Digitalisierung, Automatisierung, KI und Recht
Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht- Herausgeber:innen:
- | |
- Reihe:
- Robotik, Künstliche Intelligenz und Recht, Band 20
- Verlag:
- 2020
Zusammenfassung
Dieser interdisziplinäre Sammelband mit Beiträgen aus den Wissenschaftsbereichen Philosophie, Technik und Recht würdigt die Verdienste der 2010 an der Universität Würzburg gegründeten „Forschungsstelle RobotRecht“ um eine innovationsoffene Begleitung der Technisierung durch das Recht. Der Band fußt auf interdisziplinären Überlegungen zu den technischen Entwicklungen unserer Zeit sowie den gesellschaftlichen und ethischen Grundlagen eines Zugriffs des Rechts auf technische Innovation. Den Schwerpunkt des Werks bilden Beiträge aus Rechtspraxis und (internationaler Straf-) Rechtswissenschaft zu den zivilrechtlichen, strafrechtlichen und verfahrensrechtlichen Herausforderungen, die die Technisierung mit sich bringt. Mit Beiträgen vonNikolaus Bauer, Prof. Dr. Susanne Beck, Prof. Dr. Dr. h.c. Dieter Birnbacher, Kristine Böhm, Alfons Botthof, Prof. Dr. Jörg Eisele, Sven Elter, Dr. Jochen Feldle, Peter Gabriel,Orlandino Gleizer, Prof. Dr. Armin Grunwald, Christian Haagen, Berthold Haustein, Prof. Dr. Dirk Heckmann, Desirée Heijne, Prof. Dr. Joachim Hertzberg, Prof. Dr. Su Jiang, Prof. Dr. Jan C. Joerden, Prof. Dr. Maria Kaiafa-Gbandi, Dr. Clemens Kessler, Benjamin Kisliuk, Dr. Carsten Kusche, Prof. Dr. Genlin Liang, Dr. Severin Löffler, Anna Lohmann, Annika Schömig, Pia Mesenberg, Prof. Dr. Wolfgang Mitsch, Prof. Dr. Julian Nida-Rümelin, Dr. Christoph Peylo, Prof. Dr. Frank Puppe, Prof. Dr. Tobias Reinbacher, Dr. David Roth-Isigkeit, Prof. Dr. Ronny Thomale, Stephan Scheuren, Prof. Dr. Frank Peter Schuster, Prof. Dr. Gerald Spindler, Klaus Staudacher, Stefan Stiene, Sebastian Straub, Prof. Dr. Brian Valerius, Paul Vogel, Steffen Wischmann, Nicolas Woltmann, Prof. Dr. Feridun Yenisey und Dr. John Zuluaga.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-7705-1
- ISBN-Online
- 978-3-7489-2098-4
- Verlag
- Nomos, Baden-Baden
- Reihe
- Robotik, Künstliche Intelligenz und Recht
- Band
- 20
- Sprache
- Deutsch
- Seiten
- 662
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- Autor:innen:
- A. Einleitung: Gleichheit und Ungleichheit im Straßenverkehr Kein ZugriffAutor:innen:
- B. Automatisierter Verkehr: Wieviel Zukunft für die "freie Fahrt für freie Bürger"? Kein ZugriffAutor:innen:
- C. Universalisierung des Car Sharing? Kein ZugriffAutor:innen:
- D. Angleichung von Tun und Unterlassen auf der Kontroll- und Regulierungsebene Kein ZugriffAutor:innen:
- E. Konflikte zwischen kollektiven und individuellen Werten Kein ZugriffAutor:innen:
- F. Schluss Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einführung und Überblick Kein ZugriffAutor:innen:
- B. Reinkarnation des Technikdeterminismus in digitalem Gewand Kein ZugriffAutor:innen:
- Autor:innen:
- I. Robotik in der Pflege Kein ZugriffAutor:innen:
- II. Autonomes Fahren Kein ZugriffAutor:innen:
- D. Gestaltungsansätze: Technikfolgenabschätzung, Recht und Ethik Kein ZugriffAutor:innen:
- E. Epilog Kein ZugriffAutor:innen:
- Autor:innen:
- A. Sprachassistenzsysteme: das nächste Interface für die digitale Welt Kein ZugriffAutor:innen:
- Autor:innen:
- I. Datenschutzrechtliche Perspektive Kein ZugriffAutor:innen:
- II. Haftung bei Fehlfunktionen von Sprachassistenzsystemen Kein ZugriffAutor:innen:
- III. Transparenz beim Einsatz von Sprachassistenzsystemen Kein ZugriffAutor:innen:
- C. Recht auf Rechtsbruch? Grenzen automatisierter Rechtsdurchsetzung Kein ZugriffAutor:innen:
- D. Fazit: Recht braucht Informatik braucht Ethik Kein ZugriffAutor:innen:
- Autor:innen: | | | |
- Zusammenfassung Kein ZugriffAutor:innen: | | | |
- A. Problemstellung Kein ZugriffAutor:innen: | | | |
- Autor:innen: | | | |
- I. Informationstechnische Realisierung der ODiL-Plattform Kein ZugriffAutor:innen: | | | |
- II. Technischer Ansatz Kein ZugriffAutor:innen: | | | |
- III. Betrachtung rechtlicher Fragen – ein Schlaglicht Kein ZugriffAutor:innen: | | | |
- IV. Verwandte Systeme Kein ZugriffAutor:innen: | | | |
- Autor:innen: | | | |
- I. Datenflüsse in der Landwirtschaft Kein ZugriffAutor:innen: | | | |
- II. Praxisorientierte Autonomisierung landwirtschaftlicher Prozesse Kein ZugriffAutor:innen: | | | |
- III. Nachhaltigkeit durch Digitalisierung der Landwirtschaft Kein ZugriffAutor:innen: | | | |
- D. Fazit Kein ZugriffAutor:innen: | | | |
- Danksagung Kein ZugriffAutor:innen: | | | |
- Autor:innen: | |
- A. Einleitung Kein ZugriffAutor:innen: | |
- B. Verantwortung Kein ZugriffAutor:innen: | |
- C. Verantwortung und Autonomie Kein ZugriffAutor:innen: | |
- D. Haftungslücken? Kein ZugriffAutor:innen: | |
- E. Zusammenfassung Kein ZugriffAutor:innen: | |
- Autor:innen:
- A. Vom Kellerkind zum Hoffnungsträger Kein ZugriffAutor:innen:
- B. Das Ziel Künstlicher Intelligenz Kein ZugriffAutor:innen:
- C. Wer hat das letzte Wort? Kein ZugriffAutor:innen:
- D. Kann Künstliche Intelligenz auch alleine entscheiden? Kein ZugriffAutor:innen:
- E. Die Rolle der Hersteller von KI-Produkten Kein ZugriffAutor:innen:
- F. Wie anfällig sind KI-Systeme? Kein ZugriffAutor:innen:
- G. Kann Künstliche Intelligenz moralisch handeln? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Sehen und Erkennen Kein ZugriffAutor:innen:
- II. Der Planungsprozess Kein ZugriffAutor:innen:
- III. Die Handlungsdurchführung Kein ZugriffAutor:innen:
- J. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- A. Geschichte und Überblick Kein ZugriffAutor:innen:
- B. Neuronale Netze Kein ZugriffAutor:innen:
- C. Gesellschaftliche Auswirkungen Kein ZugriffAutor:innen:
- D. Blick in die Glaskugel Kein ZugriffAutor:innen:
- Autor:innen: |
- Zusammenfassung: Kein ZugriffAutor:innen: |
- A. Einleitung: Digitale Transformation und politische Steuerung Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Rechenleistung Kein ZugriffAutor:innen: |
- II. Rechen- und Speicherkosten Kein ZugriffAutor:innen: |
- III. Hardware-Innovation: Quantencomputer Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Systemische Risiken als Herausforderung der Technikregulierung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Forenwahl und Forensicherung Kein ZugriffAutor:innen: |
- 2. Präventive Regulierung durch Szenarienbildung Kein ZugriffAutor:innen: |
- D. Fazit Kein ZugriffAutor:innen: |
- Autor:innen: | | |
- A. Einleitung Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- I. Beschränkungen durch das Luftverkehrs- und Eigentumsrecht Kein ZugriffAutor:innen: | | |
- II. Datenschutzrecht Kein ZugriffAutor:innen: | | |
- III. Bildnisschutzrecht und Verletzung des allgemeinen Persönlichkeitsrechts Kein ZugriffAutor:innen: | | |
- IV. Urheberrecht Kein ZugriffAutor:innen: | | |
- V. Einfluss des Rechtsrahmens auf die Konstruktion und den Betrieb von Drohnen Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- Autor:innen: | | |
- 1. Landwirtschaft Kein ZugriffAutor:innen: | | |
- 2. Intelligente Roboter in Medizin und Pflege Kein ZugriffAutor:innen: | | |
- 3. Weitere zukünftige Einsatzszenarien Kein ZugriffAutor:innen: | | |
- II. Herausforderung: die Haftung von selbstlernenden und autonomen Systemen Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- I. Vertragsrecht statt Dateneigentum Kein ZugriffAutor:innen: | | |
- II. Herausforderung: ungleiche Machtverhältnisse Kein ZugriffAutor:innen: | | |
- E. Innovationspolitik und Reallabore Kein ZugriffAutor:innen: | | |
- F. Ein Zwischenfazit Kein ZugriffAutor:innen: | | |
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Kreative Leistung einer KI als Werk des Urheberrechts Kein ZugriffAutor:innen:
- II. Sui-generis-Schutz des Datenbankherstellers gem. § 87a Abs. 1 UrhG Kein ZugriffAutor:innen:
- III. Zwischenergebnisse zum urheberrechtlichen Schutz von KI-geschaffenen Werken Kein ZugriffAutor:innen:
- C. Sonstiger Schutz von kreativen Erzeugnissen einer KI Kein ZugriffAutor:innen:
- D. Wettbewerbsrechtlicher Nachahmungsschutz und unmittelbarer Leistungsschutz Kein ZugriffAutor:innen:
- E. Unzureichender Schutz de lege lata Kein ZugriffAutor:innen:
- F. Ansätze zum Schutz KI-geschaffener Erzeugnisse de lege ferenda Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einführung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Verschuldensunabhängige Haftung Kein ZugriffAutor:innen:
- II. Halterhaftung bei Hackerangriffen Kein ZugriffAutor:innen:
- Autor:innen:
- I. Wahrnehmungsbereit trotz Abwendungsbefugnis? Kein ZugriffAutor:innen:
- II. Die Übernahmepflicht nach § 1b Abs. 2 Nr. 2 Alt. 2 StVG Kein ZugriffAutor:innen:
- D. Objektiv berechtigte Sicherheitserwartungen im Rahmen der Herstellerhaftung Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Der Begriff des Risikos Kein ZugriffAutor:innen:
- II. Maßstab der Technik Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Vorhersehbarkeit Kein ZugriffAutor:innen:
- 2. Vermeidbarkeit Kein ZugriffAutor:innen:
- 3. Die Grenze der Unvermeidbarkeit Kein ZugriffAutor:innen:
- IV. Technische Unvermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Relevanz der Haftungsbegrenzung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ausschlussgründe nach dem ProdHaftG Kein ZugriffAutor:innen:
- 2. Der Einfluss höherer Gewalt Kein ZugriffAutor:innen:
- 3. Beschränkung auf bestimmte Rechtsgüter Kein ZugriffAutor:innen:
- 4. Haftungshöchstsumme Kein ZugriffAutor:innen:
- 5. Haftung nur gegenüber unbeteiligten Dritten Kein ZugriffAutor:innen:
- 6. Mitverschulden Kein ZugriffAutor:innen:
- 7. Ausschlussfrist Kein ZugriffAutor:innen:
- III. Haftungsbegrenzung im Bereich des Möglichen Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Freiheit und Kommerzialisierung Kein ZugriffAutor:innen:
- II. Daten und Informationen Kein ZugriffAutor:innen:
- III. Sachenrecht und Immaterialgüterrecht Kein ZugriffAutor:innen:
- IV. Datenrecht und Datenschutzrecht Kein ZugriffAutor:innen:
- V. Annex: Initiale Zuweisung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Schuldrechtliche Einordnung des Ausgangsfalls Kein ZugriffAutor:innen:
- 2. Datenschutzrechtliche Qualifikation Kein ZugriffAutor:innen:
- 3. Zwischenfazit zum Ausgangsfall Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Vertragstypologie eines Dateneigentums Kein ZugriffAutor:innen:
- 2. Gesetzlicher Erwerb veredelter Daten Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Kommerzialisierung und Verkehrsfähigkeit Kein ZugriffAutor:innen:
- 2. Schutz des Dateneigentümers Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Unvorhersehbarkeit des Verhaltens durch Lernfähigkeit Kein ZugriffAutor:innen:
- II. Vernetzung Kein ZugriffAutor:innen:
- III. Anknüpfungspunkte Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a) Betroffene Rechtsgüter Kein ZugriffAutor:innen:
- b) Pflichten der Betreiber, Halter und Fahrer Kein ZugriffAutor:innen:
- Autor:innen:
- (1) Konstruktionsfehler Kein ZugriffAutor:innen:
- (2) Produktbeobachtung Kein ZugriffAutor:innen:
- d) Hersteller und „Unbundling“ Kein ZugriffAutor:innen:
- e) Pflichten und technische Standards Kein ZugriffAutor:innen:
- f) Beweislast Kein ZugriffAutor:innen:
- 2. Haftung für digitale Hilfspersonen (Assistenzhaftung) Kein ZugriffAutor:innen:
- 3. Kausalität und Vernetzungsrisiko Kein ZugriffAutor:innen:
- Autor:innen:
- 1. ProdHaftG Kein ZugriffAutor:innen:
- 2. Betreiber Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Grundsätze Kein ZugriffAutor:innen:
- 2. Neue Rechtssubjekte Kein ZugriffAutor:innen:
- 3. Gefährdungshaftung und Pflichtversicherungen als Lösung statt spezieller Roboterhaftung Kein ZugriffAutor:innen:
- 4. Kausalität Kein ZugriffAutor:innen:
- 5. Haftungsadressaten Kein ZugriffAutor:innen:
- 6. Vernetzungsrisiken und kollektiver Versicherungsschutz Kein ZugriffAutor:innen:
- 7. Verhältnis zum Aufsichtsrecht, insbesondere Produktsicherheitsrecht Kein ZugriffAutor:innen:
- 8. Probleme des Regresses Kein ZugriffAutor:innen:
- 9. Intermediäre Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Zur Einführung: Der Lift-Fall Kein ZugriffAutor:innen:
- B. Menschen mit Freiheit und Autonomie? Kein ZugriffAutor:innen:
- C. Zurechnung bei der Involvierung von Robotern Kein ZugriffAutor:innen:
- Autor:innen:
- I. Noch einmal: Der Lift-Fall Kein ZugriffAutor:innen:
- II. Der Auto-Auto-Fall Kein ZugriffAutor:innen:
- III. Der Drohnen-Fall Kein ZugriffAutor:innen:
- Autor:innen:
- A. Artificial intelligence as a challenge for law: current scope and significance Kein ZugriffAutor:innen:
- B. AI and Criminal Law: an initial approach to the emerging concerns and their significance Kein ZugriffAutor:innen:
- C. Conceptual clarifications and key issues in the field of substantive criminal law Kein ZugriffAutor:innen:
- Autor:innen:
- I. Selection of the theoretical framework Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Objectively negligent act and causality in cases of harm caused by the use/operation of AI systems Kein ZugriffAutor:innen:
- 2. Defense of the permissible “dangerous life” of legal interests Kein ZugriffAutor:innen:
- 3. Subjective negligence and harmful outcomes by AI systems’ use/operation Kein ZugriffAutor:innen:
- E. Towards a new model of ascribing criminal liability? Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- B. Gesetzliche Neuregelungen Kein ZugriffAutor:innen:
- C. Verletzung des Allgemeinen Persönlichkeitsrechts beim Drohnenflug über Wohngrundstücke Kein ZugriffAutor:innen:
- Autor:innen:
- I. Vorgehen gegen den Drohnenpiloten Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Notstandslage Kein ZugriffAutor:innen:
- 2. Notstandshandlung Kein ZugriffAutor:innen:
- 3. Verhältnismäßigkeit Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- Autor:innen: |
- I. Aktuelle Entwicklungen in der Medizin Kein ZugriffAutor:innen: |
- II. Besonderheiten der „Digitalen Transformation“ im Krankenhaus Kein ZugriffAutor:innen: |
- III. Chancen durch Digitalisierung im Krankenhaus Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Was ist Künstliche Intelligenz? Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Datenordnung und -priorisierung Kein ZugriffAutor:innen: |
- 2. Datensammlung und -analyse Kein ZugriffAutor:innen: |
- 3. Robotik und Künstliche Intelligenz Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Ängste und Risiken Kein ZugriffAutor:innen: |
- 2. Vorteile und Chancen Kein ZugriffAutor:innen: |
- 3. Zwischenfazit Kein ZugriffAutor:innen: |
- II. „Letztentscheider Mensch“ Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- Autor:innen: |
- a. Tatbestand einer Körperverletzung Kein ZugriffAutor:innen: |
- Autor:innen: |
- aa. Voraussetzungen im Einzelnen Kein ZugriffAutor:innen: |
- bb. Mutmaßliche Einwilligung Kein ZugriffAutor:innen: |
- II. Operateur: Medizinroboter Kein ZugriffAutor:innen: |
- III. Diagnosehelfer: Künstliche Intelligenz Kein ZugriffAutor:innen: |
- E. Fazit Kein ZugriffAutor:innen: |
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Sachverhalte Kein ZugriffAutor:innen:
- II. Rechtliche Maßstäbe Kein ZugriffAutor:innen:
- III. Systematische Vorgehensweise Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Roboter als Sache Kein ZugriffAutor:innen:
- 2. Roboter als menschenähnliches Wesen Kein ZugriffAutor:innen:
- II. Autonom angreifender Roboter Kein ZugriffAutor:innen:
- Autor:innen:
- I. Rechtfertigung des mit einem Roboter verteidigenden Menschen Kein ZugriffAutor:innen:
- II. Rechtfertigung des verteidigenden Roboters Kein ZugriffAutor:innen:
- Autor:innen:
- I. Allgemeine Rechtfertigungsthematik Kein ZugriffAutor:innen:
- II. Rechtfertigender Notstand Kein ZugriffAutor:innen:
- III. Pflichtenkollision Kein ZugriffAutor:innen:
- F. Schluss Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- B. Bedeutung einer strafrechtlichen Verantwortlichkeit neben zivilrechtlichen Schadensersatzansprüchen Kein ZugriffAutor:innen:
- C. Einschlägige Straftatbestände Kein ZugriffAutor:innen:
- Autor:innen:
- I. Das Autonome System selbst Kein ZugriffAutor:innen:
- II. Der Betreiber/Anwender des Systems Kein ZugriffAutor:innen:
- III. Das Herstellerunternehmen und seine Mitarbeiter Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- A. Schutzrichtungen und relevante Kontexte wahrheitsschützender Delikte Kein ZugriffAutor:innen:
- Autor:innen:
- I. Identität Kein ZugriffAutor:innen:
- II. Quantität Kein ZugriffAutor:innen:
- III. Social Bots und gekaufte Follower Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Mögliche Täuschungen durch gefälschte Produktbewertungen Kein ZugriffAutor:innen:
- 2. Mögliche Täuschung der werbenden Unternehmen durch den Influencer Kein ZugriffAutor:innen:
- 3. Mögliche Täuschung der eigenen Follower durch den Influencer Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- B. Verzerrung des gesellschaftlichen Diskurses als Gegenstand und Zweck der Verbreitung von Fake News in Deutschland Kein ZugriffAutor:innen:
- Autor:innen:
- I. Beleidigung, §§ 185 ff. Kein ZugriffAutor:innen:
- II. Volksverhetzung, § 130 Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Ergänzung bestehender Strafvorschriften als unzureichende Problemlösung Kein ZugriffAutor:innen:
- Autor:innen:
- a) Keine Beschränkung auf den Schutz des politischen Entscheidungsprozesses Kein ZugriffAutor:innen:
- b) Schutz der Meinungsfreiheit oder des öffentlichen Friedens als denkbare Schutzgutkonzeptionen Kein ZugriffAutor:innen:
- Autor:innen:
- a) Strafbarkeit verzerrender Darstellungen? Kein ZugriffAutor:innen:
- b) Vorsatzfragen – oder: „subjektive Wahrheiten“ Kein ZugriffAutor:innen:
- II. Verantwortlichkeiten sozialer Netzwerke Kein ZugriffAutor:innen:
- Autor:innen:
- A. Die strafrechtliche Regulierung der Verleumdung im Internet: von der eingeschränkten bis zur ausgedehnten strafrechtlichen Verfolgung Kein ZugriffAutor:innen:
- B. Die Verleumdungshandlung im Internet und „Verleumdung aufgrund erfundener Tatsachen“ Kein ZugriffAutor:innen:
- C. Die Formel des „Vorliegens ernster und schwerwiegender Tatumstände“ und die Anzahl des Teilens, Klickens und Lesens der Verleumdungsinformation Kein ZugriffAutor:innen:
- D. „Vorliegen ernster und schwerwiegender Gefährdung der gesellschaftlichen Ordnung und der Interessen des Staates“ und die Reichweite der öffentlichen Anklage der Verleumdung Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- B. Das Phänomen der Social Bots Kein ZugriffAutor:innen:
- Autor:innen:
- I. Vorüberlegungen Kein ZugriffAutor:innen:
- II. Auf Inhalte bezogene Straftaten Kein ZugriffAutor:innen:
- III. Auf die Daten anderer Nutzer bezogene Straftaten Kein ZugriffAutor:innen:
- IV. Auf Wahlen bezogene Straftaten Kein ZugriffAutor:innen:
- D. Fazit und Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- A. Die Lockerung des sog. Fernbehandlungsverbots und die Geschäftsidee eines StartUp-Unternehmens Kein ZugriffAutor:innen:
- B. Wie bestelle ich eine Arbeitsunfähigkeitsbescheinigung? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Urkundenfälschung (§ 267 Abs. 1 StGB) und Fälschung beweiserheblicher Daten (§ 269 Abs. 1 StGB) Kein ZugriffAutor:innen:
- Autor:innen:
- a) Täterkreis und Gesundheitszeugnis Kein ZugriffAutor:innen:
- b) Unrichtigkeit des Gesundheitszeugnisses Kein ZugriffAutor:innen:
- c) Subjektiver Tatbestand Kein ZugriffAutor:innen:
- d) Ausweg: Offenlegung der fehlenden Untersuchung Kein ZugriffAutor:innen:
- II. Strafbarkeit des Patienten Kein ZugriffAutor:innen:
- III. Strafbarkeit des Betreibers der Webseite Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Terminologie Kein ZugriffAutor:innen:
- II. Besonderheiten des Cybermobbing Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Schutz der persönlichen Ehre Kein ZugriffAutor:innen:
- 2. Schutz des allgemeinen Persönlichkeitsrechts Kein ZugriffAutor:innen:
- 3. Schutz der persönlichen Freiheit, §§ 238 ff. StGB Kein ZugriffAutor:innen:
- 4. Sonstige Verhaltensweisen Kein ZugriffAutor:innen:
- II. Bewertung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Neuer Mobbing-Straftatbestand? Kein ZugriffAutor:innen:
- II. Anpassung des § 238 StGB Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Einführung Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Varianten des Predictive Policing Kein ZugriffAutor:innen: |
- II. Ansätze des raumbezogenen Predictive Policing Kein ZugriffAutor:innen: |
- C. Einsatz von Prognosesoftwares in Deutschland Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 1. Kriminalpräventives Predictive Policing Kein ZugriffAutor:innen: |
- 2. Risikoorientierter Sanktionenvollzug (ROS) und FaST Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Kriminalpräventives Predictive Policing Kein ZugriffAutor:innen: |
- 2. Rückfallprognosesoftware „COMPAS“ Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Erfassung personenbezogener Daten Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. „Racial Profiling“ durch Polizeibeamte Kein ZugriffAutor:innen: |
- 2. „Racial Profiling“ durch die Prognosesoftware Kein ZugriffAutor:innen: |
- III. Mangelnde Flexibilität derzeitiger Prognosesoftwares Kein ZugriffAutor:innen: |
- IV. Effektivität des Predictive Policing Kein ZugriffAutor:innen: |
- F. Fazit und Ausblick Kein ZugriffAutor:innen: |
- Autor:innen:
- A. Einführung Kein ZugriffAutor:innen:
- B. Die Online-Durchsuchung als strafverfahrensrechtlicher Grundrechtseingriff Kein ZugriffAutor:innen:
- Autor:innen:
- I. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Kernbereich privater Lebensgestaltung Kein ZugriffAutor:innen:
- 2. Das zweistufige Schutzmodell des Kernbereichs privater Lebensgestaltung Kein ZugriffAutor:innen:
- 3. Der zusätzliche Schutz des Gesetzgebers für die Online-Durchsuchung und die dynamische Pflicht des dadurch eingreifenden Staates Kein ZugriffAutor:innen:
- D. Was ist und kann Deep Learning? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Geeignetheit und Erforderlichkeit Kein ZugriffAutor:innen:
- 2. Vorzensur von kernbereichsrelevanten Informationen Kein ZugriffAutor:innen:
- 3. Zufallsfunde Kein ZugriffAutor:innen:
- II. Ist der Einsatz von Deep Learning im Rahmen der Online-Durchsuchung schon eine Staatspflicht? Kein ZugriffAutor:innen:
- F. Schluss Kein ZugriffAutor:innen:
- Autor:innen:
- Einführung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Der Hintergrund Kein ZugriffAutor:innen:
- II. Sachverhalt Kein ZugriffAutor:innen:
- III. Das Urteil und die Entscheidungsgründe Kein ZugriffAutor:innen:
- Autor:innen:
- I. Risiko der Ungenauigkeit Kein ZugriffAutor:innen:
- II. Risiko des Bias Kein ZugriffAutor:innen:
- III. Risiko der Transparenz Kein ZugriffAutor:innen:
- IV. Risiko der Unerkennbarkeit algorithmischer Risiken durch Richter Kein ZugriffAutor:innen:
- Autor:innen:
- I. Eine Auslegung der DSGVO-Bestimmungen: Ist Interpretierbarkeit gleichbedeutend mit dem Recht auf Interpretation? Kein ZugriffAutor:innen:
- II. Legitimität der Interpretierbarkeitsregeln Kein ZugriffAutor:innen:
- III. Durchführbarkeit und Gültigkeit der Interpretierbarkeitsregeln Kein ZugriffAutor:innen:
- IV. Weitere Ideen zum Aufbau algorithmischer Transparenz und des Haftungssystems Kein ZugriffAutor:innen:
- Autor:innen:
- I. Legislativ: Etablierung von szenariobasierten Transparenz- und Zurechungsregeln Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Interessenkonflikt Kein ZugriffAutor:innen:
- 2. Der Umfang der Offenlegung Kein ZugriffAutor:innen:
- 3. Inhalt der Offenlegung Kein ZugriffAutor:innen:
- 4. Risiken der Offenlegung und Prävention Kein ZugriffAutor:innen:
- 5. Ergänzende Maßnahmen Kein ZugriffAutor:innen:
- III. Industriestandards: Aufbau ethischer und technischer Standards Kein ZugriffAutor:innen:
- E. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- B. Problems in the effective implementation of digital justice evidenced during the COVID-19 quarantine Kein ZugriffAutor:innen:
- C. Did the implementation of digitization make things better or did it make the judicial crisis worse? Kein ZugriffAutor:innen:
- D. What did digitization mean during the judicial crisis? Kein ZugriffAutor:innen:
- E. Rethinking the foundations of criminal justice? Kein ZugriffAutor:innen:
- F. Conclusions Kein ZugriffAutor:innen:
- Autor:innen:
- A. Was ist „Legal-Tech“? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Digitale Kommunikation Kein ZugriffAutor:innen:
- II. Digitale Akten Kein ZugriffAutor:innen:
- III. Digitale Gerichtsverhandlungen Kein ZugriffAutor:innen:
- IV. Digitale Beauftragung der Zwangsvollstreckung nach der ZPO? Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Textgeneratoren Kein ZugriffAutor:innen:
- 2. Rechner Kein ZugriffAutor:innen:
- 3. Prüfung von Ansprüchen, Geltendmachung und Beurteilung von Forderungen durch KI Kein ZugriffAutor:innen:
- 4. Roboter in Roben? Kein ZugriffAutor:innen:
- II. Einsatz von KI ohne festgelegte Normen und Ansprüche Kein ZugriffAutor:innen:
- D. Rechtsdurchsetzung und Strafverfolgung durch KI Kein ZugriffAutor:innen:
- Autor:innen:
- A. Problemaufriss und Handlungsbedarf Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Meldepflicht Kein ZugriffAutor:innen:
- 2. Auskunftsanspruch Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Strafgesetzbuch und Strafprozessordnung Kein ZugriffAutor:innen:
- 2. Waffenrecht Kein ZugriffAutor:innen:
- 3. Melderegister Kein ZugriffAutor:innen:
- 4. Prävention Kein ZugriffAutor:innen:
- C. Ausblick und Bewertung Kein ZugriffAutor:innen:
- Autor:innen:
- A. Steigende Bedeutung des Datenschutzrechts Kein ZugriffAutor:innen:
- B. Selbstlernende Systeme als Musteranwendungsfall einer datenschutzgetriebenen Technikregulierung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die Datenschutz-Folgenabschätzung als Beispiel der Risikoregulierung Kein ZugriffAutor:innen:
- II. Risikoregulierung bei selbstlernenden Systemen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Erste Stufe: Risikoidentifikation Kein ZugriffAutor:innen:
- 2. Zweite Stufe: Ermittlung der Eintrittswahrscheinlichkeit und der Schwere möglicher Schäden Kein ZugriffAutor:innen:
- 3. Dritte Stufe: Einordnung in Risikoklassen Kein ZugriffAutor:innen:
- 4. Zwischenergebnis Kein ZugriffAutor:innen:
- D. Fazit Kein ZugriffAutor:innen:
- Grußwort aus Istanbul Kein Zugriff Seiten 661 - 662Autor:innen:





