, to see if you have full access to this publication.
Monograph No access
Vertragliche und außervertragliche Haftung für den Einsatz von Softwareagenten
Unter Berücksichtigung der technischen Möglichkeiten und des gesamtwirtschaftlichen Nutzens- Authors:
- Series:
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht, Volume 2
- Publisher:
- 2022
Keywords
Search publication
Bibliographic data
- Copyright Year
- 2022
- ISBN-Print
- 978-3-8487-8553-7
- ISBN-Online
- 978-3-7489-2914-7
- Publisher
- Nomos, Baden-Baden
- Series
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht
- Volume
- 2
- Language
- German
- Pages
- 544
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 20
- Einleitung No access Pages 21 - 24
- 1.1 Einführung No access
- 1.2.1 Arbeitsmarkt No access
- 1.2.2 Unterstützung des gesellschaftlichen Lebens No access
- 1.2.3 Innovation und internationale Auswirkungen No access
- 1.2.4 Steigende Nutzung No access
- 1.2.5 Zusammenfassung No access
- 1.3.1 Die Kosten-Nutzen-Analyse No access
- 1.3.2.1.1 Ersetzen menschlicher Arbeitskraft No access
- 1.3.2.1.2 Schnelligkeit der Aufgabenerledigung No access
- 1.3.2.1.3 Präzision No access
- 1.3.2.1.4 Innovation No access
- 1.3.2.1.5 Verbesserung des Produktabsatzes No access
- 1.3.2.1.6 Effizienz No access
- 1.3.2.1.7 Bewältigung großer Datenmengen No access
- 1.3.2.1.8 Vereinheitlichung No access
- 1.3.2.1.9 Fehlerreduzierung und Verringerung von Ausfällen No access
- 1.3.2.1.10 Berechenbarkeit No access
- 1.3.2.2.1 Anschaffungskosten No access
- 1.3.2.2.2 Verlagerung der Arbeit auf ein einzelnes System No access
- 1.3.2.2.3 Diskriminierende Entscheidungen No access
- 1.3.2.2.4 Unkontrollierbarkeit und Unvorhersehbarkeit No access
- 1.3.2.2.5 Gesteigerte Schadenshöhe No access
- 1.3.2.2.6 Haftungsrisiko No access
- 1.3.2.2.7 Mangelndes Vertrauen in autonome Software No access
- 1.3.2.3 Zusammenfassung No access
- 1.4.1 Vertrauensbildende Faktoren No access
- 1.4.2 Möglichkeiten der Stärkung des Vertrauens in autonome Software No access
- 1.4.3 Zusammenfassung No access
- 2.1 Grundsätzliche Funktionsweise von Software No access
- 2.2.1 Uninformierte Suche No access
- 2.2.2 Informierte Suche No access
- 2.3.1 Softwareagenten – ein Definitionsversuch No access
- 2.3.2.1 Reaktives Agentenmodell No access
- 2.3.2.2.1 Modellbasierte Agenten No access
- 2.3.2.2.2 Zielbasierte Agenten No access
- 2.3.2.2.3 Nutzenbasierte Agenten No access
- 2.4.1 Kooperationsstrategien No access
- 2.4.2 Multiagentensysteme No access
- 2.5.1 Nicht überwachtes Lernen No access
- 2.5.2 Überwachtes Lernen No access
- 2.5.3 Verhaltensverstärkendes Lernen (Reinforcement Learning) No access
- 2.5.4 Mechanismen zur Verstärkung der Lernergebnisse No access
- 2.5.5 Beendigung des Lernprozesses No access
- 2.6.1 Programmierung No access
- 2.6.2.1.1 Der Ansatz der XAI No access
- 2.6.2.1.2 Zwischenergebnis No access
- 2.6.2.2.1 Programmierung von Logfiles No access
- 2.6.2.2.2 Datenmenge speichern und analysieren No access
- 2.6.2.2.3 Datenschutz No access
- 2.6.3.1 Wissensrepräsentation No access
- 2.6.3.2 Heuristische Wissensverarbeitung No access
- 2.6.3.3 Closed and Open World Assumption No access
- 2.6.3.4 Maschinelles Lernen No access
- 2.6.3.5 Kooperationsfähigkeit No access
- 2.6.3.6 Trainingsdaten No access
- 2.7.1.1.1 Fall No access
- 2.7.1.1.2 Analyse No access
- 2.7.1.2.1.1 Mai 2016 No access
- 2.7.1.2.1.2 März 2018 No access
- 2.7.1.2.1.3 März 2019 No access
- 2.7.1.2.2.1.1 Sensorik No access
- 2.7.1.2.2.1.2 Klassifizierung No access
- 2.7.1.2.2.2 März 2018 No access
- 2.7.1.2.2.3 März 2019 No access
- 2.7.1.3.1.1 Fall No access
- 2.7.1.3.1.2 Analyse No access
- 2.7.1.3.2.1 Fall No access
- 2.7.1.3.2.2 Analyse No access
- 2.7.1.3.3.1 Fall No access
- 2.7.1.3.3.2 Analyse No access
- 2.7.1.3.4.1 Fall No access
- 2.7.1.3.4.2 Analyse No access
- 2.7.1.3.5.1 Fall No access
- 2.7.1.3.5.2 Analyse No access
- 2.7.1.4.1 Fall No access
- 2.7.1.4.2 Analyse No access
- 2.7.1.5.1 Fall No access
- 2.7.1.5.2 Analyse No access
- 2.7.2.1 Unterschied zwischen intelligenter und herkömmlicher Software No access
- 2.7.2.2 Regeln, Handlungsmöglichkeiten und Unvorhersehbarkeit No access
- 2.7.2.3 Lernfähigkeit und Kontrollierbarkeit No access
- 2.7.2.4 Ungewolltes Handeln beruht nicht zwangsläufig auf intelligenter Software No access
- 2.7.2.5 Autonomie (Zufall und Eigenständigkeit) No access
- 2.7.3 Rückschlüsse in Bezug auf das Recht No access
- 3.1.1 Programmierer No access
- 3.1.2 Hersteller No access
- 3.1.3 Veräußerer No access
- 3.1.4 Betreiber/Provider No access
- 3.1.5 Nutzer/Bediener No access
- 3.1.6 Access-Provider No access
- 3.2 Rechtsnatur von Software No access
- 3.3.1 Rechtliche Einordnung von Softwareüberlassungsverträgen No access
- 3.3.2 Abgrenzung zu Lizenzen No access
- 3.4.1.1.1 Mangelbegriff nach dem BGB No access
- 3.4.1.1.2 Mangelbegriff für digitale Inhalte und Dienstleistungen nach der Richtlinie 2019/770 No access
- 3.4.1.1.3.1 Abweichung von dem allgemeinen Mangelbegriff für Software No access
- 3.4.1.1.3.2 Konkretisierung des allgemeinen Mangelbegriffs auf autonome Software No access
- 3.4.1.2 Pflichtverletzung No access
- 3.4.1.3.1 Mangel No access
- 3.4.1.3.2.1 § 278 BGB analog No access
- 3.4.1.3.2.2 E-Person bzw. eigene Rechtspersönlichkeit der Software No access
- 3.4.1.3.2.3 Garantiehaftung No access
- 3.4.1.3.2.4 § 242 BGB No access
- 3.4.1.3.2.5 Rechtsfiktion No access
- 3.4.1.3.2.6 Lösung über eigenes Verschulden No access
- 3.4.1.4 Sonstige Voraussetzungen No access
- 3.4.2.1 Stellvertretung No access
- 3.4.2.2 § 278 BGB analog No access
- 3.4.3.3 §§ 106 ff. BGB analog No access
- 3.4.3.4 Erklärung ad incertas personas No access
- 3.4.3.5 Bote No access
- 3.4.3.6 Blanketterklärung No access
- 3.4.3.7 Zurechnung über die Grundsätze der Willenserklärung No access
- 3.5 Vorvertragliche Haftung No access
- 3.6.1.1.1 Schädigende Handlung No access
- 3.6.1.1.2.1 Verkehrssicherungspflichten No access
- 3.6.1.1.2.2 Verschärfung der Verkehrssicherungspflichten für autonome Software No access
- 3.6.1.1.3 Verschulden No access
- 3.6.1.1.4 Kausalität No access
- 3.6.1.1.5 Zwischenergebnis No access
- 3.6.1.2 § 823 II BGB in Verbindung mit einem Schutzgesetz No access
- 3.6.1.3 Zwischenergebnis No access
- 3.6.2.1.1.1 Software als Produkt im Sinne der Produzentenhaftung No access
- 3.6.2.1.1.2 Konstruktionspflichten No access
- 3.6.2.1.1.3 Fabrikationspflichten No access
- 3.6.2.1.1.4 Instruktionspflichten No access
- 3.6.2.1.1.5 Produktbeobachtungspflichten No access
- 3.6.2.1.1.6 Reaktionspflichten No access
- 3.6.2.1.2 Kausalität und Verschulden No access
- 3.6.2.1.3 Zwischenergebnis No access
- 3.6.2.2.1 Software als Produkt im Sinne des ProdSG No access
- 3.6.2.2.2 § 3 ProdSG No access
- 3.6.2.2.3 § 6 III ProdSG No access
- 3.6.2.2.4 Zwischenergebnis No access
- 3.6.2.2.5 Sonstige Schutzgesetze No access
- 3.6.2.3.1 Software als Produkt im Sinne des ProdHaftG No access
- 3.6.2.3.2 Fehler im Sinne des ProdHaftG No access
- 3.6.2.3.3 Haftungsausschluss nach § 1 II Nr. 5 ProdHaftG No access
- 3.6.2.3.4 Weitere Haftungslücken im Rahmen des ProdHaftG No access
- 3.6.2.3.5 Zwischenergebnis No access
- 3.6.2.4 Zwischenergebnis No access
- 3.6.3.1.1 Pflichtwidrige Handlung und Verkehrssicherungspflichten des Betreibers No access
- 3.6.3.1.2.1 Die Herstellungslizenz No access
- 3.6.3.1.2.2 Die Know-How-Lizenz No access
- 3.6.3.1.2.3 Die Markenlizenz No access
- 3.6.3.1.3 Haftung als Importeur No access
- 3.6.3.1.4 Zwischenergebnis No access
- 3.6.3.2 § 823 II BGB in Verbindung mit einem Schutzgesetz No access
- 3.6.3.3 Zwischenergebnis No access
- 3.6.4 Ansprüche gegen den Verantwortlichen eines fremden Softwareagenten, der falsche Daten übermittelt hat No access
- 3.6.5 Haftung des Providers No access
- 3.7.1 Passivlegitimation No access
- 3.7.2.1 Beweislastverteilung de lege lata No access
- 3.7.2.2 Beweislastverteilung nach dem ProdHaftG No access
- 3.7.2.3 Möglichkeiten der Beweisführung No access
- 3.7.2.4 Beweislast als Sonderproblematik bei autonomer Software No access
- 3.7.2.5 Zwischenergebnis No access
- 3.7.3.1 Sekundäre Darlegungslast No access
- 3.7.3.2 Beweislastumkehr No access
- 3.7.3.3 Missachtung von technischen Standards No access
- 3.7.3.4 Summierte Immissionen No access
- 3.7.4 Zwischenergebnis No access
- 3.8 Zusammenfassung No access
- 3.9.1.1.1 EU-Inland No access
- 3.9.1.1.2 EU-Ausland No access
- 3.9.1.1.3 Zwischenergebnis No access
- 3.9.1.2.1.1 Auffangtatbestand des Art. 4 Rom-II-VO No access
- 3.9.1.2.1.2 Art. 5 Rom-I-VO No access
- 3.9.1.2.1.3 Bestimmung des anzuwendenden Rechts nach der Rom-II-VO No access
- 3.9.1.2.2 EU-Ausland No access
- 3.9.1.3 Zusammenfassung No access
- 3.9.2 Internationale Zuständigkeit No access
- 3.9.3 Rechtsdurchsetzung im Ausland No access
- 3.9.4 Zusammenfassung No access
- 4.1 Theoretische Einführung in die ökonomischen Grundlagen No access
- 4.2.1.1 Unregulierte Haftung No access
- 4.2.1.2.1 Interne und externe Kosten No access
- 4.2.1.2.2.1 Verschuldenshaftung No access
- 4.2.1.2.2.2 Gefährdungshaftung No access
- 4.2.1.2.3 Zusammenfassung No access
- 4.2.2.1 Cheapest Cost Avoider No access
- 4.2.2.2 Haftung des wirtschaftlichen Profiteurs No access
- 4.3.1.1.1.1 Verschuldenshaftung für Rechtsgutsverletzungen No access
- 4.3.1.1.1.2 Grundsatz des allgemeinen Lebensrisikos No access
- 4.3.1.1.2 Ökonomische Auswirkung der normativen Grenzziehung No access
- 4.3.1.2 Präventionsfunktion No access
- 4.3.1.3.1 Allgemeines Lebensrisiko und autonome Software No access
- 4.3.1.3.2 Verschuldenshaftung in Bezug auf autonome Software No access
- 4.3.2.1 Cheapest Cost Avoider No access
- 4.3.2.2 Haftung des wirtschaftlichen Profiteurs No access
- 4.3.3 Zwischenergebnis No access
- 4.4.1 Rechtssicherheit No access
- 4.4.2 Flexibilität No access
- 4.4.3 Ökonomische Aufteilung des Haftungsrisikos No access
- 4.4.4 Lösung der Beweisschwierigkeiten No access
- 4.4.5 Internationale Vernetzung No access
- 5.1.1 Lösung nach den bisher geltenden Rechtsnormen No access
- 5.1.2.1.1 Rechtliche Erwägungen No access
- 5.1.2.1.2 Ökonomische Erwägungen No access
- 5.1.2.1.3 Zwischenergebnis No access
- 5.1.2.2.1 Rechtliche Erwägungen No access
- 5.1.2.2.2 Ökonomische Erwägungen No access
- 5.1.2.2.3 Zwischenergebnis No access
- 5.1.2.3 Analogie zu §§ 833, 834 BGB No access
- 5.1.2.4 Gesamtanalogie zu den Gefährdungshaftungen No access
- 5.1.2.5 Zwischenergebnis No access
- 5.2.1.1 Vorteile einer deliktischen Generalklausel No access
- 5.2.1.2.1 Veranlasser als Anspruchsgegner No access
- 5.2.1.2.2 Widerrechtlichkeit No access
- 5.2.1.2.3 Umfang der Haftung No access
- 5.2.1.2.4 Verschuldenshaftung No access
- 5.2.1.2.5 Exkulpationsmöglichkeit No access
- 5.2.1.2.6 Zwischenergebnis No access
- 5.2.2.1 Grundgedanken der probabilistischen Proportionalhaftung No access
- 5.2.2.2 Anwendbarkeit auf autonome Software No access
- 5.2.3.1 Wirtschaftliches Grundkonzept einer Versicherung No access
- 5.2.3.2 Befürwortung einer Pflichtversicherung No access
- 5.2.3.3.1 Pflichtversicherung als alleiniges Haftungskonzept No access
- 5.2.3.3.2 Ursachenforschung No access
- 5.2.3.3.3 Umfang der Einstandspflicht No access
- 5.2.3.3.4 Auswirkungen auf die haftungsrechtlichen Präventionswirkungen No access
- 5.2.3.3.5 Wirtschaftliche Kosten einer Versicherung No access
- 5.2.3.3.6 Versicherungsnehmer No access
- 5.2.3.3.7 Voraussetzungen einer Pflichthaftpflichtversicherung No access
- 5.2.3.4 Zusammenfassung No access
- 5.2.4.1 Wirtschaftliches Konzept eines Haftungsfonds No access
- 5.2.4.2 Fonds als Sicherungsmechanismus neben einer Pflichtversicherung No access
- 5.2.4.3 Fonds als Alternative zur deliktischen Haftung No access
- 5.2.4.4 Fonds zur deliktischen Haftungsbeschränkung No access
- 5.2.4.5 Zusammenfassung No access
- 5.2.5.1 Begründung der Rechtsfähigkeit No access
- 5.2.5.2 Befürwortung der E-Person No access
- 5.2.5.3.1 Gegenstand der E-Person und Vereinheitlichung der Haftung No access
- 5.2.5.3.2 Haftungsmasse No access
- 5.2.5.3.3 Vergleich zur juristischen Person No access
- 5.2.5.3.4 Wirtschaftliche Konsequenzen No access
- 5.2.5.3.5 Zurechnungsproblematik No access
- 5.2.5.3.6 Schaffung eines neuen Regelwerks No access
- 5.2.5.3.7 Warencharakter der Software No access
- 5.2.5.3.8 Internationale Vernetzung No access
- 5.2.5.3.9 Fakultative E-Person No access
- 5.2.5.4 Zusammenfassung No access
- 5.2.6.1 Befürwortung einer Gefährdungshaftung No access
- 5.2.6.2.1 Zurechnungsproblematik No access
- 5.2.6.2.2 Wirtschaftliche Konsequenzen No access
- 5.2.6.2.3 Sorgfaltsniveau No access
- 5.2.6.2.4 Haftungssubjekte No access
- 5.2.6.2.5 Innovationshemmung No access
- 5.2.6.2.6 Allgemeines Lebensrisiko No access
- 5.2.6.2.7 Vereinheitlichung der Haftung No access
- 5.2.6.2.8 Restriktive Gestaltung einer Gefährdungshaftung durch Caps No access
- 5.2.6.2.9 Gefährlichkeit autonomer Software No access
- 5.2.6.2.10 Trennung von vertraglicher und außervertraglicher Haftung No access
- 5.2.6.2.11 Beherrschbarkeit der Gefahr No access
- 5.2.6.2.12 Zusammenfassung No access
- 6.1 Formulierungsvorschlag für eine Gefährdungshaftung No access
- 6.2.1 Gefährdungshaftung für Betriebsgefahr No access
- 6.2.2 Autonome Software No access
- 6.2.3 Autonomierisiko bzw. spezifische Softwaregefahr No access
- 6.2.4 Betrieb No access
- 6.2.5 Rechtsgutsverletzung (und Vermögensschaden) No access
- 6.2.6.1 Haftung des Herstellers No access
- 6.2.6.2 Haftung des Betreibers No access
- 6.2.6.3 Haftung des Nutzers No access
- 6.2.6.4 Einfluss von Importeurhaftung und Lizenzen No access
- 6.2.6.5 Schlussfolgerung No access
- 6.2.7 Kausalität No access
- 6.2.8 Beweislast No access
- 6.3.1 Allgemeines No access
- 6.3.2 Kausalität No access
- 6.3.3 Beweislast No access
- 6.4 Erläuterungen zu Abs. 3 No access
- 6.5 Erläuterungen zu Abs. 4 No access
- 6.6.1 Schließen der Haftungslücke im Einklang mit dem Deliktsrecht No access
- 6.6.2 Systemischer Ansatz No access
- 6.6.3 Quotelung No access
- 6.6.4 Gefährdungshaftung No access
- 6.6.5 Verhältnis zur Verschuldenshaftung No access
- 6.6.6 Flexibilität und Rechtssicherheit No access
- 6.6.7 Pflichtversicherung und Haftungsfonds No access
- 6.6.8 Beweislastverteilung No access
- 6.7 Sinnvolle ökonomische Anreize der Gefährdungshaftung No access
- 6.8 Prozessrechtliche Vorteile im Hinblick auf den Klagegegner No access
- 6.9.1 Kollisionsrecht No access
- 6.9.2 Internationale Zuständigkeit No access
- 6.9.3 Rechtsdurchsetzung im Ausland No access
- 6.9.4 Zwischenergebnis No access
- 6.10 Zusammenfassung No access
- 7.1.1 Fallvariante 1 No access
- 7.1.2 Fallvariante 2 No access
- 7.1.3 Fallvariante 3 No access
- 7.1.4 Leistungsstörung No access
- 7.2.1 Fallvariante 1 No access
- 7.2.2.1 Anfechtung nach § 123 BGB No access
- 7.2.2.2 Lösung vom Vertrag durch Naturalrestitution aus culpa in contrahendo, §§ 311 II, 241 II, 280 I BGB No access
- 7.2.3.1 Vertragliche Ansprüche No access
- 7.2.3.2 Deliktische Ansprüche und Ansprüche aus Wettbewerbsrecht No access
- 7.2.3.3 Gefährdungshaftung No access
- 7.2.4.1 Schadensersatz gemäß §§ 535 I, 536, 536a, 280 I BGB No access
- 7.2.4.2 Ersatzanspruch aus cessio legis, § 426 II BGB No access
- 7.3 Zusammenfassung No access
- 8.1 Ökonomischer Nutzen autonomer Software und Hindernisse für deren Einsatz No access
- 8.2 Technische Erkenntnisse No access
- 8.3.1 Rechtsnatur von Software und rechtliche Einordnung von Softwareüberlassungsverträgen No access
- 8.3.2 Zurechnung des Softwareverhaltens im vertraglichen Bereich No access
- 8.3.3 Zurechnung des Softwareverhaltens im vorvertraglichen Bereich No access
- 8.3.4 Deliktische Haftung für autonome Software No access
- 8.4 Ökonomische Analyse des Rechts No access
- 8.5.1 Lösungsvorschläge de lege lata No access
- 8.5.2.1 Deliktische Generalklausel No access
- 8.5.2.2 Probabilistische Proportionalhaftung No access
- 8.5.2.3 Pflichtversicherung No access
- 8.5.2.4 Fonds No access
- 8.5.2.5 E-Person No access
- 8.5.2.6 Gefährdungshaftung No access
- 8.6 Formulierungsvorschlag einer Gefährdungshaftung No access
- Literaturverzeichnis No access Pages 491 - 544


