, to see if you have full access to this publication.
Edited Book No access
Digitalisierung und Recht
Jahrbuch 2025- Editors:
- | |
- Publisher:
- 2025
Keywords
Search publication
Bibliographic data
- Copyright year
- 2025
- ISBN-Print
- 978-3-7560-3256-3
- ISBN-Online
- 978-3-7489-6470-4
- Publisher
- Nomos, Baden-Baden
- Language
- German
- Pages
- 189
- Product type
- Edited Book
Table of contents
ChapterPages
- Vorwort No access
- Inhaltsverzeichnis No access
- Henning Lahmann
- I. Introduction No access
- A. The Obligation to Observe “Cyber Due Diligence” No access
- B. Foreign Hackers in Support of Ukraine: Legal Implications No access
- C. The Future of Due Diligence in Cyberspace No access
- A. The Doctrine of Direct Participation in Hostilities No access
- B. The Use of Apps to Provide Intelligence: Legal Implications No access
- C. The Future Interpretation of DPH and Protection of Civilians in Armed Conflict No access
- A. The Nascent Framework for the Responsible Use of AI in the Military No access
- B. Ukraine as an “AI War Lab”: Implications No access
- C. The Prospects for Regulating the Use of Military AI No access
- V. Concluding Thoughts No access
- VI. Bibliography No access
- Kristoffer Burck, Sannimari Veini
- I. Introduction No access
- A. Applicability of IHL No access
- B. General Protections No access
- C. Special Protections No access
- A. Before 2022 No access
- B. After 2022 No access
- IV. Sub-Threshold Operations and Immediacy of Effects as Hurdles for Specific Legal Protections No access
- V. Conclusion No access
- VI. Bibliography No access
- Varun VM
- I. Introduction: Grey-zone tactics No access
- II. The Disputed Territories in South China Sea and the UNCLOS Arbitration Award No access
- III. Conventional Military and Paramilitary GZ Tactics Employed in South China Sea No access
- IV. Beginning of Myriad Applications of AI driven GZ Tactics in the South China Sea No access
- V. Regulatory Gaps in Military AI: Fertile Ground for AI-Driven GZ Tactics No access
- A. Principle of non-intervention No access
- B. Attribution of Conduct to the State: Autonomous Weapons Systems (AWS) No access
- VII. Conclusion No access
- VIII. Literature No access
- Nadja Braun Binder, Andreas Th. Müller
- I. Einleitung No access
- II. Hintergrund No access
- A. Grundlegende Konzepte No access
- B. Definition No access
- A. Ministerkomitee No access
- B. Parlamentarische Versammlung No access
- C. Kommissar für Menschenrechte No access
- D. Venedig-Kommission No access
- E. Beratender Ausschuss zur Datenschutzkonvention (T-PD) und Beratender Ausschuss zur Cyberkriminalitätskonvention (T-CY) No access
- 1. Entstehungsgeschichte No access
- 2. Zusammenfassender Überblick über die Inhalte der KI-Konvention No access
- 3. Beurteilung No access
- V. Schlussfolgerungen No access
- VI. Literaturverzeichnis No access
- Maximilian Wanderwitz
- I. Einleitung: Die Technology der Überzeugung No access
- A. Allgemeines No access
- 1. AI-Act No access
- 2. Digital Services Act (DSA) No access
- 3. Digital Markets Act (DMA) No access
- 4. Data Act (DA) No access
- III. Fazit und Zusammenfassung No access
- IV. Literaturverzeichnis No access
- Philipp Poindl, Heidi Scheichenbauer
- I. Einleitung No access
- II. Problemstellung und in Frage kommende datenschutzrechtliche Regelungskomplexe No access
- A. Unionsrechtliche Kompetenzen im Bereich von Katastrophen- und humanitärer Hilfe sowie relevantes Sekundärrecht No access
- B. Annäherung von der anderen Seite: nationale Sicherheit, EuGH-Judikatur und Verständnis der EU-Gesetzgebung No access
- C. Missionen im Rahmen der GASP/GSVP (Artikel 43 EUV) No access
- IV. Fazit No access
- V. Literaturverzeichnis No access
- Stefan Humer
- I. Einleitung und Problemaufriss No access
- II. Die Vorgaben des Data Act selbst No access
- A. Allgemeines No access
- 1. Erzeugung von sozialem bzw. emotionalem Druck No access
- 2. Bait-and-Switch / Hidden Costs No access
- a) Nagging No access
- b) Voreinstellungen No access
- c) Verwirrende Ausgestaltung der Benutzeroberfläche No access
- d) Operativer Zwang No access
- 4. Zwischenergebnis Data Act No access
- 5. Rechtsfolgen No access
- A. Schwarze Liste No access
- B. Irreführungsverbot No access
- C. Aggressive Geschäftspraktiken No access
- D. Rechtsbruch No access
- E. Rechtsfolgen No access
- F. Zwischenergebnis UWG No access
- V. Exkurs: Kartellrecht No access
- VI. Literaturverzeichnis No access
- Michael Trettenbrein
- I. Einleitung No access
- A. Technologieoffenheit und Technikneutralität des AVG No access
- B. Technische Voraussetzungen und organisatorische Beschränkungen No access
- C. „Elektronisches Postlaufprivileg“ – Novelle BGBl I 88/2023 No access
- D. Übermittlungsrisiko No access
- E. Exkurs: Einbringung per Messenger-App oder Social Media? No access
- A. Bundesverwaltungsgericht No access
- B. Landesverwaltungsgerichte No access
- C. Bundesfinanzgericht No access
- A. Verwaltungsgerichtshof No access
- B. Verfassungsgerichtshof No access
- V. Resümee No access
- VI. Literaturverzeichnis No access
- Marion Possard
- I. Vorausschauende Polizeiarbeit in Österreich: Eine Bestandsaufnahme No access
- II. Ethische Problemfelder bei der Anwendung von Kriminalitätsvorhersagen No access
- III. „Predictive Policing“ und die Rolle des Rechts No access
- IV. Fazit und Ausblick No access
- V. Literaturverzeichnis No access
- Carina Piber, Wolfgang Stenzel
- A. Zum Begriff des Tokens No access
- 1. Payment Token No access
- 2. Utility Token No access
- 3. Security Token No access
- 4. Non-Fungible Token (NFT) No access
- 5. Asset-Backed Token No access
- C. Zum Begriff der Tokenisierung und Tokenisierungsmodelle No access
- A. Zum Edelmetall No access
- B. Zum Token No access
- C. Gleichzeitige Übertragung von Token und Edelmetall No access
- A. Erbringung von Bankgeschäften gemäß BWG? No access
- B. Erbringung von Wertpapierdienstleistungen gemäß WAG 2018? No access
- C. Anwendbarkeit der EU-Prospekteverordnung? No access
- D. Erbringung von Zahlungsdiensten gemäß ZaDiG 2018? No access
- E. Zulassungspflicht nach MiCAR? No access
- IV. Resümee No access
- V. Literaturverzeichnis No access
- Michael Wohlgemuth
- I. Einführung No access
- II. Zur Vorvertraglichen Haftung (culpa in contrahendo) No access
- III. Verwendung von künstlicher Intelligenz durch den Arbeitnehmer am Arbeitsplatz No access
- IV. Einsatz der KI- als Betriebsmittel für private Zwecke des Arbeitnehmers No access
- V. Exkurs: Zur privaten E-Mail-Nutzung des Arbeitsaccounts und dem Vergleich zur Nutzung einer KI No access
- A. Kontrollmaßnahmen am Arbeitsplatz No access
- B. Datenverarbeitung No access
- C. Ausblick No access
- VII. „Die Auswirkungen von KI auf die Arbeitswelt: Neue Erkenntnisse aus OECD-Fallstudien“ No access
- VIII. „Der Einfluss von KI am Arbeitsplatz: Hauptergebnisse der OECD-Umfragen zu KI bei Arbeitgebern und Arbeitnehmern“ No access
- IX. Literaturverzeichnis No access
- Verzeichnis der Autorinnen und Autoren No access Pages 187 - 189





