, to see if you have full access to this publication.
Edited Book No access
Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht
- Editors:
- |
- Series:
- Datenrecht und neue Technologien, Volume 1
- Publisher:
- 28.07.2021
Keywords
Search publication
Bibliographic data
- Publication year
- 2021
- Publication date
- 28.07.2021
- ISBN-Print
- 978-3-8487-7621-4
- ISBN-Online
- 978-3-7489-0998-9
- Publisher
- Nomos, Baden-Baden
- Series
- Datenrecht und neue Technologien
- Volume
- 1
- Language
- German
- Pages
- 382
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 8
- Martin Ebers, Björn Steinrötter
- Martin Ebers, Björn Steinrötter
- 1. Gegenwartsmotive für Angriffe auf IT-Strukturen No access Martin Ebers, Björn Steinrötter
- 2. KI und smarte Robotik als Problem der IT-Sicherheit No access Martin Ebers, Björn Steinrötter
- Martin Ebers, Björn Steinrötter
- 1. Ausreichende Sicherheitsstandards? No access Martin Ebers, Björn Steinrötter
- 2. Zurechnungsfragen beim Einsatz von KI-Systemen No access Martin Ebers, Björn Steinrötter
- 3. Weitere Probleme für Rechtsanwender No access Martin Ebers, Björn Steinrötter
- III. Ansatz dieses Buches No access Martin Ebers, Björn Steinrötter
- IV. Fazit und Ausblick No access Martin Ebers, Björn Steinrötter
- Dirk Labudde
- Dirk Labudde
- I. Einführung No access Dirk Labudde
- II. Stand und Herausforderungen mit Blick auf IT-Sicherheit No access Dirk Labudde
- Dirk Labudde
- I. Geschichte No access Dirk Labudde
- II. Daten, Wissen und Intelligenz No access Dirk Labudde
- III. Einordnung des Begriffes No access Dirk Labudde
- C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen No access Dirk Labudde
- Dirk Labudde
- I. Allgemeines No access Dirk Labudde
- II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen No access Dirk Labudde
- III. Schutz der digitalen Infrastruktur durch KI-Systeme No access Dirk Labudde
- IV. Nutzung von KI-Systemen für Cyberangriffe No access Dirk Labudde
- Dirk Labudde
- I. Künstliche Intelligenz und IoT No access Dirk Labudde
- II. Die Zukunft No access Dirk Labudde
- Sven Herpig, Max Heinemeyer
- A. Einleitung No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- I. Trainingsumgebung No access Sven Herpig, Max Heinemeyer
- II. Einsatzumgebung No access Sven Herpig, Max Heinemeyer
- III. Außenwelt No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Datengenerierung und -akquise No access Sven Herpig, Max Heinemeyer
- 2. Datenvermittlung No access Sven Herpig, Max Heinemeyer
- 3. Datenkuratierung No access Sven Herpig, Max Heinemeyer
- 4. Datenspeicherung No access Sven Herpig, Max Heinemeyer
- 5. Dateneingabe No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Bibliothek/Repositorium No access Sven Herpig, Max Heinemeyer
- 2. Vortrainiertes Modell No access Sven Herpig, Max Heinemeyer
- 3. Modell-Training No access Sven Herpig, Max Heinemeyer
- 4. Modell-Kuratierung No access Sven Herpig, Max Heinemeyer
- 5. Modell-Speicherung No access Sven Herpig, Max Heinemeyer
- III. Plattformen und Dienstleistungen No access Sven Herpig, Max Heinemeyer
- IV. Hardware No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Marktdynamiken zu ML als Angriffsobjekt No access Sven Herpig, Max Heinemeyer
- 2. ML-Angriffe als Nischenmarkt No access Sven Herpig, Max Heinemeyer
- 3. Marktanalysen von ML-Angriffen als Nischenmarkt No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- a) Angriffe gegen ML-Komponenten No access Sven Herpig, Max Heinemeyer
- b) Ganzheitliche Angriffe gegen ML-Systeme No access Sven Herpig, Max Heinemeyer
- 5. Zusammenfassung No access Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. ML als Angriffsobjekt auf Industriekonferenzen No access Sven Herpig, Max Heinemeyer
- 2. ML als Angriffsobjekt in der Praxis No access Sven Herpig, Max Heinemeyer
- 3. Zusammenfassung No access Sven Herpig, Max Heinemeyer
- E. Fazit No access Sven Herpig, Max Heinemeyer
- Rafael Fedler
- A. Einleitung No access Rafael Fedler
- Rafael Fedler
- I. IT und IT-Systeme No access Rafael Fedler
- II. Mechatronik und mechatronisches System No access Rafael Fedler
- III. Eingebettetes System No access Rafael Fedler
- IV. Cyber-physische Systeme No access Rafael Fedler
- V. Automatisch und autonom No access Rafael Fedler
- VI. Robotik und Roboter No access Rafael Fedler
- VII. Smarte/intelligente/kognitive Robotik No access Rafael Fedler
- Rafael Fedler
- 1. Begrifflichkeit: Safety und Security No access Rafael Fedler
- 2. Schutzziele der IT-Sicherheit No access Rafael Fedler
- IX. Schnittstellen No access Rafael Fedler
- X. Angriffsfläche No access Rafael Fedler
- XI. Sicherheitsschwachstelle/Sicherheitslücke No access Rafael Fedler
- Rafael Fedler
- Rafael Fedler
- 1. Einfluss von Security auf Safety No access Rafael Fedler
- 2. Größere Angriffsfläche No access Rafael Fedler
- 3. Größere Komplexität und funktionale Heterogenität No access Rafael Fedler
- 4. Einsatzumgebung & Grad der Vernetzung No access Rafael Fedler
- Rafael Fedler
- 1. Beispiele für potentielle Angriffsszenarien No access Rafael Fedler
- Rafael Fedler
- a) Angriffe auf Roboter No access Rafael Fedler
- b) Angriffe auf cyber-physische Systeme No access Rafael Fedler
- Rafael Fedler
- I. Hardware-Angriffe No access Rafael Fedler
- Rafael Fedler
- 1. Firmware und Betriebssystem No access Rafael Fedler
- 2. Netzwerk No access Rafael Fedler
- 3. Middleware No access Rafael Fedler
- 4. Dienst- und Anwendungsebene No access Rafael Fedler
- III. Signal- und Sensorik-Angriffe No access Rafael Fedler
- IV. Ökosystem-Angriffe No access Rafael Fedler
- V. ML- und KI-Angriffe No access Rafael Fedler
- Rafael Fedler
- Rafael Fedler
- 1. Technische Einzelmaßnahmen No access Rafael Fedler
- 2. Konzeptionelle, architektonische und Design-Prinzipien No access Rafael Fedler
- 3. Organisatorische Maßnahmen No access Rafael Fedler
- Rafael Fedler
- 1. Positiv-Standards, -Normen und -Richtlinien No access Rafael Fedler
- 2. Negativ-Standards No access Rafael Fedler
- III. Handreichungen, Kompendien und Anleitungen No access Rafael Fedler
- IV. Kenntnis des Feindes No access Rafael Fedler
- V. Tests No access Rafael Fedler
- F. Zusammenfassung und Fazit No access Rafael Fedler
- Cara Warmuth
- A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit No access Cara Warmuth
- Cara Warmuth
- Cara Warmuth
- Cara Warmuth
- a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten No access Cara Warmuth
- b) Weitere psychologische Faktoren No access Cara Warmuth
- c) Rechtliche Reaktionsmöglichkeiten No access Cara Warmuth
- 2. Wissen über IT-Sicherheitsrecht No access Cara Warmuth
- 3. Wissen über psychologische Motive von IT-Angreifern No access Cara Warmuth
- II. Unternehmen gegenüber Kunden und anderen Vertragspartnern No access Cara Warmuth
- III. Verantwortliche gegenüber Gerichten und anderen Behörden No access Cara Warmuth
- Cara Warmuth
- I. Angriffsprävention durch KI No access Cara Warmuth
- II. Angriffsziel KI No access Cara Warmuth
- III. Angriffe durch KI No access Cara Warmuth
- D. Zusammenfassung No access Cara Warmuth
- Dennis-Kenji Kipker
- A. Einführung No access Dennis-Kenji Kipker
- B. Deutsche und europäische Rechtslage No access Dennis-Kenji Kipker
- Dennis-Kenji Kipker
- I. Russland No access Dennis-Kenji Kipker
- II. USA No access Dennis-Kenji Kipker
- III. Israel No access Dennis-Kenji Kipker
- IV. Indien No access Dennis-Kenji Kipker
- D. Vorgaben aus dem chinesischen Recht No access Dennis-Kenji Kipker
- E. Fazit und Ausblick No access Dennis-Kenji Kipker
- Eike Ekrot, Christopher Philipp
- A. Einführung No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Ausschließliche Gesetzgebungskompetenz No access Eike Ekrot, Christopher Philipp
- 2. Konkurrierende Gesetzgebungskompetenz No access Eike Ekrot, Christopher Philipp
- II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Der Rechtsakt zur Cybersicherheit No access Eike Ekrot, Christopher Philipp
- 2. Die Richtlinie über die allgemeine Produktsicherheit No access Eike Ekrot, Christopher Philipp
- 3. Produkthaftungsrichtlinie No access Eike Ekrot, Christopher Philipp
- 4. Datenschutzgrundverordnung (DSGVO) No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) Derzeitige Regelungen No access Eike Ekrot, Christopher Philipp
- b) Evaluation No access Eike Ekrot, Christopher Philipp
- 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie No access Eike Ekrot, Christopher Philipp
- 3. Medizinprodukte-VO No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Automatisiertes und autonomes Fahren No access Eike Ekrot, Christopher Philipp
- 2. Intelligente Energienetze No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) Vorgaben No access Eike Ekrot, Christopher Philipp
- b) Exkurs: Stand der Technik No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) TKG No access Eike Ekrot, Christopher Philipp
- b) TMG No access Eike Ekrot, Christopher Philipp
- c) Einsatz von KI nach TKG und TMG No access Eike Ekrot, Christopher Philipp
- 3. Energiewirtschaftsgesetz (EnWG) No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. KI-Strategie der Bundesregierung No access Eike Ekrot, Christopher Philipp
- 2. Die Ergebnisse der Datenethikkommission No access Eike Ekrot, Christopher Philipp
- 3. Standards und Normen No access Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. KI-Weißbuch der Europäischen Kommission No access Eike Ekrot, Christopher Philipp
- 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung No access Eike Ekrot, Christopher Philipp
- F. Fazit No access Eike Ekrot, Christopher Philipp
- Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit No access Andreas Sattler
- b) Gewährleistung eines individualrechtlichen Datenschutzes No access Andreas Sattler
- Andreas Sattler
- a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele No access Andreas Sattler
- b) Verfügbarkeit als konfliktträchtiges Schutzziel No access Andreas Sattler
- Andreas Sattler
- 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht No access Andreas Sattler
- 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung No access Andreas Sattler
- Andreas Sattler
- I. Die DSGVO als strenger Maßstab für IT-Sicherheit No access Andreas Sattler
- Andreas Sattler
- 1. Kongruenz: Vertraulichkeit und Integrität No access Andreas Sattler
- 2. Kongruenz: Verfügbarkeit der Systeme und Dienste No access Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- 1. Allgemeine Anforderungen No access Andreas Sattler
- 2. Robotik – Skaliertes Risiko durch Automatisierung No access Andreas Sattler
- Andreas Sattler
- a) Grundlagen von KI No access Andreas Sattler
- b) Spezifische Risiken von KI No access Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO No access Andreas Sattler
- b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO No access Andreas Sattler
- 2. Spezifische Besonderheiten von Robotik No access Andreas Sattler
- 3. Spezifische Besonderheiten von KI No access Andreas Sattler
- Andreas Sattler
- 1. Allgemeine Anforderungen No access Andreas Sattler
- 2. Spezifische Besonderheiten der Robotik No access Andreas Sattler
- 3. Spezifische Besonderheiten von KI No access Andreas Sattler
- IV. Phase: Kontinuierliche Evaluation No access Andreas Sattler
- D. Fazit No access Andreas Sattler
- Thomas Riehm, Stanislaus Meier
- A. Einleitung No access Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI No access Thomas Riehm, Stanislaus Meier
- 2. Repressive Durchsetzung No access Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Durchsetzung der Vorgaben des BSIG durch das BSI No access Thomas Riehm, Stanislaus Meier
- 2. Durchsetzung der Vorgaben des KWG durch die BaFin No access Thomas Riehm, Stanislaus Meier
- 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden No access Thomas Riehm, Stanislaus Meier
- 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA No access Thomas Riehm, Stanislaus Meier
- 5. Durchsetzung der Vorgaben des StVG durch das KBA No access Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Zoll No access Thomas Riehm, Stanislaus Meier
- 2. Schnellwarnsystem RAPEX No access Thomas Riehm, Stanislaus Meier
- IV. Fazit No access Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Grundlagen No access Thomas Riehm, Stanislaus Meier
- 2. Verkehrspflichten der Betreiber No access Thomas Riehm, Stanislaus Meier
- 3. Erstreckung auf KI No access Thomas Riehm, Stanislaus Meier
- II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht No access Thomas Riehm, Stanislaus Meier
- III. Fazit No access Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Musterfeststellungsklage No access Thomas Riehm, Stanislaus Meier
- 2. EU-Verbandsklage No access Thomas Riehm, Stanislaus Meier
- II. UKlaG und UWG No access Thomas Riehm, Stanislaus Meier
- III. Fazit No access Thomas Riehm, Stanislaus Meier
- Sebastian Golla, Charlotte Korenke
- A. Vorbemerkung No access Sebastian Golla, Charlotte Korenke
- B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung No access Sebastian Golla, Charlotte Korenke
- C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI No access Sebastian Golla, Charlotte Korenke
- D. Fazit No access Sebastian Golla, Charlotte Korenke
- Frank Rosenkranz
- A) Problemaufriss No access Frank Rosenkranz
- Frank Rosenkranz
- I. Künstliche Intelligenz No access Frank Rosenkranz
- II. Roboter No access Frank Rosenkranz
- III. Robotische KI-Anwendungen: „smarte“ Roboter No access Frank Rosenkranz
- Frank Rosenkranz
- I. Risiken des Einsatzes von Robotern No access Frank Rosenkranz
- II. Risiken des Einsatzes von Künstlicher Intelligenz No access Frank Rosenkranz
- III. Risiken des Einsatzes smarter Roboter No access Frank Rosenkranz
- IV. Schadensszenarien No access Frank Rosenkranz
- Frank Rosenkranz
- Frank Rosenkranz
- 1. Kein allgemeines Genehmigungserfordernis No access Frank Rosenkranz
- 2. Autonome Fahrzeuge No access Frank Rosenkranz
- 3. Medizinroboter No access Frank Rosenkranz
- II. Industrienormung No access Frank Rosenkranz
- Frank Rosenkranz
- Frank Rosenkranz
- 1. Produktsicherheit No access Frank Rosenkranz
- 2. Vertragsrecht No access Frank Rosenkranz
- Frank Rosenkranz
- a) ProdHaftG No access Frank Rosenkranz
- b) § 823 BGB No access Frank Rosenkranz
- 4. Auswirkungen der Technischen Normen No access Frank Rosenkranz
- 5. Medizinroboter No access Frank Rosenkranz
- Frank Rosenkranz
- 1. Besondere IT-Sicherheitspflichten No access Frank Rosenkranz
- Frank Rosenkranz
- a) Arbeitssicherheit No access Frank Rosenkranz
- b) Arbeitszeit No access Frank Rosenkranz
- Frank Rosenkranz
- a) Entscheidungskompetenz No access Frank Rosenkranz
- b) Entscheidungsmaßstab No access Frank Rosenkranz
- c) Mitbestimmung No access Frank Rosenkranz
- Frank Rosenkranz
- a) Allgemeine Grundsätze No access Frank Rosenkranz
- b) Arbeitnehmerdaten No access Frank Rosenkranz
- c) Medizin und Pflege No access Frank Rosenkranz
- Frank Rosenkranz
- a) Autonomie und Zurechnung No access Frank Rosenkranz
- b) Vernetzung und Beweislast No access Frank Rosenkranz
- c) Gehilfenhaftung No access Frank Rosenkranz
- d) Hackerangriffe No access Frank Rosenkranz
- e) Medizinroboter No access Frank Rosenkranz
- Rudi Ruks
- A. Einleitung No access Rudi Ruks
- B. Vertragstypologische Einordnung No access Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- 1. Vereinbarte Beschaffenheit No access Rudi Ruks
- 2. Vertraglich vorausgesetzte Verwendung No access Rudi Ruks
- Rudi Ruks
- a) Gewöhnliche Verwendung No access Rudi Ruks
- b) Übliche Beschaffenheit No access Rudi Ruks
- Rudi Ruks
- 1. Problem der permanenten Fortentwicklung No access Rudi Ruks
- 2. Problem der „Anlernphase“ No access Rudi Ruks
- Rudi Ruks
- 1. Generelle Anwendbarkeit und Reichweite No access Rudi Ruks
- 2. Ausschluss der Beweislastumkehr No access Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- 1. Nachbesserung No access Rudi Ruks
- 2. Nachlieferung No access Rudi Ruks
- Rudi Ruks
- 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern No access Rudi Ruks
- 2. Problem der persönlichen Reichweite (B2B, B2C) No access Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- a) Entbehrlichkeit wegen besonderer Umstände No access Rudi Ruks
- b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung No access Rudi Ruks
- c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung No access Rudi Ruks
- 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern No access Rudi Ruks
- F. Fazit und Ausblick No access Rudi Ruks
- Renate Schaub
- A. Einleitung No access Renate Schaub
- Renate Schaub
- I. Spezifische Regelungen zur IT-Sicherheit No access Renate Schaub
- II. Haftungsvorschriften mit primär anderem Regelungsziel No access Renate Schaub
- Renate Schaub
- 1. Einzelne Pflichten No access Renate Schaub
- 2. Haftung bei Verletzung derartiger Pflichten No access Renate Schaub
- Renate Schaub
- I. Haftung Außenstehender No access Renate Schaub
- II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten No access Renate Schaub
- III. Haftung der Betreiber von IT-Systemen No access Renate Schaub
- IV. Haftung der Nutzer von IT-Systemen No access Renate Schaub
- V. Zusammenfassung No access Renate Schaub
- Renate Schaub
- I. Konnektivität und Datenabhängigkeit No access Renate Schaub
- II. Autonomie und Offenheit No access Renate Schaub
- III. Komplexität No access Renate Schaub
- IV. Opazität No access Renate Schaub
- V. Langfristigkeit von (Weiter-) Entwicklungen No access Renate Schaub
- VI. Konsequenzen No access Renate Schaub
- Renate Schaub
- Renate Schaub
- 1. Dritte, die IT-Systeme beeinträchtigen No access Renate Schaub
- 2. Hersteller No access Renate Schaub
- 3. Betreiber No access Renate Schaub
- 4. Nutzer No access Renate Schaub
- II. Zu ersetzende Schäden No access Renate Schaub
- III. Konsequenzen No access Renate Schaub
- IV. Fazit No access Renate Schaub
- Linda Kuschel, Darius Rostam
- A. Einleitung No access Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- I. Schutzrichtung des Urheberrechts No access Linda Kuschel, Darius Rostam
- II. Schutz technischer Schutzmaßnahmen/Digital Rights Management No access Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit No access Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- 1. Vulnerability Disclosure Policies No access Linda Kuschel, Darius Rostam
- 2. Open Source Software No access Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- 1. Täterschaft No access Linda Kuschel, Darius Rostam
- 2. Teilnahme No access Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- a) Haftung von WLAN-Betreibern No access Linda Kuschel, Darius Rostam
- b) Haftung von Webseiten-Betreibern No access Linda Kuschel, Darius Rostam
- II. Anreiz zur Investition in Künstliche Intelligenz No access Linda Kuschel, Darius Rostam
- E. Fazit No access Linda Kuschel, Darius Rostam
- Angaben zu den Autor*innen No access Pages 381 - 382





