Intelligente Systeme – Intelligentes Recht
Hamburg 2020/2021- Herausgeber:innen:
- | |
- Reihe:
- Assistententagung Grüner Bereich, Band 5
- Verlag:
- 2021
Zusammenfassung
Die Beziehung zwischen Recht und Technik wird durch das rasante Voranschreiten der Digitalisierung und die Entwicklung neuer und „intelligenter“ Technologien zunehmend komplex. Traditionelle anthropozentrische Konzepte des Rechts scheinen infrage gestellt. Auch die Formen, in denen Recht gesetzt und angewendet wird, verändern sich. Müssen das Recht und seine Durchsetzung angesichts neuer und lernfähiger Technologien selbst verstärkt lernfähig werden und wie kann dies geschehen?In ihren Beiträgen zur 6. Tagung GRUR Junge Wissenschaft widmen sich junge WissenschaftlerInnen diesen Fragen aus immaterialgüter-, medien-, wettbewerbs-, informations- und datenschutzrechtlicher Sicht und werden ihre Thesen am 4. und 5. Juni 2021 in der an der Bucerius Law School organisierten Online-Tagung zur Diskussion stellen.Mit Beiträgen von Dr. Jonas Botta, Dr. Michael Denga, Prof. Dr. Philipp Hacker, Dr. Elsa Kirchner, David Korb, David Linke, Janine Marinello, Ferdinand Müller, Stefan Papastefanou, Dr. Joachim Pierer, Darius Rostam, Martin Schüßler, Florian Skupin, Sebastian Theß und Nora Wienfort.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2021
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-8142-3
- ISBN-Online
- 978-3-7489-2570-5
- Verlag
- Nomos, Baden-Baden
- Reihe
- Assistententagung Grüner Bereich
- Band
- 5
- Sprache
- Deutsch
- Seiten
- 294
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Autor:innen: |
- A. Hate Speech als Regulierungsgegenstand Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Die Anfangsphase: Weitgehende Haftungsbegrenzung für Intermediäre zur Wirtschafts- und Technologieförderung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Die Störerhaftung als zentrales Instrument zur Verantwortungsschärfung Kein ZugriffAutor:innen: |
- Autor:innen: |
- a. Gegenstand Kein ZugriffAutor:innen: |
- b. Meldeverfahren Kein ZugriffAutor:innen: |
- c. Prüf- und Entfernungspflicht Kein ZugriffAutor:innen: |
- d. Flankierende Vorschriften Kein ZugriffAutor:innen: |
- e. Überwachung und Durchsetzung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Von „Soft Regulation“ zu „Hard Law“ Kein ZugriffAutor:innen: |
- 2. Von bereichsspezifischer zu einheitlicher horizontaler Regelung Kein ZugriffAutor:innen: |
- Autor:innen: |
- a. Audiovisuelle Mediendienste-RL Kein ZugriffAutor:innen: |
- b. Online-Terror-VO Kein ZugriffAutor:innen: |
- c. Urheberrechts-RL Kein ZugriffAutor:innen: |
- d. Digital Services Act Kein ZugriffAutor:innen: |
- e. Bilanz Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Haftungsrechtlicher Regelungsansatz ungeeignet für Hate Speech Kein ZugriffAutor:innen: |
- 2. Ungenügende Behebung von Fehlanreizen und nicht ausreichende Adressierung Hate Speech-spezifischer Besonderheiten Kein ZugriffAutor:innen: |
- 3. Zu weitgehende Unterlassungspflichten nicht adressiert Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Vorteile einer bereichsspezifischen EU-Regelung Kein ZugriffAutor:innen: |
- Autor:innen: |
- a. Tatsächliche Herausforderungen Kein ZugriffAutor:innen: |
- b. Vermeintliche Schwierigkeiten Kein ZugriffAutor:innen: |
- D. Fazit Kein ZugriffAutor:innen: |
- Autor:innen:
- A. Rechtlicher Umgang mit den modernen Medien Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Medienplattform Kein ZugriffAutor:innen:
- 2. Benutzeroberfläche Kein ZugriffAutor:innen:
- 3. Medienintermediär Kein ZugriffAutor:innen:
- 4. Video-Sharing-Dienst Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Transparenzgebot Kein ZugriffAutor:innen:
- 2. Diskriminierungsfreiheit und Pluralismus Kein ZugriffAutor:innen:
- 3. Gleichbehandlungsgebot Kein ZugriffAutor:innen:
- 4. Werbung und Signalintegrität Kein ZugriffAutor:innen:
- 5. Anzeigepflicht Kein ZugriffAutor:innen:
- Autor:innen:
- I. Offener Diskurs mit neuen Adressaten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a. Auslegung aus Sicht des Adressaten Kein ZugriffAutor:innen:
- b. Gegenbeispiel Kein ZugriffAutor:innen:
- c. Kritik Kein ZugriffAutor:innen:
- Autor:innen:
- a. Am Beispiel der leichten Auffindbarkeit Kein ZugriffAutor:innen:
- b. Kritik Kein ZugriffAutor:innen:
- Autor:innen:
- I. Umsetzung der AVMD-Richtlinie Kein ZugriffAutor:innen:
- II. Deutschland als Vorreiter innerhalb der EU Kein ZugriffAutor:innen:
- III. Umgang mit einem „Moving Target“ in anderen Branchen Kein ZugriffAutor:innen:
- IV. Reform des Primärrechts? Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a. Datenschutz durch technische und organisatorische Maßnahmen, Art. 25 DSGVO Kein ZugriffAutor:innen:
- b. Identifizierbarkeit, Art. 4 Nr. 1 DSGVO Kein ZugriffAutor:innen:
- 2. Art. 17 Urheberrechtsrichtlinie Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Dezentrale Regulierung Kein ZugriffAutor:innen:
- 2. Transdisziplinäre Regulierung Kein ZugriffAutor:innen:
- Autor:innen:
- a. Besondere Unsicherheiten Kein ZugriffAutor:innen:
- b. Regulierungstechnische Alternativen Kein ZugriffAutor:innen:
- c. Verhältnis zu Verkehrssicherungspflichten Kein ZugriffAutor:innen:
- d. Grenzen der Delegation Kein ZugriffAutor:innen:
- Autor:innen:
- I. Voraussetzungen und Ratio der Business Judgement Rule Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Besseres Wissen als Privilegierungsgrund Kein ZugriffAutor:innen:
- 2. Technologiefragen vs. Rechtsfragen Kein ZugriffAutor:innen:
- 3. Einschätzungsprärogative von Markt und Marktteilnehmer Kein ZugriffAutor:innen:
- 4. Informationspflichten des Regelungsadressaten Kein ZugriffAutor:innen:
- 5. Externe Wirkung einer Haftungsprivilegierung Kein ZugriffAutor:innen:
- C. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen: | |
- Autor:innen: | |
- I. Technologie des täglichen Lebens Kein ZugriffAutor:innen: | |
- II. Eine Definition Kein ZugriffAutor:innen: | |
- III. Suche nach einem Prüfprogramm Kein ZugriffAutor:innen: | |
- IV. DSGVO als Lösung? Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Autor:innen: | |
- 1. Unbewusste Verzerrungen – „Biased AI“ Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- a. Intransparenz aufgrund technischer Ursachen Kein ZugriffAutor:innen: | |
- b. Intransparenz aufgrund wirtschaftlich-organisatorischer Ursachen Kein ZugriffAutor:innen: | |
- 3. Veränderungsfähigkeit Kein ZugriffAutor:innen: | |
- II. Anwendungsbezogene Risiken – Beispiel Exoskelette Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- I. Grundlagen Kein ZugriffAutor:innen: | |
- II. Dynamische Koppelung der Risikobereiche Kein ZugriffAutor:innen: | |
- Autor:innen:
- Autor:innen:
- Autor:innen:
- 1. Bildersuchmaschinen Kein ZugriffAutor:innen:
- 2. Verlinkungen Kein ZugriffAutor:innen:
- 3. Text und Data Mining Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Kostenallokation Kein ZugriffAutor:innen:
- 2. Flexibilisierung Kein ZugriffAutor:innen:
- 3. Risikosteuerung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Bildersuchmaschinen Kein ZugriffAutor:innen:
- 2. Verlinkungen Kein ZugriffAutor:innen:
- 3. TDM Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Einschränkung von Verhaltensspielräumen Kein ZugriffAutor:innen:
- Autor:innen:
- a. Cheapest Cost-Avoider Kein ZugriffAutor:innen:
- Autor:innen:
- aa. Ansatz Kein ZugriffAutor:innen:
- bb. Tragfähigkeit Kein ZugriffAutor:innen:
- cc. Angewiesenheit Kein ZugriffAutor:innen:
- dd. Kontrollfähigkeit Kein ZugriffAutor:innen:
- C. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Problemstellung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Ausgangslage Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Persönlichkeitsrechtlicher Hintergrund Kein ZugriffAutor:innen:
- 2. Inhaltliche Reichweite der Unterlassungsverpflichtung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Wortgleiche Informationen Kein ZugriffAutor:innen:
- 2. Sinngleiche Informationen Kein ZugriffAutor:innen:
- 3. Einordnung der Entscheidung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Wortgleichheit Kein ZugriffAutor:innen:
- II. Sinngleichheit und Umgehungsschutz Kein ZugriffAutor:innen:
- Autor:innen:
- I. Keine autonome Beurteilung durch den Host-Provider? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Vollumfängliche Prävention ist unmöglich Kein ZugriffAutor:innen:
- 2. Die Filterung sinn- und kerngleicher Informationen ist möglich und zumutbar Kein ZugriffAutor:innen:
- 3. Darlegungslast für die Unzumutbarkeit autonomer Beurteilung Kein ZugriffAutor:innen:
- III. Vermeidung von spezifischen Überwachungsverpflichtungen? Kein ZugriffAutor:innen:
- IV. Rollentausch beim Notice and Take Down-Verfahren? Kein ZugriffAutor:innen:
- V. Verpflichtung zur Verhinderung künftiger Verletzungen trotz Art. 14 EC-RL? Kein ZugriffAutor:innen:
- VI. Overblocking Kein ZugriffAutor:innen:
- E. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- I. „Legal-Tech“-Angebote als Untersuchungsgegenstand Kein ZugriffAutor:innen:
- II. Überblick über die urheberrechtlichen Ansprüche im Falle von Online-Bildrechtsverletzungen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a. Betrieb von Crawlern mit Bildabgleich über Hash-Verfahren Kein ZugriffAutor:innen:
- b. Rückgriff auf Dienstleistungsangebote Dritter Kein ZugriffAutor:innen:
- 2. Identifikation rechtsverletzender Bildfundstellen Kein ZugriffAutor:innen:
- Autor:innen:
- a. Bestimmung des zu unterlassenden Verhaltens Kein ZugriffAutor:innen:
- Autor:innen:
- aa. Ermittlung der Nutzungsart einer Fotografie Kein ZugriffAutor:innen:
- bb. Ermittlung des Vorhandenseins einer Urhebernennung Kein ZugriffAutor:innen:
- cc. Ermittlung der Nutzungsdauer einer Fotografie Kein ZugriffAutor:innen:
- 4. Zwischenfazit zu den (technischen) Möglichkeiten Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Grenzen bei rechtsgestaltenden Leistungsangeboten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- aa. Aussprechen urheberrechtlicher Abmahnungen Kein ZugriffAutor:innen:
- Autor:innen:
- (1) Lizenzschadensersatzansprüche Kein ZugriffAutor:innen:
- (2) Aufwendungsersatzansprüche Kein ZugriffAutor:innen:
- b. Prozessfinanzierer Kein ZugriffAutor:innen:
- c. Gewerbliche Ankäufer von Forderungen Kein ZugriffAutor:innen:
- C. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Problemaufriss Kein ZugriffAutor:innen:
- B. Gang der Darstellung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Maschinelles Lernen Kein ZugriffAutor:innen:
- II. Blackbox-Charakter Kein ZugriffAutor:innen:
- III. Praktische Erwägungen Kein ZugriffAutor:innen:
- Autor:innen:
- I. Rechtsverletzende Handlungen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Grundlagen Kein ZugriffAutor:innen:
- 2. Erfasst das Text und Data Mining auch das KI-Training? Kein ZugriffAutor:innen:
- 3. Zwischenfazit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Unterlassungsanspruch im Patentrecht – eine parallele Diskussion Kein ZugriffAutor:innen:
- 2. „Fruit of the Poisonous Tree Doctrine“ Kein ZugriffAutor:innen:
- 3. Bewertung und Übertragbarkeit der Gedanken Kein ZugriffAutor:innen:
- E. Fazit und Blick in die Zukunft Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Evolutionary Algorithms Kein ZugriffAutor:innen:
- II. Neural Networking Methods Kein ZugriffAutor:innen:
- III. Deep Q Learning Kein ZugriffAutor:innen:
- C. Auswirkungen auf rechtliche Schutzmöglichkeiten Kein ZugriffAutor:innen:
- Autor:innen:
- I. Beibehaltung des aktuellen Systems Kein ZugriffAutor:innen:
- II. Einführung eines neuen KI-bezogenen IP-Rechts Kein ZugriffAutor:innen:
- III. Anpassung von Patent- und Urheberrecht Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Grundlegendes Kein ZugriffAutor:innen:
- 2. Öffentliches Interesse Kein ZugriffAutor:innen:
- 3. Anknüpfung an wettbewerbsrechtliche Grundsätze Kein ZugriffAutor:innen:
- 4. Praktikabilität Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Anthropozentrischer Schutz nach geltendem Urheberrecht Kein ZugriffAutor:innen:
- Autor:innen:
- I. Rechtliche Maßstäbe Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a. Neuronale Netze und GANs Kein ZugriffAutor:innen:
- b. Anlegen der Hyperparameter Kein ZugriffAutor:innen:
- Autor:innen:
- a. Auswahl Kein ZugriffAutor:innen:
- b. Aufteilung der Daten Kein ZugriffAutor:innen:
- c. Datenaufbereitung Kein ZugriffAutor:innen:
- d. Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- a. Performanzmetriken Kein ZugriffAutor:innen:
- Autor:innen:
- aa. Allgemeines Kein ZugriffAutor:innen:
- bb. „Stilrichtung“ Kein ZugriffAutor:innen:
- c. Zwischenergebnis Kein ZugriffAutor:innen:
- 4. Generierung des KI-Erzeugnisses und MLaaS Kein ZugriffAutor:innen:
- III. Ergebnis zur Schutzfähigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Relevante Akteure Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Einheitliche Schöpfung Kein ZugriffAutor:innen:
- 2. Schöpfungshöhe der Einzelbeiträge Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Gleichbehandlung: Wissensvermittelnde Werke Kein ZugriffAutor:innen:
- 2. Ungleichbehandlung: Hochkunst Kein ZugriffAutor:innen:
- II. Das Anreizargument Kein ZugriffAutor:innen:
- E. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- I. Die Wertungsoffenheit des einfachen Datenschutzrechts Kein ZugriffAutor:innen:
- II. Datenschutz als Selbstzweck? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Schutz der Verarbeitungsinteressen Kein ZugriffAutor:innen:
- 2. Die Idee einer Datenverkehrsordnung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Rechtsetzungsbefugnis des Art. 16 Abs. 2 UAbs. 1 S. 1 Var. 3 AEUV Kein ZugriffAutor:innen:
- 2. Garant des (digitalen) Binnenmarktes Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Dualität von Datenschutz und Datenverkehrsfreiheit? Kein ZugriffAutor:innen:
- Autor:innen:
- a. Vorrang einer Datenverkehrsfreiheit i. w. S.? Kein ZugriffAutor:innen:
- b. Negative Gewährleistungspflicht freier Datenströme Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die Verordnung (EU) 2018/1807 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten Kein ZugriffAutor:innen:
- II. Die Richtlinie (EU) 2019/770 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen Kein ZugriffAutor:innen:
- III. Normenkollisionen in der unionalen Datenrechtsordnung Kein ZugriffAutor:innen:
- D. Fazit und Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einführung Kein ZugriffAutor:innen:
- B. Das „Apple Erlebnis“ Kein ZugriffAutor:innen:
- C. Spannungsverhältnis marktbeherrschender Hybridplattformen Kein ZugriffAutor:innen:
- Autor:innen:
- I. Vorinstallation von Apps: Verbotenes Koppelungsgeschäft gem. Art. 102 S. 2 lit. d) bzw. Art. 102 S. 1 AEUV Kein ZugriffAutor:innen:
- II. Privilegierte Listung im App Store: Diskriminierung gem. Art. 102 S. 2 lit. c) bzw. Art. 102 S. 1 AEUV Kein ZugriffAutor:innen:
- Autor:innen:
- I. Transparenz der Rankingkriterien gem. Art. 5 P2B-VO Kein ZugriffAutor:innen:
- II. Diskriminierung gem. Art. 7 P2B-VO Kein ZugriffAutor:innen:
- F. Fazit Kein ZugriffAutor:innen:





