, to see if you have full access to this publication.
Edited Book No access
Künstliche Intelligenz und Öffentliches Wirtschaftsrecht
- Authors:
- , , , ,
- Series:
- Schriften zum Öffentlichen Wirtschaftsrecht, Volume 16
- Publisher:
- 01.08.2022
Keywords
Search publication
Bibliographic data
- Publication year
- 2022
- Publication date
- 01.08.2022
- ISBN-Print
- 978-3-8487-8817-0
- ISBN-Online
- 978-3-7489-3495-0
- Publisher
- Nomos, Baden-Baden
- Series
- Schriften zum Öffentlichen Wirtschaftsrecht
- Volume
- 16
- Language
- German
- Pages
- 198
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 7
- Chien-Liang Lee
- I. Einleitung No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Von ethischen Fragen zu rechtlichen Fragen No access Chien-Liang Lee
- 2. Grundfragen der KI-Regulierung No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Wellen der Entwicklungen von KI No access Chien-Liang Lee
- 2. Stufen des automatisierten/autonomen Fahrens No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Rechtliche Definition von KI: allgemeine oder funktionale Definition? No access Chien-Liang Lee
- 2. Sektorübergreifende oder sektorspezifische Ansätze? No access Chien-Liang Lee
- 3. Besonderheit: Datenschutz No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Priorität von KI-Regulierung No access Chien-Liang Lee
- Chien-Liang Lee
- 1) Risikobasierter oder Innovationsbasierter Ansatz. No access Chien-Liang Lee
- 2) Einschätzung und Einstufung der Risiken No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Regelungen für Privatsektor oder Öffentliche Hand No access Chien-Liang Lee
- 2. Nichtanwendungsregelung No access Chien-Liang Lee
- 3. Verbot bei inakzeptabelen Risiken No access Chien-Liang Lee
- Chien-Liang Lee
- 1. AI regulatory sandboxes/KI-Reallabore No access Chien-Liang Lee
- 2. Konformitätsbewertung und Zertifizierung No access Chien-Liang Lee
- 3. Genehmigungs- bzw. Aufsichtsbehörden No access Chien-Liang Lee
- Chien-Liang Lee
- 1. Notwendigkeit eines Fahrers? No access Chien-Liang Lee
- 2. Wer ist Fahrzeugführer? No access Chien-Liang Lee
- 3. Besonderheit: Datenschutz No access Chien-Liang Lee
- IX. Ausblick: Entwicklungsoffenheit und Rechtsfortbildung No access Chien-Liang Lee
- Yuh-May Lin
- I. Einleitung No access Yuh-May Lin
- Yuh-May Lin
- 1. Kernelemente der vertrauenswürdigen KI in Taiwan No access Yuh-May Lin
- 2. KI-Leitlinien für die Forschung und Entwicklung der KI No access Yuh-May Lin
- Yuh-May Lin
- 1. Risikoeinstufung und Risikomanagement der KI No access Yuh-May Lin
- 2. EU-Leitlinien für eine vertrauenswürdige KI No access Yuh-May Lin
- Yuh-May Lin
- 1. Grundrechtsschutz und Anpassung der Rechtsnormen No access Yuh-May Lin
- 2. Risikoeinstufung von KI-Systemen im Bereich der Landwirtschaft No access Yuh-May Lin
- 3. Data Governance als Kernelement der vertrauenswürdigen KI No access Yuh-May Lin
- 4. Kontrolle der Eigenkontrolle und Zertifizierung No access Yuh-May Lin
- 5. Die Gewährleistung der KI-Sicherheit und Haftung No access Yuh-May Lin
- V. Fazit und Ausblick No access Yuh-May Lin
- Chen-Jung Chan
- A. Einleitung No access Chen-Jung Chan
- Chen-Jung Chan
- I. Wirtschaftsüberwachung als Korrektiv wirtschaftlicher Grundrechte No access Chen-Jung Chan
- II. Potenzial des KI-Einsatzes bei der Wirtschaftsüberwachung No access Chen-Jung Chan
- III. Gerichtliche Überprüfung der KI-basierten Wirtschaftsüberwachung No access Chen-Jung Chan
- Chen-Jung Chan
- I. Autonomierisiken No access Chen-Jung Chan
- II. Regulierungsschwerpunkt und -rahmen No access Chen-Jung Chan
- Chen-Jung Chan
- I. Konzept eines digitalen Rechtssubjekts No access Chen-Jung Chan
- II. KI-Systeme als digitale Verwaltungshilfe No access Chen-Jung Chan
- III. Die Verwaltung als Alleinverantwortungsträger No access Chen-Jung Chan
- E. Fazit No access Chen-Jung Chan
- Felix Reimann
- I. Einleitung No access Felix Reimann
- II. Definition No access Felix Reimann
- Felix Reimann
- A. Privater Bereich No access Felix Reimann
- B. Öffentlicher Bereich No access Felix Reimann
- IV. Scoring aus grundrechtlicher Perspektive No access Felix Reimann
- V. Bisheriger (einfachgesetzlicher) Regulierungsrahmen No access Felix Reimann
- Felix Reimann
- A. Allgemeines No access Felix Reimann
- Felix Reimann
- 1. Verbotsadressaten No access Felix Reimann
- 2. „Kontextverletzung“ No access Felix Reimann
- 3. „Unverhältnismäßigkeit“ No access Felix Reimann
- 4. Zwischenergebnis No access Felix Reimann
- Felix Reimann
- 1. Betroffene Bereiche No access Felix Reimann
- 2. Anforderungen No access Felix Reimann
- 3. Zwischenergebnis No access Felix Reimann
- VII. Fazit No access Felix Reimann
- Matthias Zußner
- Matthias Zußner
- I. Einleitung No access Matthias Zußner
- Matthias Zußner
- Matthias Zußner
- 1. Grundlagen der Funktionsweise No access Matthias Zußner
- 2. Bandbreite biometrischer Merkmale – Goldstandard und Zuverlässigkeitsgrenzen No access Matthias Zußner
- 3. System- und Verfahrensoptimierung durch künstliche Intelligenz No access Matthias Zußner
- B. Biometrische Fernidentifizierungssysteme als Motor digitaler Transformation No access Matthias Zußner
- Matthias Zußner
- A. Zuverlässigkeit als Gefahr No access Matthias Zußner
- B. Unzuverlässigkeit als Gefahr No access Matthias Zußner
- Matthias Zußner
- A. Allgemeines No access Matthias Zußner
- B. DSGVO No access Matthias Zußner
- C. DSRL-PJ No access Matthias Zußner
- Matthias Zußner
- A. Vorschlag für ein „Gesetz über künstliche Intelligenz“ No access Matthias Zußner
- Matthias Zußner
- Matthias Zußner
- a) Verwendungs- und Verarbeitungsverbot No access Matthias Zußner
- b) Echtzeit-Fernidentifizierungssysteme No access Matthias Zußner
- c) Strafverfolgungszwecke No access Matthias Zußner
- d) Öffentlich-zugängliche Räume No access Matthias Zußner
- 2. Ausnahmen vom Verwendungsverbot No access Matthias Zußner
- C. Biometrische Fernidentifizierungssysteme als Hochrisiko-KI-Systeme No access Matthias Zußner
- D. Verhältnis des KI-Gesetzes zum geltenden europäischen Datenschutzrecht No access Matthias Zußner
- VI. Kritisches Resümee No access Matthias Zußner
- Stefan Storr
- 1. Reallabore No access Stefan Storr
- Stefan Storr
- 2.1. Anforderungen des Gesetzesvorbehalts No access Stefan Storr
- 2.2. Datenschutzrechtliche Anforderungen No access Stefan Storr
- Stefan Storr
- 3.1. Die Einrichtung einer kontrollierten Umgebung No access Stefan Storr
- 3.2. Keine Abweichungen von gesetzlichen Regeln No access Stefan Storr
- 3.3. Das Erfordernis der direkten Aufsicht No access Stefan Storr
- 3.4. Das Erfordernis der Anleitung No access Stefan Storr
- 3.5. Behörden und Behördenkooperation No access Stefan Storr
- 3.6. Risikovermeidung No access Stefan Storr
- 3.7. Haftung No access Stefan Storr
- 3.8. Weiterverarbeitung personenbezogener Daten zur Entwicklung bestimmter KI-Systeme im öffentlichen Interesse No access Stefan Storr
- 4. Zusammenfassung der Kritik No access Stefan Storr
- Jessica Heuser
- Jessica Heuser
- I. Ineffektivität und Ineffizienz der alleinigen Anwendung der herkömmlichen Methoden No access Jessica Heuser
- II. (Unterstützender) Einsatz von KI als Effizienz- und Effektivitätstreiber im Kampf gegen die Geldwäsche? No access Jessica Heuser
- Jessica Heuser
- I. Künstliche Intelligenz (KI) No access Jessica Heuser
- II. KI-Systeme ↔ herkömmliche regelbasierte Systeme ohne KI No access Jessica Heuser
- III. Machine Learning (ML) und Robotic Process Automation (RPA) No access Jessica Heuser
- Jessica Heuser
- Jessica Heuser
- 1. Risikobasierter Ansatz („Risk-Based Approach") No access Jessica Heuser
- Jessica Heuser
- a) Risikomanagement, §§ 4 ff. GwG No access Jessica Heuser
- Jessica Heuser
- aa) Identifizierungspflicht, § 10 Abs. 1 Nr. 1 GwG (know your customer) No access Jessica Heuser
- bb) Pflicht zur kontinuierlichen Überwachung der Geschäftsbeziehung/der Transaktionen nach § 10 Abs. 1 Nr. 5, Abs. 3 GwG („know-your-transaction"?) No access Jessica Heuser
- c) Meldepflicht, § 43 GwG No access Jessica Heuser
- Jessica Heuser
- a) § 25h Abs. 2 KWG und sein Verhältnis zu den §§ 4 ff. GwG No access Jessica Heuser
- b) Herkömmliche Umsetzung: regel- und schwellenbasiertes Monitoring No access Jessica Heuser
- Jessica Heuser
- 1. Beim Transaktionsmonitoring (bei Banken) No access Jessica Heuser
- 2. Bei den KYC-Prozessen (Identifizierungspflichten) No access Jessica Heuser
- 3. Dabei unterstützender Einsatz: Mensch bleibt letztverantwortlich No access Jessica Heuser
- D. Kurz: Anwendung seitens der FIU bei der Bearbeitung der Verdachtsmeldungen No access Jessica Heuser
- Jessica Heuser
- I. Anwendbarkeit der DSGVO, Art. 2 Abs. 1, 2 DSGVO No access Jessica Heuser
- Jessica Heuser
- 1. Rechtmäßigkeit der Verarbeitung, Art. 5 Abs. 1 lit. a) i. V. m. Art. 6 DSGVO No access Jessica Heuser
- 2. Diskriminierungsfreie Verarbeitung, ableitbar aus Art. 5 Abs. 1 lit. a) DSGVO No access Jessica Heuser
- 3. Nachvollziehbarkeit und Transparenz, Art. 5 Abs. 1 lit. a), Art. 13 ff. DSGVO No access Jessica Heuser
- 4. Gebot der Datenminimierung, Art. 5 Abs. 1 lit. c) DSGVO No access Jessica Heuser
- II. Art. 22 Abs. 1 DSGVO – Verbot der vollautomatisierten Entscheidungsfindung No access Jessica Heuser
- F. Fazit und Ausblick No access Jessica Heuser
- Johannes Fritsch
- I. Einleitung No access Johannes Fritsch
- Johannes Fritsch
- 1. Das frühere Verbot des Online-Glücksspiels nach dem GlüStV 2012 und sein praktisches Scheitern No access Johannes Fritsch
- 2. Die Zulässigkeit von Online-Glücksspiel nach dem GlüStV 2021 No access Johannes Fritsch
- Johannes Fritsch
- 1. Künstliche Intelligenz – eine Definition No access Johannes Fritsch
- Johannes Fritsch
- a) Nachverfolgung des Spielverhaltes durch die KI No access Johannes Fritsch
- b) Ersatz menschlicher Arbeitskräfte No access Johannes Fritsch
- c) Übernahme der Kommunikation mit den Nutzern No access Johannes Fritsch
- 3. Vorteile und Risiken des KI-Einsatzes durch die Anbieter No access Johannes Fritsch
- Johannes Fritsch
- 1. Die Pflicht der Anbieter zum Einsatz eines Spielsuchtfrüherkennungssystems, § 6i Abs. 1 GlüStV No access Johannes Fritsch
- 2. Aufsichtsmaßnahmen nach dem GlüStV 2021 No access Johannes Fritsch
- Johannes Fritsch
- Johannes Fritsch
- a) Personenbezogene Daten, Art. 4 Nr. 1 DSGVO No access Johannes Fritsch
- b) Verarbeitung, Art. 4 Nr. 2 DSGVO No access Johannes Fritsch
- 2. Räumlicher Anwendungsbereich der DSGVO, Art. 3 DSGVO No access Johannes Fritsch
- Johannes Fritsch
- Johannes Fritsch
- aa) Rechtmäßigkeit aufgrund einer Einwilligung der Betroffenen in die Datenverarbeitung No access Johannes Fritsch
- bb) Rechtmäßigkeit wegen der Erforderlichkeit für die Erfüllung eines Vertrags No access Johannes Fritsch
- cc) Rechtmäßigkeit zur Erfüllung der rechtlichen Verpflichtung der Anbieter aus § 6i Abs. 1 GlüStV No access Johannes Fritsch
- b) Zweckbindung, Art. 5 Abs. 1 lit. b) DSGVO No access Johannes Fritsch
- c) Datenminimierung, Art. 5 Abs. 1 lit. c) DSGVO No access Johannes Fritsch
- 4. Zulässigkeit automatisierter Entscheidungen, Art. 22 DSGVO No access Johannes Fritsch
- 5. Aufsichtsmaßnahmen der Datenschutzbehörden No access Johannes Fritsch
- VI. Fazit No access Johannes Fritsch
- Jörg Ennuschat
- A. Einleitung: KI noch nicht im Zentrum des Öffentlichen Wirtschaftsrechts No access Jörg Ennuschat
- Jörg Ennuschat
- Jörg Ennuschat
- 1. Lernfähigkeit des Systems als begriffliche Voraussetzung für KI? No access Jörg Ennuschat
- 2. Starke und schwache Künstliche Intelligenz No access Jörg Ennuschat
- II. Zahlreiche Beispiele für die Anwendung von KI in der Wirtschaft No access Jörg Ennuschat
- Jörg Ennuschat
- 1. Chat-Bots, Voice-Bots No access Jörg Ennuschat
- 2. Automatisierte Fehlerkontrolle bei Anträgen No access Jörg Ennuschat
- 3. Risikoanalyse von Sachverhalten No access Jörg Ennuschat
- 4. Automatisiertes Alarm- und Marktüberwachungssystem (ALMA) der BaFin No access Jörg Ennuschat
- 5. Noch Zukunftsmusik: weitere denkbare Einsatzmöglichkeiten von KI No access Jörg Ennuschat
- Jörg Ennuschat
- V. Zwischenfazit: Einsatz und Regulierung von KI in Deutschland bislang (fast) ohne spezifische Vorgaben No access Jörg Ennuschat
- Jörg Ennuschat
- I. Zuständigkeit der Europäischen Union für die Regulierung von KI: Art. 114 AEUV (Binnenmarkt) und Art. 16 AEUV (Datenschutz) No access Jörg Ennuschat
- II. Sehr weiter Begriff von KI – ohne das Erfordernis der Lernfähigkeit No access Jörg Ennuschat
- III. Ziele der KI-Regulierung No access Jörg Ennuschat
- Jörg Ennuschat
- 1. Grundstruktur des risikobasierten Ansatzes No access Jörg Ennuschat
- Jörg Ennuschat
- a) Überblick: drei Risikostufen; regulatorischer Normallfall: „Hochrisiko-KI-Systeme“ No access Jörg Ennuschat
- b) KI-Systeme mit unannehmbarem Risiko, Art. 5 No access Jörg Ennuschat
- Jörg Ennuschat
- aa) § 6 Abs. 1 i.V.m. Anhang II No access Jörg Ennuschat
- bb) § 6 Abs. 2 i.V.m. Anhang III No access Jörg Ennuschat
- d) KI-Systeme, die kein hohes Risiko bergen: freiwillige Erfüllung der Anforderungen an Hochrisiko-KI-Systeme; u.U. Transparenzpflicht No access Jörg Ennuschat
- Jörg Ennuschat
- aa) Unsicherheiten bei der Risikobestimmung No access Jörg Ennuschat
- bb) Stellt das „Hochrisiko-KI-System“ wirklich den regulatorischen Normalfall dar? No access Jörg Ennuschat
- Jörg Ennuschat
- Jörg Ennuschat
- a) Prozedurale und formelle Anforderungen No access Jörg Ennuschat
- b) Materielle Anforderungen No access Jörg Ennuschat
- 2. Festlegung von Pflichten für Anbieter, Produkthersteller, Einführer, Händler und Nutzer, Art. 16 ff. No access Jörg Ennuschat
- 3. Ex ante-Kontrolle von Hochrisiko-KI-Systemen durch ein (nur internes oder auch externes) Konformitätsbewertungsverfahren, Art. 43 No access Jörg Ennuschat
- 4. Ex post-Kontrolle durch Behörden, Art. 64 ff. No access Jörg Ennuschat
- 5. Kein Drittschutz der Vorgaben des KI-Gesetzes No access Jörg Ennuschat
- Jörg Ennuschat
- I. Verlust gesetzgeberischer Regulierungs- und Gestaltungsmöglichkeiten im Bereich der KI No access Jörg Ennuschat
- II. Verwaltungsorganisatorische Gestaltungsmöglichkeiten No access Jörg Ennuschat
- E. Fazit No access Jörg Ennuschat





