, to see if you have full access to this publication.
Edited Book No access

Digitalisierung, Automatisierung, KI und Recht

Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht
Editors:
Publisher:
 24.11.2020

Keywords



Bibliographic data

Copyright year
2020
Publication date
24.11.2020
ISBN-Print
978-3-8487-7705-1
ISBN-Online
978-3-7489-2098-4
Publisher
Nomos, Baden-Baden
Series
Robotik, Künstliche Intelligenz und Recht
Volume
20
Language
German
Pages
662
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 14
    1. Dieter Birnbacher
      1. A. Einleitung: Gleichheit und Ungleichheit im Straßenverkehr No access Dieter Birnbacher
      2. B. Automatisierter Verkehr: Wieviel Zukunft für die "freie Fahrt für freie Bürger"? No access Dieter Birnbacher
      3. C. Universalisierung des Car Sharing? No access Dieter Birnbacher
      4. D. Angleichung von Tun und Unterlassen auf der Kontroll- und Regulierungsebene No access Dieter Birnbacher
      5. E. Konflikte zwischen kollektiven und individuellen Werten No access Dieter Birnbacher
      6. F. Schluss No access Dieter Birnbacher
    2. Armin Grunwald
      1. A. Einführung und Überblick No access Armin Grunwald
      2. B. Reinkarnation des Technikdeterminismus in digitalem Gewand No access Armin Grunwald
      3. Armin Grunwald
        1. I. Robotik in der Pflege No access Armin Grunwald
        2. II. Autonomes Fahren No access Armin Grunwald
      4. D. Gestaltungsansätze: Technikfolgenabschätzung, Recht und Ethik No access Armin Grunwald
      5. E. Epilog No access Armin Grunwald
    3. Dirk Heckmann
      1. A. Sprachassistenzsysteme: das nächste Interface für die digitale Welt No access Dirk Heckmann
      2. Dirk Heckmann
        1. I. Datenschutzrechtliche Perspektive No access Dirk Heckmann
        2. II. Haftung bei Fehlfunktionen von Sprachassistenzsystemen No access Dirk Heckmann
        3. III. Transparenz beim Einsatz von Sprachassistenzsystemen No access Dirk Heckmann
      3. C. Recht auf Rechtsbruch? Grenzen automatisierter Rechtsdurchsetzung No access Dirk Heckmann
      4. D. Fazit: Recht braucht Informatik braucht Ethik No access Dirk Heckmann
    4. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      1. Zusammenfassung No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      2. A. Problemstellung No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      3. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        1. I. Informationstechnische Realisierung der ODiL-Plattform No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        2. II. Technischer Ansatz No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        3. III. Betrachtung rechtlicher Fragen – ein Schlaglicht No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        4. IV. Verwandte Systeme No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      4. Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        1. I. Datenflüsse in der Landwirtschaft No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        2. II. Praxisorientierte Autonomisierung landwirtschaftlicher Prozesse No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
        3. III. Nachhaltigkeit durch Digitalisierung der Landwirtschaft No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      5. D. Fazit No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
      6. Danksagung No access Joachim Hertzberg, Desirée Heijne, Benjamin Kisliuk, Stephan Scheuren, Stefan Stiene
    5. Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      1. A. Einleitung No access Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      2. B. Verantwortung No access Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      3. C. Verantwortung und Autonomie No access Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      4. D. Haftungslücken? No access Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
      5. E. Zusammenfassung No access Julian Nida-Rümelin, Nikolaus Bauer, Klaus Staudacher
    6. Christoph Peylo
      1. A. Vom Kellerkind zum Hoffnungsträger No access Christoph Peylo
      2. B. Das Ziel Künstlicher Intelligenz No access Christoph Peylo
      3. C. Wer hat das letzte Wort? No access Christoph Peylo
      4. D. Kann Künstliche Intelligenz auch alleine entscheiden? No access Christoph Peylo
      5. E. Die Rolle der Hersteller von KI-Produkten No access Christoph Peylo
      6. F. Wie anfällig sind KI-Systeme? No access Christoph Peylo
      7. G. Kann Künstliche Intelligenz moralisch handeln? No access Christoph Peylo
      8. Christoph Peylo
        1. I. Sehen und Erkennen No access Christoph Peylo
        2. II. Der Planungsprozess No access Christoph Peylo
        3. III. Die Handlungsdurchführung No access Christoph Peylo
      9. J. Zusammenfassung No access Christoph Peylo
    7. Frank Puppe
      1. A. Geschichte und Überblick No access Frank Puppe
      2. B. Neuronale Netze No access Frank Puppe
      3. C. Gesellschaftliche Auswirkungen No access Frank Puppe
      4. D. Blick in die Glaskugel No access Frank Puppe
    8. David Roth-Isigkeit, Ronny Thomale
      1. Zusammenfassung: No access David Roth-Isigkeit, Ronny Thomale
      2. A. Einleitung: Digitale Transformation und politische Steuerung No access David Roth-Isigkeit, Ronny Thomale
      3. David Roth-Isigkeit, Ronny Thomale
        1. I. Rechenleistung No access David Roth-Isigkeit, Ronny Thomale
        2. II. Rechen- und Speicherkosten No access David Roth-Isigkeit, Ronny Thomale
        3. III. Hardware-Innovation: Quantencomputer No access David Roth-Isigkeit, Ronny Thomale
      4. David Roth-Isigkeit, Ronny Thomale
        1. I. Systemische Risiken als Herausforderung der Technikregulierung No access David Roth-Isigkeit, Ronny Thomale
        2. David Roth-Isigkeit, Ronny Thomale
          1. 1. Forenwahl und Forensicherung No access David Roth-Isigkeit, Ronny Thomale
          2. 2. Präventive Regulierung durch Szenarienbildung No access David Roth-Isigkeit, Ronny Thomale
      5. D. Fazit No access David Roth-Isigkeit, Ronny Thomale
    1. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      1. A. Einleitung No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      2. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. I. Beschränkungen durch das Luftverkehrs- und Eigentumsrecht No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Datenschutzrecht No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        3. III. Bildnisschutzrecht und Verletzung des allgemeinen Persönlichkeitsrechts No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        4. IV. Urheberrecht No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        5. V. Einfluss des Rechtsrahmens auf die Konstruktion und den Betrieb von Drohnen No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      3. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          1. 1. Landwirtschaft No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          2. 2. Intelligente Roboter in Medizin und Pflege No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
          3. 3. Weitere zukünftige Einsatzszenarien No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Herausforderung: die Haftung von selbstlernenden und autonomen Systemen No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      4. Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        1. I. Vertragsrecht statt Dateneigentum No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
        2. II. Herausforderung: ungleiche Machtverhältnisse No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      5. E. Innovationspolitik und Reallabore No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
      6. F. Ein Zwischenfazit No access Alfons Botthof, Peter Gabriel, Sebastian Straub, Steffen Wischmann
    2. Sven Elter
      1. A. Einleitung No access Sven Elter
      2. Sven Elter
        1. I. Kreative Leistung einer KI als Werk des Urheberrechts No access Sven Elter
        2. II. Sui-generis-Schutz des Datenbankherstellers gem. § 87a Abs. 1 UrhG No access Sven Elter
        3. III. Zwischenergebnisse zum urheberrechtlichen Schutz von KI-geschaffenen Werken No access Sven Elter
      3. C. Sonstiger Schutz von kreativen Erzeugnissen einer KI No access Sven Elter
      4. D. Wettbewerbsrechtlicher Nachahmungsschutz und unmittelbarer Leistungsschutz No access Sven Elter
      5. E. Unzureichender Schutz de lege lata No access Sven Elter
      6. F. Ansätze zum Schutz KI-geschaffener Erzeugnisse de lege ferenda No access Sven Elter
    3. Jochen Feldle
      1. A. Einführung No access Jochen Feldle
      2. Jochen Feldle
        1. I. Verschuldensunabhängige Haftung No access Jochen Feldle
        2. II. Halterhaftung bei Hackerangriffen No access Jochen Feldle
      3. Jochen Feldle
        1. I. Wahrnehmungsbereit trotz Abwendungsbefugnis? No access Jochen Feldle
        2. II. Die Übernahmepflicht nach § 1b Abs. 2 Nr. 2 Alt. 2 StVG No access Jochen Feldle
      4. D. Objektiv berechtigte Sicherheitserwartungen im Rahmen der Herstellerhaftung No access Jochen Feldle
    4. Christian Haagen
      1. A. Einleitung No access Christian Haagen
      2. Christian Haagen
        1. I. Der Begriff des Risikos No access Christian Haagen
        2. II. Maßstab der Technik No access Christian Haagen
        3. Christian Haagen
          1. 1. Vorhersehbarkeit No access Christian Haagen
          2. 2. Vermeidbarkeit No access Christian Haagen
          3. 3. Die Grenze der Unvermeidbarkeit No access Christian Haagen
        4. IV. Technische Unvermeidbarkeit No access Christian Haagen
      3. Christian Haagen
        1. I. Relevanz der Haftungsbegrenzung No access Christian Haagen
        2. Christian Haagen
          1. 1. Ausschlussgründe nach dem ProdHaftG No access Christian Haagen
          2. 2. Der Einfluss höherer Gewalt No access Christian Haagen
          3. 3. Beschränkung auf bestimmte Rechtsgüter No access Christian Haagen
          4. 4. Haftungshöchstsumme No access Christian Haagen
          5. 5. Haftung nur gegenüber unbeteiligten Dritten No access Christian Haagen
          6. 6. Mitverschulden No access Christian Haagen
          7. 7. Ausschlussfrist No access Christian Haagen
        3. III. Haftungsbegrenzung im Bereich des Möglichen No access Christian Haagen
      4. D. Fazit No access Christian Haagen
    5. Berthold Haustein
      1. A. Einleitung No access Berthold Haustein
      2. Berthold Haustein
        1. I. Freiheit und Kommerzialisierung No access Berthold Haustein
        2. II. Daten und Informationen No access Berthold Haustein
        3. III. Sachenrecht und Immaterialgüterrecht No access Berthold Haustein
        4. IV. Datenrecht und Datenschutzrecht No access Berthold Haustein
        5. V. Annex: Initiale Zuweisung No access Berthold Haustein
      3. Berthold Haustein
        1. Berthold Haustein
          1. 1. Schuldrechtliche Einordnung des Ausgangsfalls No access Berthold Haustein
          2. 2. Datenschutzrechtliche Qualifikation No access Berthold Haustein
          3. 3. Zwischenfazit zum Ausgangsfall No access Berthold Haustein
        2. Berthold Haustein
          1. 1. Vertragstypologie eines Dateneigentums No access Berthold Haustein
          2. 2. Gesetzlicher Erwerb veredelter Daten No access Berthold Haustein
        3. Berthold Haustein
          1. 1. Kommerzialisierung und Verkehrsfähigkeit No access Berthold Haustein
          2. 2. Schutz des Dateneigentümers No access Berthold Haustein
      4. D. Fazit No access Berthold Haustein
    6. Gerald Spindler
      1. A. Einleitung No access Gerald Spindler
      2. Gerald Spindler
        1. I. Unvorhersehbarkeit des Verhaltens durch Lernfähigkeit No access Gerald Spindler
        2. II. Vernetzung No access Gerald Spindler
        3. III. Anknüpfungspunkte No access Gerald Spindler
      3. Gerald Spindler
        1. Gerald Spindler
          1. Gerald Spindler
            1. a) Betroffene Rechtsgüter No access Gerald Spindler
            2. b) Pflichten der Betreiber, Halter und Fahrer No access Gerald Spindler
            3. Gerald Spindler
              1. (1) Konstruktionsfehler No access Gerald Spindler
              2. (2) Produktbeobachtung No access Gerald Spindler
            4. d) Hersteller und „Unbundling“ No access Gerald Spindler
            5. e) Pflichten und technische Standards No access Gerald Spindler
            6. f) Beweislast No access Gerald Spindler
          2. 2. Haftung für digitale Hilfspersonen (Assistenzhaftung) No access Gerald Spindler
          3. 3. Kausalität und Vernetzungsrisiko No access Gerald Spindler
        2. Gerald Spindler
          1. 1. ProdHaftG No access Gerald Spindler
          2. 2. Betreiber No access Gerald Spindler
      4. Gerald Spindler
        1. 1. Grundsätze No access Gerald Spindler
        2. 2. Neue Rechtssubjekte No access Gerald Spindler
        3. 3. Gefährdungshaftung und Pflichtversicherungen als Lösung statt spezieller Roboterhaftung No access Gerald Spindler
        4. 4. Kausalität No access Gerald Spindler
        5. 5. Haftungsadressaten No access Gerald Spindler
        6. 6. Vernetzungsrisiken und kollektiver Versicherungsschutz No access Gerald Spindler
        7. 7. Verhältnis zum Aufsichtsrecht, insbesondere Produktsicherheitsrecht No access Gerald Spindler
        8. 8. Probleme des Regresses No access Gerald Spindler
        9. 9. Intermediäre No access Gerald Spindler
      5. E. Fazit No access Gerald Spindler
    1. Jan C. Joerden
      1. A. Zur Einführung: Der Lift-Fall No access Jan C. Joerden
      2. B. Menschen mit Freiheit und Autonomie? No access Jan C. Joerden
      3. C. Zurechnung bei der Involvierung von Robotern No access Jan C. Joerden
      4. Jan C. Joerden
        1. I. Noch einmal: Der Lift-Fall No access Jan C. Joerden
        2. II. Der Auto-Auto-Fall No access Jan C. Joerden
        3. III. Der Drohnen-Fall No access Jan C. Joerden
    2. Maria Kaiafa-Gbandi
      1. A. Artificial intelligence as a challenge for law: current scope and significance No access Maria Kaiafa-Gbandi
      2. B. AI and Criminal Law: an initial approach to the emerging concerns and their significance No access Maria Kaiafa-Gbandi
      3. C. Conceptual clarifications and key issues in the field of substantive criminal law No access Maria Kaiafa-Gbandi
      4. Maria Kaiafa-Gbandi
        1. I. Selection of the theoretical framework No access Maria Kaiafa-Gbandi
        2. Maria Kaiafa-Gbandi
          1. 1. Objectively negligent act and causality in cases of harm caused by the use/operation of AI systems No access Maria Kaiafa-Gbandi
          2. 2. Defense of the permissible “dangerous life” of legal interests No access Maria Kaiafa-Gbandi
          3. 3. Subjective negligence and harmful outcomes by AI systems’ use/operation No access Maria Kaiafa-Gbandi
      5. E. Towards a new model of ascribing criminal liability? No access Maria Kaiafa-Gbandi
    3. Severin Löffler
      1. A. Einleitung No access Severin Löffler
      2. B. Gesetzliche Neuregelungen No access Severin Löffler
      3. C. Verletzung des Allgemeinen Persönlichkeitsrechts beim Drohnenflug über Wohngrundstücke No access Severin Löffler
      4. Severin Löffler
        1. I. Vorgehen gegen den Drohnenpiloten No access Severin Löffler
        2. Severin Löffler
          1. 1. Notstandslage No access Severin Löffler
          2. 2. Notstandshandlung No access Severin Löffler
          3. 3. Verhältnismäßigkeit No access Severin Löffler
      5. E. Fazit No access Severin Löffler
    4. Anna Lohmann, Annika Schömig
      1. Anna Lohmann, Annika Schömig
        1. I. Aktuelle Entwicklungen in der Medizin No access Anna Lohmann, Annika Schömig
        2. II. Besonderheiten der „Digitalen Transformation“ im Krankenhaus No access Anna Lohmann, Annika Schömig
        3. III. Chancen durch Digitalisierung im Krankenhaus No access Anna Lohmann, Annika Schömig
      2. Anna Lohmann, Annika Schömig
        1. I. Was ist Künstliche Intelligenz? No access Anna Lohmann, Annika Schömig
        2. Anna Lohmann, Annika Schömig
          1. 1. Datenordnung und -priorisierung No access Anna Lohmann, Annika Schömig
          2. 2. Datensammlung und -analyse No access Anna Lohmann, Annika Schömig
          3. 3. Robotik und Künstliche Intelligenz No access Anna Lohmann, Annika Schömig
      3. Anna Lohmann, Annika Schömig
        1. Anna Lohmann, Annika Schömig
          1. 1. Ängste und Risiken No access Anna Lohmann, Annika Schömig
          2. 2. Vorteile und Chancen No access Anna Lohmann, Annika Schömig
          3. 3. Zwischenfazit No access Anna Lohmann, Annika Schömig
        2. II. „Letztentscheider Mensch“ No access Anna Lohmann, Annika Schömig
      4. Anna Lohmann, Annika Schömig
        1. Anna Lohmann, Annika Schömig
          1. Anna Lohmann, Annika Schömig
            1. a. Tatbestand einer Körperverletzung No access Anna Lohmann, Annika Schömig
            2. Anna Lohmann, Annika Schömig
              1. aa. Voraussetzungen im Einzelnen No access Anna Lohmann, Annika Schömig
              2. bb. Mutmaßliche Einwilligung No access Anna Lohmann, Annika Schömig
        2. II. Operateur: Medizinroboter No access Anna Lohmann, Annika Schömig
        3. III. Diagnosehelfer: Künstliche Intelligenz No access Anna Lohmann, Annika Schömig
      5. E. Fazit No access Anna Lohmann, Annika Schömig
    5. Wolfgang Mitsch
      1. A. Einleitung No access Wolfgang Mitsch
      2. Wolfgang Mitsch
        1. I. Sachverhalte No access Wolfgang Mitsch
        2. II. Rechtliche Maßstäbe No access Wolfgang Mitsch
        3. III. Systematische Vorgehensweise No access Wolfgang Mitsch
      3. Wolfgang Mitsch
        1. Wolfgang Mitsch
          1. 1. Roboter als Sache No access Wolfgang Mitsch
          2. 2. Roboter als menschenähnliches Wesen No access Wolfgang Mitsch
        2. II. Autonom angreifender Roboter No access Wolfgang Mitsch
      4. Wolfgang Mitsch
        1. I. Rechtfertigung des mit einem Roboter verteidigenden Menschen No access Wolfgang Mitsch
        2. II. Rechtfertigung des verteidigenden Roboters No access Wolfgang Mitsch
      5. Wolfgang Mitsch
        1. I. Allgemeine Rechtfertigungsthematik No access Wolfgang Mitsch
        2. II. Rechtfertigender Notstand No access Wolfgang Mitsch
        3. III. Pflichtenkollision No access Wolfgang Mitsch
      6. F. Schluss No access Wolfgang Mitsch
    6. Frank Peter Schuster
      1. A. Einleitung No access Frank Peter Schuster
      2. B. Bedeutung einer strafrechtlichen Verantwortlichkeit neben zivilrechtlichen Schadensersatzansprüchen No access Frank Peter Schuster
      3. C. Einschlägige Straftatbestände No access Frank Peter Schuster
      4. Frank Peter Schuster
        1. I. Das Autonome System selbst No access Frank Peter Schuster
        2. II. Der Betreiber/Anwender des Systems No access Frank Peter Schuster
        3. III. Das Herstellerunternehmen und seine Mitarbeiter No access Frank Peter Schuster
      5. E. Fazit No access Frank Peter Schuster
    1. Susanne Beck
      1. Einleitung No access Susanne Beck
      2. A. Schutzrichtungen und relevante Kontexte wahrheitsschützender Delikte No access Susanne Beck
      3. Susanne Beck
        1. I. Identität No access Susanne Beck
        2. II. Quantität No access Susanne Beck
        3. III. Social Bots und gekaufte Follower No access Susanne Beck
      4. Susanne Beck
        1. 1. Mögliche Täuschungen durch gefälschte Produktbewertungen No access Susanne Beck
        2. 2. Mögliche Täuschung der werbenden Unternehmen durch den Influencer No access Susanne Beck
        3. 3. Mögliche Täuschung der eigenen Follower durch den Influencer No access Susanne Beck
      5. D. Fazit No access Susanne Beck
    2. Carsten Kusche
      1. A. Einleitung No access Carsten Kusche
      2. B. Verzerrung des gesellschaftlichen Diskurses als Gegenstand und Zweck der Verbreitung von Fake News in Deutschland No access Carsten Kusche
      3. Carsten Kusche
        1. I. Beleidigung, §§ 185 ff. No access Carsten Kusche
        2. II. Volksverhetzung, § 130 No access Carsten Kusche
      4. Carsten Kusche
        1. Carsten Kusche
          1. 1. Ergänzung bestehender Strafvorschriften als unzureichende Problemlösung No access Carsten Kusche
          2. Carsten Kusche
            1. a) Keine Beschränkung auf den Schutz des politischen Entscheidungsprozesses No access Carsten Kusche
            2. b) Schutz der Meinungsfreiheit oder des öffentlichen Friedens als denkbare Schutzgutkonzeptionen No access Carsten Kusche
          3. Carsten Kusche
            1. a) Strafbarkeit verzerrender Darstellungen? No access Carsten Kusche
            2. b) Vorsatzfragen – oder: „subjektive Wahrheiten“ No access Carsten Kusche
        2. II. Verantwortlichkeiten sozialer Netzwerke No access Carsten Kusche
    3. Genlin Liang
      1. A. Die strafrechtliche Regulierung der Verleumdung im Internet: von der eingeschränkten bis zur ausgedehnten strafrechtlichen Verfolgung No access Genlin Liang
      2. B. Die Verleumdungshandlung im Internet und „Verleumdung aufgrund erfundener Tatsachen“ No access Genlin Liang
      3. C. Die Formel des „Vorliegens ernster und schwerwiegender Tatumstände“ und die Anzahl des Teilens, Klickens und Lesens der Verleumdungsinformation No access Genlin Liang
      4. D. „Vorliegen ernster und schwerwiegender Gefährdung der gesellschaftlichen Ordnung und der Interessen des Staates“ und die Reichweite der öffentlichen Anklage der Verleumdung No access Genlin Liang
    4. Tobias Reinbacher
      1. A. Einleitung No access Tobias Reinbacher
      2. B. Das Phänomen der Social Bots No access Tobias Reinbacher
      3. Tobias Reinbacher
        1. I. Vorüberlegungen No access Tobias Reinbacher
        2. II. Auf Inhalte bezogene Straftaten No access Tobias Reinbacher
        3. III. Auf die Daten anderer Nutzer bezogene Straftaten No access Tobias Reinbacher
        4. IV. Auf Wahlen bezogene Straftaten No access Tobias Reinbacher
      4. D. Fazit und Ausblick No access Tobias Reinbacher
    5. Brian Valerius
      1. A. Die Lockerung des sog. Fernbehandlungsverbots und die Geschäftsidee eines StartUp-Unternehmens No access Brian Valerius
      2. B. Wie bestelle ich eine Arbeitsunfähigkeitsbescheinigung? No access Brian Valerius
      3. Brian Valerius
        1. Brian Valerius
          1. 1. Urkundenfälschung (§ 267 Abs. 1 StGB) und Fälschung beweiserheblicher Daten (§ 269 Abs. 1 StGB) No access Brian Valerius
          2. Brian Valerius
            1. a) Täterkreis und Gesundheitszeugnis No access Brian Valerius
            2. b) Unrichtigkeit des Gesundheitszeugnisses No access Brian Valerius
            3. c) Subjektiver Tatbestand No access Brian Valerius
            4. d) Ausweg: Offenlegung der fehlenden Untersuchung No access Brian Valerius
        2. II. Strafbarkeit des Patienten No access Brian Valerius
        3. III. Strafbarkeit des Betreibers der Webseite No access Brian Valerius
      4. D. Fazit No access Brian Valerius
    6. Nicolas Woltmann
      1. A. Einleitung No access Nicolas Woltmann
      2. Nicolas Woltmann
        1. I. Terminologie No access Nicolas Woltmann
        2. II. Besonderheiten des Cybermobbing No access Nicolas Woltmann
      3. Nicolas Woltmann
        1. Nicolas Woltmann
          1. 1. Schutz der persönlichen Ehre No access Nicolas Woltmann
          2. 2. Schutz des allgemeinen Persönlichkeitsrechts No access Nicolas Woltmann
          3. 3. Schutz der persönlichen Freiheit, §§ 238 ff. StGB No access Nicolas Woltmann
          4. 4. Sonstige Verhaltensweisen No access Nicolas Woltmann
        2. II. Bewertung No access Nicolas Woltmann
      4. Nicolas Woltmann
        1. I. Neuer Mobbing-Straftatbestand? No access Nicolas Woltmann
        2. II. Anpassung des § 238 StGB No access Nicolas Woltmann
      5. E. Fazit No access Nicolas Woltmann
    1. Jörg Eisele, Kristine Böhm
      1. A. Einführung No access Jörg Eisele, Kristine Böhm
      2. Jörg Eisele, Kristine Böhm
        1. I. Varianten des Predictive Policing No access Jörg Eisele, Kristine Böhm
        2. II. Ansätze des raumbezogenen Predictive Policing No access Jörg Eisele, Kristine Böhm
      3. C. Einsatz von Prognosesoftwares in Deutschland No access Jörg Eisele, Kristine Böhm
      4. Jörg Eisele, Kristine Böhm
        1. Jörg Eisele, Kristine Böhm
          1. 1. Kriminalpräventives Predictive Policing No access Jörg Eisele, Kristine Böhm
          2. 2. Risikoorientierter Sanktionenvollzug (ROS) und FaST No access Jörg Eisele, Kristine Böhm
        2. Jörg Eisele, Kristine Böhm
          1. 1. Kriminalpräventives Predictive Policing No access Jörg Eisele, Kristine Böhm
          2. 2. Rückfallprognosesoftware „COMPAS“ No access Jörg Eisele, Kristine Böhm
      5. Jörg Eisele, Kristine Böhm
        1. I. Erfassung personenbezogener Daten No access Jörg Eisele, Kristine Böhm
        2. Jörg Eisele, Kristine Böhm
          1. 1. „Racial Profiling“ durch Polizeibeamte No access Jörg Eisele, Kristine Böhm
          2. 2. „Racial Profiling“ durch die Prognosesoftware No access Jörg Eisele, Kristine Böhm
        3. III. Mangelnde Flexibilität derzeitiger Prognosesoftwares No access Jörg Eisele, Kristine Böhm
        4. IV. Effektivität des Predictive Policing No access Jörg Eisele, Kristine Böhm
      6. F. Fazit und Ausblick No access Jörg Eisele, Kristine Böhm
    2. Orlandino Gleizer
      1. A. Einführung No access Orlandino Gleizer
      2. B. Die Online-Durchsuchung als strafverfahrensrechtlicher Grundrechtseingriff No access Orlandino Gleizer
      3. Orlandino Gleizer
        1. I. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access Orlandino Gleizer
        2. Orlandino Gleizer
          1. 1. Der Kernbereich privater Lebensgestaltung No access Orlandino Gleizer
          2. 2. Das zweistufige Schutzmodell des Kernbereichs privater Lebensgestaltung No access Orlandino Gleizer
          3. 3. Der zusätzliche Schutz des Gesetzgebers für die Online-Durchsuchung und die dynamische Pflicht des dadurch eingreifenden Staates No access Orlandino Gleizer
      4. D. Was ist und kann Deep Learning? No access Orlandino Gleizer
      5. Orlandino Gleizer
        1. Orlandino Gleizer
          1. 1. Geeignetheit und Erforderlichkeit No access Orlandino Gleizer
          2. 2. Vorzensur von kernbereichsrelevanten Informationen No access Orlandino Gleizer
          3. 3. Zufallsfunde No access Orlandino Gleizer
        2. II. Ist der Einsatz von Deep Learning im Rahmen der Online-Durchsuchung schon eine Staatspflicht? No access Orlandino Gleizer
      6. F. Schluss No access Orlandino Gleizer
    3. Su Jiang
      1. Einführung No access Su Jiang
      2. Su Jiang
        1. I. Der Hintergrund No access Su Jiang
        2. II. Sachverhalt No access Su Jiang
        3. III. Das Urteil und die Entscheidungsgründe No access Su Jiang
      3. Su Jiang
        1. I. Risiko der Ungenauigkeit No access Su Jiang
        2. II. Risiko des Bias No access Su Jiang
        3. III. Risiko der Transparenz No access Su Jiang
        4. IV. Risiko der Unerkennbarkeit algorithmischer Risiken durch Richter No access Su Jiang
      4. Su Jiang
        1. I. Eine Auslegung der DSGVO-Bestimmungen: Ist Interpretierbarkeit gleichbedeutend mit dem Recht auf Interpretation? No access Su Jiang
        2. II. Legitimität der Interpretierbarkeitsregeln No access Su Jiang
        3. III. Durchführbarkeit und Gültigkeit der Interpretierbarkeitsregeln No access Su Jiang
        4. IV. Weitere Ideen zum Aufbau algorithmischer Transparenz und des Haftungssystems No access Su Jiang
      5. Su Jiang
        1. I. Legislativ: Etablierung von szenariobasierten Transparenz- und Zurechungsregeln No access Su Jiang
        2. Su Jiang
          1. 1. Interessenkonflikt No access Su Jiang
          2. 2. Der Umfang der Offenlegung No access Su Jiang
          3. 3. Inhalt der Offenlegung No access Su Jiang
          4. 4. Risiken der Offenlegung und Prävention No access Su Jiang
          5. 5. Ergänzende Maßnahmen No access Su Jiang
        3. III. Industriestandards: Aufbau ethischer und technischer Standards No access Su Jiang
      6. E. Fazit No access Su Jiang
    4. John Zuluaga
      1. A. Introduction No access John Zuluaga
      2. B. Problems in the effective implementation of digital justice evidenced during the COVID-19 quarantine No access John Zuluaga
      3. C. Did the implementation of digitization make things better or did it make the judicial crisis worse? No access John Zuluaga
      4. D. What did digitization mean during the judicial crisis? No access John Zuluaga
      5. E. Rethinking the foundations of criminal justice? No access John Zuluaga
      6. F. Conclusions No access John Zuluaga
    1. Clemens Kessler
      1. A. Was ist „Legal-Tech“? No access Clemens Kessler
      2. Clemens Kessler
        1. I. Digitale Kommunikation No access Clemens Kessler
        2. II. Digitale Akten No access Clemens Kessler
        3. III. Digitale Gerichtsverhandlungen No access Clemens Kessler
        4. IV. Digitale Beauftragung der Zwangsvollstreckung nach der ZPO? No access Clemens Kessler
      3. Clemens Kessler
        1. Clemens Kessler
          1. 1. Textgeneratoren No access Clemens Kessler
          2. 2. Rechner No access Clemens Kessler
          3. 3. Prüfung von Ansprüchen, Geltendmachung und Beurteilung von Forderungen durch KI No access Clemens Kessler
          4. 4. Roboter in Roben? No access Clemens Kessler
        2. II. Einsatz von KI ohne festgelegte Normen und Ansprüche No access Clemens Kessler
      4. D. Rechtsdurchsetzung und Strafverfolgung durch KI No access Clemens Kessler
    2. Pia Mesenberg
      1. A. Problemaufriss und Handlungsbedarf No access Pia Mesenberg
      2. Pia Mesenberg
        1. Pia Mesenberg
          1. 1. Meldepflicht No access Pia Mesenberg
          2. 2. Auskunftsanspruch No access Pia Mesenberg
        2. Pia Mesenberg
          1. 1. Strafgesetzbuch und Strafprozessordnung No access Pia Mesenberg
          2. 2. Waffenrecht No access Pia Mesenberg
          3. 3. Melderegister No access Pia Mesenberg
          4. 4. Prävention No access Pia Mesenberg
      3. C. Ausblick und Bewertung No access Pia Mesenberg
    3. Paul Vogel
      1. A. Steigende Bedeutung des Datenschutzrechts No access Paul Vogel
      2. B. Selbstlernende Systeme als Musteranwendungsfall einer datenschutzgetriebenen Technikregulierung No access Paul Vogel
      3. Paul Vogel
        1. I. Die Datenschutz-Folgenabschätzung als Beispiel der Risikoregulierung No access Paul Vogel
        2. II. Risikoregulierung bei selbstlernenden Systemen No access Paul Vogel
        3. Paul Vogel
          1. 1. Erste Stufe: Risikoidentifikation No access Paul Vogel
          2. 2. Zweite Stufe: Ermittlung der Eintrittswahrscheinlichkeit und der Schwere möglicher Schäden No access Paul Vogel
          3. 3. Dritte Stufe: Einordnung in Risikoklassen No access Paul Vogel
          4. 4. Zwischenergebnis No access Paul Vogel
      4. D. Fazit No access Paul Vogel
    4. Grußwort aus Istanbul No access Pages 661 - 662 Feridun Yenisey

Similar publications

from the topics "Legal Sociology"
Cover of book: Law & Critique | Recht & Kritik
Edited Book Full access
Greta Olson, Christian Schmidt, Benno Zabel, Jochen Bung, Franziska Martinsen, Hanna Meißner
Law & Critique | Recht & Kritik
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen
Cover of book: Politikvermittlung durch Parteien in der Spätmoderne
Book Titles No access
Marcel Valentin
Politikvermittlung durch Parteien in der Spätmoderne
Cover of book: Gespenst oder Gefahr?
Book Titles No access
Jille Louis Kikonga
Gespenst oder Gefahr?
Cover of book: Rechtssoziologie
Educational Book No access
Susanne Baer
Rechtssoziologie