, to see if you have full access to this publication.
Book Titles No access
Vertragliche und außervertragliche Haftung für den Einsatz von Softwareagenten
Unter Berücksichtigung der technischen Möglichkeiten und des gesamtwirtschaftlichen Nutzens- Authors:
- Series:
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht, Volume 2
- Publisher:
- 2022
Keywords
Search publication
Bibliographic data
- Copyright year
- 2022
- ISBN-Print
- 978-3-8487-8553-7
- ISBN-Online
- 978-3-7489-2914-7
- Publisher
- Nomos, Baden-Baden
- Series
- Computational and Quantitative Methods in Law | Computergestützte und quantitative Methoden im Recht
- Volume
- 2
- Language
- German
- Pages
- 544
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 20
- Einleitung No access Pages 21 - 24
- 1.1 Einführung No access
- 1.2.1 Arbeitsmarkt No access
- 1.2.2 Unterstützung des gesellschaftlichen Lebens No access
- 1.2.3 Innovation und internationale Auswirkungen No access
- 1.2.4 Steigende Nutzung No access
- 1.2.5 Zusammenfassung No access
- 1.3.1 Die Kosten-Nutzen-Analyse No access
- 1.3.2.1.1 Ersetzen menschlicher Arbeitskraft No access
- 1.3.2.1.2 Schnelligkeit der Aufgabenerledigung No access
- 1.3.2.1.3 Präzision No access
- 1.3.2.1.4 Innovation No access
- 1.3.2.1.5 Verbesserung des Produktabsatzes No access
- 1.3.2.1.6 Effizienz No access
- 1.3.2.1.7 Bewältigung großer Datenmengen No access
- 1.3.2.1.8 Vereinheitlichung No access
- 1.3.2.1.9 Fehlerreduzierung und Verringerung von Ausfällen No access
- 1.3.2.1.10 Berechenbarkeit No access
- 1.3.2.2.1 Anschaffungskosten No access
- 1.3.2.2.2 Verlagerung der Arbeit auf ein einzelnes System No access
- 1.3.2.2.3 Diskriminierende Entscheidungen No access
- 1.3.2.2.4 Unkontrollierbarkeit und Unvorhersehbarkeit No access
- 1.3.2.2.5 Gesteigerte Schadenshöhe No access
- 1.3.2.2.6 Haftungsrisiko No access
- 1.3.2.2.7 Mangelndes Vertrauen in autonome Software No access
- 1.3.2.3 Zusammenfassung No access
- 1.4.1 Vertrauensbildende Faktoren No access
- 1.4.2 Möglichkeiten der Stärkung des Vertrauens in autonome Software No access
- 1.4.3 Zusammenfassung No access
- 2.1 Grundsätzliche Funktionsweise von Software No access
- 2.2.1 Uninformierte Suche No access
- 2.2.2 Informierte Suche No access
- 2.3.1 Softwareagenten – ein Definitionsversuch No access
- 2.3.2.1 Reaktives Agentenmodell No access
- 2.3.2.2.1 Modellbasierte Agenten No access
- 2.3.2.2.2 Zielbasierte Agenten No access
- 2.3.2.2.3 Nutzenbasierte Agenten No access
- 2.4.1 Kooperationsstrategien No access
- 2.4.2 Multiagentensysteme No access
- 2.5.1 Nicht überwachtes Lernen No access
- 2.5.2 Überwachtes Lernen No access
- 2.5.3 Verhaltensverstärkendes Lernen (Reinforcement Learning) No access
- 2.5.4 Mechanismen zur Verstärkung der Lernergebnisse No access
- 2.5.5 Beendigung des Lernprozesses No access
- 2.6.1 Programmierung No access
- 2.6.2.1.1 Der Ansatz der XAI No access
- 2.6.2.1.2 Zwischenergebnis No access
- 2.6.2.2.1 Programmierung von Logfiles No access
- 2.6.2.2.2 Datenmenge speichern und analysieren No access
- 2.6.2.2.3 Datenschutz No access
- 2.6.3.1 Wissensrepräsentation No access
- 2.6.3.2 Heuristische Wissensverarbeitung No access
- 2.6.3.3 Closed and Open World Assumption No access
- 2.6.3.4 Maschinelles Lernen No access
- 2.6.3.5 Kooperationsfähigkeit No access
- 2.6.3.6 Trainingsdaten No access
- 2.7.1.1.1 Fall No access
- 2.7.1.1.2 Analyse No access
- 2.7.1.2.1.1 Mai 2016 No access
- 2.7.1.2.1.2 März 2018 No access
- 2.7.1.2.1.3 März 2019 No access
- 2.7.1.2.2.1.1 Sensorik No access
- 2.7.1.2.2.1.2 Klassifizierung No access
- 2.7.1.2.2.2 März 2018 No access
- 2.7.1.2.2.3 März 2019 No access
- 2.7.1.3.1.1 Fall No access
- 2.7.1.3.1.2 Analyse No access
- 2.7.1.3.2.1 Fall No access
- 2.7.1.3.2.2 Analyse No access
- 2.7.1.3.3.1 Fall No access
- 2.7.1.3.3.2 Analyse No access
- 2.7.1.3.4.1 Fall No access
- 2.7.1.3.4.2 Analyse No access
- 2.7.1.3.5.1 Fall No access
- 2.7.1.3.5.2 Analyse No access
- 2.7.1.4.1 Fall No access
- 2.7.1.4.2 Analyse No access
- 2.7.1.5.1 Fall No access
- 2.7.1.5.2 Analyse No access
- 2.7.2.1 Unterschied zwischen intelligenter und herkömmlicher Software No access
- 2.7.2.2 Regeln, Handlungsmöglichkeiten und Unvorhersehbarkeit No access
- 2.7.2.3 Lernfähigkeit und Kontrollierbarkeit No access
- 2.7.2.4 Ungewolltes Handeln beruht nicht zwangsläufig auf intelligenter Software No access
- 2.7.2.5 Autonomie (Zufall und Eigenständigkeit) No access
- 2.7.3 Rückschlüsse in Bezug auf das Recht No access
- 3.1.1 Programmierer No access
- 3.1.2 Hersteller No access
- 3.1.3 Veräußerer No access
- 3.1.4 Betreiber/Provider No access
- 3.1.5 Nutzer/Bediener No access
- 3.1.6 Access-Provider No access
- 3.2 Rechtsnatur von Software No access
- 3.3.1 Rechtliche Einordnung von Softwareüberlassungsverträgen No access
- 3.3.2 Abgrenzung zu Lizenzen No access
- 3.4.1.1.1 Mangelbegriff nach dem BGB No access
- 3.4.1.1.2 Mangelbegriff für digitale Inhalte und Dienstleistungen nach der Richtlinie 2019/770 No access
- 3.4.1.1.3.1 Abweichung von dem allgemeinen Mangelbegriff für Software No access
- 3.4.1.1.3.2 Konkretisierung des allgemeinen Mangelbegriffs auf autonome Software No access
- 3.4.1.2 Pflichtverletzung No access
- 3.4.1.3.1 Mangel No access
- 3.4.1.3.2.1 § 278 BGB analog No access
- 3.4.1.3.2.2 E-Person bzw. eigene Rechtspersönlichkeit der Software No access
- 3.4.1.3.2.3 Garantiehaftung No access
- 3.4.1.3.2.4 § 242 BGB No access
- 3.4.1.3.2.5 Rechtsfiktion No access
- 3.4.1.3.2.6 Lösung über eigenes Verschulden No access
- 3.4.1.4 Sonstige Voraussetzungen No access
- 3.4.2.1 Stellvertretung No access
- 3.4.2.2 § 278 BGB analog No access
- 3.4.3.3 §§ 106 ff. BGB analog No access
- 3.4.3.4 Erklärung ad incertas personas No access
- 3.4.3.5 Bote No access
- 3.4.3.6 Blanketterklärung No access
- 3.4.3.7 Zurechnung über die Grundsätze der Willenserklärung No access
- 3.5 Vorvertragliche Haftung No access
- 3.6.1.1.1 Schädigende Handlung No access
- 3.6.1.1.2.1 Verkehrssicherungspflichten No access
- 3.6.1.1.2.2 Verschärfung der Verkehrssicherungspflichten für autonome Software No access
- 3.6.1.1.3 Verschulden No access
- 3.6.1.1.4 Kausalität No access
- 3.6.1.1.5 Zwischenergebnis No access
- 3.6.1.2 § 823 II BGB in Verbindung mit einem Schutzgesetz No access
- 3.6.1.3 Zwischenergebnis No access
- 3.6.2.1.1.1 Software als Produkt im Sinne der Produzentenhaftung No access
- 3.6.2.1.1.2 Konstruktionspflichten No access
- 3.6.2.1.1.3 Fabrikationspflichten No access
- 3.6.2.1.1.4 Instruktionspflichten No access
- 3.6.2.1.1.5 Produktbeobachtungspflichten No access
- 3.6.2.1.1.6 Reaktionspflichten No access
- 3.6.2.1.2 Kausalität und Verschulden No access
- 3.6.2.1.3 Zwischenergebnis No access
- 3.6.2.2.1 Software als Produkt im Sinne des ProdSG No access
- 3.6.2.2.2 § 3 ProdSG No access
- 3.6.2.2.3 § 6 III ProdSG No access
- 3.6.2.2.4 Zwischenergebnis No access
- 3.6.2.2.5 Sonstige Schutzgesetze No access
- 3.6.2.3.1 Software als Produkt im Sinne des ProdHaftG No access
- 3.6.2.3.2 Fehler im Sinne des ProdHaftG No access
- 3.6.2.3.3 Haftungsausschluss nach § 1 II Nr. 5 ProdHaftG No access
- 3.6.2.3.4 Weitere Haftungslücken im Rahmen des ProdHaftG No access
- 3.6.2.3.5 Zwischenergebnis No access
- 3.6.2.4 Zwischenergebnis No access
- 3.6.3.1.1 Pflichtwidrige Handlung und Verkehrssicherungspflichten des Betreibers No access
- 3.6.3.1.2.1 Die Herstellungslizenz No access
- 3.6.3.1.2.2 Die Know-How-Lizenz No access
- 3.6.3.1.2.3 Die Markenlizenz No access
- 3.6.3.1.3 Haftung als Importeur No access
- 3.6.3.1.4 Zwischenergebnis No access
- 3.6.3.2 § 823 II BGB in Verbindung mit einem Schutzgesetz No access
- 3.6.3.3 Zwischenergebnis No access
- 3.6.4 Ansprüche gegen den Verantwortlichen eines fremden Softwareagenten, der falsche Daten übermittelt hat No access
- 3.6.5 Haftung des Providers No access
- 3.7.1 Passivlegitimation No access
- 3.7.2.1 Beweislastverteilung de lege lata No access
- 3.7.2.2 Beweislastverteilung nach dem ProdHaftG No access
- 3.7.2.3 Möglichkeiten der Beweisführung No access
- 3.7.2.4 Beweislast als Sonderproblematik bei autonomer Software No access
- 3.7.2.5 Zwischenergebnis No access
- 3.7.3.1 Sekundäre Darlegungslast No access
- 3.7.3.2 Beweislastumkehr No access
- 3.7.3.3 Missachtung von technischen Standards No access
- 3.7.3.4 Summierte Immissionen No access
- 3.7.4 Zwischenergebnis No access
- 3.8 Zusammenfassung No access
- 3.9.1.1.1 EU-Inland No access
- 3.9.1.1.2 EU-Ausland No access
- 3.9.1.1.3 Zwischenergebnis No access
- 3.9.1.2.1.1 Auffangtatbestand des Art. 4 Rom-II-VO No access
- 3.9.1.2.1.2 Art. 5 Rom-I-VO No access
- 3.9.1.2.1.3 Bestimmung des anzuwendenden Rechts nach der Rom-II-VO No access
- 3.9.1.2.2 EU-Ausland No access
- 3.9.1.3 Zusammenfassung No access
- 3.9.2 Internationale Zuständigkeit No access
- 3.9.3 Rechtsdurchsetzung im Ausland No access
- 3.9.4 Zusammenfassung No access
- 4.1 Theoretische Einführung in die ökonomischen Grundlagen No access
- 4.2.1.1 Unregulierte Haftung No access
- 4.2.1.2.1 Interne und externe Kosten No access
- 4.2.1.2.2.1 Verschuldenshaftung No access
- 4.2.1.2.2.2 Gefährdungshaftung No access
- 4.2.1.2.3 Zusammenfassung No access
- 4.2.2.1 Cheapest Cost Avoider No access
- 4.2.2.2 Haftung des wirtschaftlichen Profiteurs No access
- 4.3.1.1.1.1 Verschuldenshaftung für Rechtsgutsverletzungen No access
- 4.3.1.1.1.2 Grundsatz des allgemeinen Lebensrisikos No access
- 4.3.1.1.2 Ökonomische Auswirkung der normativen Grenzziehung No access
- 4.3.1.2 Präventionsfunktion No access
- 4.3.1.3.1 Allgemeines Lebensrisiko und autonome Software No access
- 4.3.1.3.2 Verschuldenshaftung in Bezug auf autonome Software No access
- 4.3.2.1 Cheapest Cost Avoider No access
- 4.3.2.2 Haftung des wirtschaftlichen Profiteurs No access
- 4.3.3 Zwischenergebnis No access
- 4.4.1 Rechtssicherheit No access
- 4.4.2 Flexibilität No access
- 4.4.3 Ökonomische Aufteilung des Haftungsrisikos No access
- 4.4.4 Lösung der Beweisschwierigkeiten No access
- 4.4.5 Internationale Vernetzung No access
- 5.1.1 Lösung nach den bisher geltenden Rechtsnormen No access
- 5.1.2.1.1 Rechtliche Erwägungen No access
- 5.1.2.1.2 Ökonomische Erwägungen No access
- 5.1.2.1.3 Zwischenergebnis No access
- 5.1.2.2.1 Rechtliche Erwägungen No access
- 5.1.2.2.2 Ökonomische Erwägungen No access
- 5.1.2.2.3 Zwischenergebnis No access
- 5.1.2.3 Analogie zu §§ 833, 834 BGB No access
- 5.1.2.4 Gesamtanalogie zu den Gefährdungshaftungen No access
- 5.1.2.5 Zwischenergebnis No access
- 5.2.1.1 Vorteile einer deliktischen Generalklausel No access
- 5.2.1.2.1 Veranlasser als Anspruchsgegner No access
- 5.2.1.2.2 Widerrechtlichkeit No access
- 5.2.1.2.3 Umfang der Haftung No access
- 5.2.1.2.4 Verschuldenshaftung No access
- 5.2.1.2.5 Exkulpationsmöglichkeit No access
- 5.2.1.2.6 Zwischenergebnis No access
- 5.2.2.1 Grundgedanken der probabilistischen Proportionalhaftung No access
- 5.2.2.2 Anwendbarkeit auf autonome Software No access
- 5.2.3.1 Wirtschaftliches Grundkonzept einer Versicherung No access
- 5.2.3.2 Befürwortung einer Pflichtversicherung No access
- 5.2.3.3.1 Pflichtversicherung als alleiniges Haftungskonzept No access
- 5.2.3.3.2 Ursachenforschung No access
- 5.2.3.3.3 Umfang der Einstandspflicht No access
- 5.2.3.3.4 Auswirkungen auf die haftungsrechtlichen Präventionswirkungen No access
- 5.2.3.3.5 Wirtschaftliche Kosten einer Versicherung No access
- 5.2.3.3.6 Versicherungsnehmer No access
- 5.2.3.3.7 Voraussetzungen einer Pflichthaftpflichtversicherung No access
- 5.2.3.4 Zusammenfassung No access
- 5.2.4.1 Wirtschaftliches Konzept eines Haftungsfonds No access
- 5.2.4.2 Fonds als Sicherungsmechanismus neben einer Pflichtversicherung No access
- 5.2.4.3 Fonds als Alternative zur deliktischen Haftung No access
- 5.2.4.4 Fonds zur deliktischen Haftungsbeschränkung No access
- 5.2.4.5 Zusammenfassung No access
- 5.2.5.1 Begründung der Rechtsfähigkeit No access
- 5.2.5.2 Befürwortung der E-Person No access
- 5.2.5.3.1 Gegenstand der E-Person und Vereinheitlichung der Haftung No access
- 5.2.5.3.2 Haftungsmasse No access
- 5.2.5.3.3 Vergleich zur juristischen Person No access
- 5.2.5.3.4 Wirtschaftliche Konsequenzen No access
- 5.2.5.3.5 Zurechnungsproblematik No access
- 5.2.5.3.6 Schaffung eines neuen Regelwerks No access
- 5.2.5.3.7 Warencharakter der Software No access
- 5.2.5.3.8 Internationale Vernetzung No access
- 5.2.5.3.9 Fakultative E-Person No access
- 5.2.5.4 Zusammenfassung No access
- 5.2.6.1 Befürwortung einer Gefährdungshaftung No access
- 5.2.6.2.1 Zurechnungsproblematik No access
- 5.2.6.2.2 Wirtschaftliche Konsequenzen No access
- 5.2.6.2.3 Sorgfaltsniveau No access
- 5.2.6.2.4 Haftungssubjekte No access
- 5.2.6.2.5 Innovationshemmung No access
- 5.2.6.2.6 Allgemeines Lebensrisiko No access
- 5.2.6.2.7 Vereinheitlichung der Haftung No access
- 5.2.6.2.8 Restriktive Gestaltung einer Gefährdungshaftung durch Caps No access
- 5.2.6.2.9 Gefährlichkeit autonomer Software No access
- 5.2.6.2.10 Trennung von vertraglicher und außervertraglicher Haftung No access
- 5.2.6.2.11 Beherrschbarkeit der Gefahr No access
- 5.2.6.2.12 Zusammenfassung No access
- 6.1 Formulierungsvorschlag für eine Gefährdungshaftung No access
- 6.2.1 Gefährdungshaftung für Betriebsgefahr No access
- 6.2.2 Autonome Software No access
- 6.2.3 Autonomierisiko bzw. spezifische Softwaregefahr No access
- 6.2.4 Betrieb No access
- 6.2.5 Rechtsgutsverletzung (und Vermögensschaden) No access
- 6.2.6.1 Haftung des Herstellers No access
- 6.2.6.2 Haftung des Betreibers No access
- 6.2.6.3 Haftung des Nutzers No access
- 6.2.6.4 Einfluss von Importeurhaftung und Lizenzen No access
- 6.2.6.5 Schlussfolgerung No access
- 6.2.7 Kausalität No access
- 6.2.8 Beweislast No access
- 6.3.1 Allgemeines No access
- 6.3.2 Kausalität No access
- 6.3.3 Beweislast No access
- 6.4 Erläuterungen zu Abs. 3 No access
- 6.5 Erläuterungen zu Abs. 4 No access
- 6.6.1 Schließen der Haftungslücke im Einklang mit dem Deliktsrecht No access
- 6.6.2 Systemischer Ansatz No access
- 6.6.3 Quotelung No access
- 6.6.4 Gefährdungshaftung No access
- 6.6.5 Verhältnis zur Verschuldenshaftung No access
- 6.6.6 Flexibilität und Rechtssicherheit No access
- 6.6.7 Pflichtversicherung und Haftungsfonds No access
- 6.6.8 Beweislastverteilung No access
- 6.7 Sinnvolle ökonomische Anreize der Gefährdungshaftung No access
- 6.8 Prozessrechtliche Vorteile im Hinblick auf den Klagegegner No access
- 6.9.1 Kollisionsrecht No access
- 6.9.2 Internationale Zuständigkeit No access
- 6.9.3 Rechtsdurchsetzung im Ausland No access
- 6.9.4 Zwischenergebnis No access
- 6.10 Zusammenfassung No access
- 7.1.1 Fallvariante 1 No access
- 7.1.2 Fallvariante 2 No access
- 7.1.3 Fallvariante 3 No access
- 7.1.4 Leistungsstörung No access
- 7.2.1 Fallvariante 1 No access
- 7.2.2.1 Anfechtung nach § 123 BGB No access
- 7.2.2.2 Lösung vom Vertrag durch Naturalrestitution aus culpa in contrahendo, §§ 311 II, 241 II, 280 I BGB No access
- 7.2.3.1 Vertragliche Ansprüche No access
- 7.2.3.2 Deliktische Ansprüche und Ansprüche aus Wettbewerbsrecht No access
- 7.2.3.3 Gefährdungshaftung No access
- 7.2.4.1 Schadensersatz gemäß §§ 535 I, 536, 536a, 280 I BGB No access
- 7.2.4.2 Ersatzanspruch aus cessio legis, § 426 II BGB No access
- 7.3 Zusammenfassung No access
- 8.1 Ökonomischer Nutzen autonomer Software und Hindernisse für deren Einsatz No access
- 8.2 Technische Erkenntnisse No access
- 8.3.1 Rechtsnatur von Software und rechtliche Einordnung von Softwareüberlassungsverträgen No access
- 8.3.2 Zurechnung des Softwareverhaltens im vertraglichen Bereich No access
- 8.3.3 Zurechnung des Softwareverhaltens im vorvertraglichen Bereich No access
- 8.3.4 Deliktische Haftung für autonome Software No access
- 8.4 Ökonomische Analyse des Rechts No access
- 8.5.1 Lösungsvorschläge de lege lata No access
- 8.5.2.1 Deliktische Generalklausel No access
- 8.5.2.2 Probabilistische Proportionalhaftung No access
- 8.5.2.3 Pflichtversicherung No access
- 8.5.2.4 Fonds No access
- 8.5.2.5 E-Person No access
- 8.5.2.6 Gefährdungshaftung No access
- 8.6 Formulierungsvorschlag einer Gefährdungshaftung No access
- Literaturverzeichnis No access Pages 491 - 544





