, to see if you have full access to this publication.
Edited Book No access

Intelligente Systeme – Intelligentes Recht

Hamburg 2020/2021
Editors:
Publisher:
 2021


Bibliographic data

Copyright year
2021
ISBN-Print
978-3-8487-8142-3
ISBN-Online
978-3-7489-2570-5
Publisher
Nomos, Baden-Baden
Series
Assistententagung Grüner Bereich
Volume
5
Language
German
Pages
294
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 8
  2. Sebastian Theß, Nora Wienfort
    1. A. Hate Speech als Regulierungsgegenstand No access Sebastian Theß, Nora Wienfort
    2. Sebastian Theß, Nora Wienfort
      1. I. Die Anfangsphase: Weitgehende Haftungsbegrenzung für Intermediäre zur Wirtschafts- und Technologieförderung No access Sebastian Theß, Nora Wienfort
      2. Sebastian Theß, Nora Wienfort
        1. 1. Die Störerhaftung als zentrales Instrument zur Verantwortungsschärfung No access Sebastian Theß, Nora Wienfort
        2. Sebastian Theß, Nora Wienfort
          1. a. Gegenstand No access Sebastian Theß, Nora Wienfort
          2. b. Meldeverfahren No access Sebastian Theß, Nora Wienfort
          3. c. Prüf- und Entfernungspflicht No access Sebastian Theß, Nora Wienfort
          4. d. Flankierende Vorschriften No access Sebastian Theß, Nora Wienfort
          5. e. Überwachung und Durchsetzung No access Sebastian Theß, Nora Wienfort
      3. Sebastian Theß, Nora Wienfort
        1. 1. Von „Soft Regulation“ zu „Hard Law“ No access Sebastian Theß, Nora Wienfort
        2. 2. Von bereichsspezifischer zu einheitlicher horizontaler Regelung No access Sebastian Theß, Nora Wienfort
        3. Sebastian Theß, Nora Wienfort
          1. a. Audiovisuelle Mediendienste-RL No access Sebastian Theß, Nora Wienfort
          2. b. Online-Terror-VO No access Sebastian Theß, Nora Wienfort
          3. c. Urheberrechts-RL No access Sebastian Theß, Nora Wienfort
          4. d. Digital Services Act No access Sebastian Theß, Nora Wienfort
          5. e. Bilanz No access Sebastian Theß, Nora Wienfort
    3. Sebastian Theß, Nora Wienfort
      1. Sebastian Theß, Nora Wienfort
        1. 1. Haftungsrechtlicher Regelungsansatz ungeeignet für Hate Speech No access Sebastian Theß, Nora Wienfort
        2. 2. Ungenügende Behebung von Fehlanreizen und nicht ausreichende Adressierung Hate Speech-spezifischer Besonderheiten No access Sebastian Theß, Nora Wienfort
        3. 3. Zu weitgehende Unterlassungspflichten nicht adressiert No access Sebastian Theß, Nora Wienfort
      2. Sebastian Theß, Nora Wienfort
        1. 1. Vorteile einer bereichsspezifischen EU-Regelung No access Sebastian Theß, Nora Wienfort
        2. Sebastian Theß, Nora Wienfort
          1. a. Tatsächliche Herausforderungen No access Sebastian Theß, Nora Wienfort
          2. b. Vermeintliche Schwierigkeiten No access Sebastian Theß, Nora Wienfort
    4. D. Fazit No access Sebastian Theß, Nora Wienfort
  3. Janine Marinello
    1. A. Rechtlicher Umgang mit den modernen Medien No access Janine Marinello
    2. Janine Marinello
      1. Janine Marinello
        1. 1. Medienplattform No access Janine Marinello
        2. 2. Benutzeroberfläche No access Janine Marinello
        3. 3. Medienintermediär No access Janine Marinello
        4. 4. Video-Sharing-Dienst No access Janine Marinello
      2. Janine Marinello
        1. 1. Transparenzgebot No access Janine Marinello
        2. 2. Diskriminierungsfreiheit und Pluralismus No access Janine Marinello
        3. 3. Gleichbehandlungsgebot No access Janine Marinello
        4. 4. Werbung und Signalintegrität No access Janine Marinello
        5. 5. Anzeigepflicht No access Janine Marinello
    3. Janine Marinello
      1. I. Offener Diskurs mit neuen Adressaten No access Janine Marinello
      2. Janine Marinello
        1. Janine Marinello
          1. a. Auslegung aus Sicht des Adressaten No access Janine Marinello
          2. b. Gegenbeispiel No access Janine Marinello
          3. c. Kritik No access Janine Marinello
        2. Janine Marinello
          1. a. Am Beispiel der leichten Auffindbarkeit No access Janine Marinello
          2. b. Kritik No access Janine Marinello
    4. Janine Marinello
      1. I. Umsetzung der AVMD-Richtlinie No access Janine Marinello
      2. II. Deutschland als Vorreiter innerhalb der EU No access Janine Marinello
      3. III. Umgang mit einem „Moving Target“ in anderen Branchen No access Janine Marinello
      4. IV. Reform des Primärrechts? No access Janine Marinello
    5. E. Fazit No access Janine Marinello
  4. Michael Denga
    1. Michael Denga
      1. Michael Denga
        1. Michael Denga
          1. a. Datenschutz durch technische und organisatorische Maßnahmen, Art. 25 DSGVO No access Michael Denga
          2. b. Identifizierbarkeit, Art. 4 Nr. 1 DSGVO No access Michael Denga
        2. 2. Art. 17 Urheberrechtsrichtlinie No access Michael Denga
      2. Michael Denga
        1. 1. Dezentrale Regulierung No access Michael Denga
        2. 2. Transdisziplinäre Regulierung No access Michael Denga
        3. Michael Denga
          1. a. Besondere Unsicherheiten No access Michael Denga
          2. b. Regulierungstechnische Alternativen No access Michael Denga
          3. c. Verhältnis zu Verkehrssicherungspflichten No access Michael Denga
          4. d. Grenzen der Delegation No access Michael Denga
    2. Michael Denga
      1. I. Voraussetzungen und Ratio der Business Judgement Rule No access Michael Denga
      2. Michael Denga
        1. 1. Besseres Wissen als Privilegierungsgrund No access Michael Denga
        2. 2. Technologiefragen vs. Rechtsfragen No access Michael Denga
        3. 3. Einschätzungsprärogative von Markt und Marktteilnehmer No access Michael Denga
        4. 4. Informationspflichten des Regelungsadressaten No access Michael Denga
        5. 5. Externe Wirkung einer Haftungsprivilegierung No access Michael Denga
    3. C. Zusammenfassung No access Michael Denga
  5. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    1. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. I. Technologie des täglichen Lebens No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Eine Definition No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      3. III. Suche nach einem Prüfprogramm No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      4. IV. DSGVO als Lösung? No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    2. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        1. 1. Unbewusste Verzerrungen – „Biased AI“ No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        2. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
          1. a. Intransparenz aufgrund technischer Ursachen No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
          2. b. Intransparenz aufgrund wirtschaftlich-organisatorischer Ursachen No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
        3. 3. Veränderungsfähigkeit No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Anwendungsbezogene Risiken – Beispiel Exoskelette No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
    3. Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      1. I. Grundlagen No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
      2. II. Dynamische Koppelung der Risikobereiche No access Ferdinand Müller, Elsa Kirchner, Martin Schüßler
  6. Darius Rostam
    1. Darius Rostam
      1. Darius Rostam
        1. 1. Bildersuchmaschinen No access Darius Rostam
        2. 2. Verlinkungen No access Darius Rostam
        3. 3. Text und Data Mining No access Darius Rostam
      2. Darius Rostam
        1. 1. Kostenallokation No access Darius Rostam
        2. 2. Flexibilisierung No access Darius Rostam
        3. 3. Risikosteuerung No access Darius Rostam
    2. Darius Rostam
      1. Darius Rostam
        1. 1. Bildersuchmaschinen No access Darius Rostam
        2. 2. Verlinkungen No access Darius Rostam
        3. 3. TDM No access Darius Rostam
      2. Darius Rostam
        1. 1. Einschränkung von Verhaltensspielräumen No access Darius Rostam
        2. Darius Rostam
          1. a. Cheapest Cost-Avoider No access Darius Rostam
          2. Darius Rostam
            1. aa. Ansatz No access Darius Rostam
            2. bb. Tragfähigkeit No access Darius Rostam
            3. cc. Angewiesenheit No access Darius Rostam
            4. dd. Kontrollfähigkeit No access Darius Rostam
    3. C. Fazit No access Darius Rostam
  7. Joachim Pierer
    1. A. Problemstellung No access Joachim Pierer
    2. Joachim Pierer
      1. I. Ausgangslage No access Joachim Pierer
      2. Joachim Pierer
        1. 1. Persönlichkeitsrechtlicher Hintergrund No access Joachim Pierer
        2. 2. Inhaltliche Reichweite der Unterlassungsverpflichtung No access Joachim Pierer
      3. Joachim Pierer
        1. 1. Wortgleiche Informationen No access Joachim Pierer
        2. 2. Sinngleiche Informationen No access Joachim Pierer
        3. 3. Einordnung der Entscheidung No access Joachim Pierer
    3. Joachim Pierer
      1. I. Wortgleichheit No access Joachim Pierer
      2. II. Sinngleichheit und Umgehungsschutz No access Joachim Pierer
    4. Joachim Pierer
      1. I. Keine autonome Beurteilung durch den Host-Provider? No access Joachim Pierer
      2. Joachim Pierer
        1. 1. Vollumfängliche Prävention ist unmöglich No access Joachim Pierer
        2. 2. Die Filterung sinn- und kerngleicher Informationen ist möglich und zumutbar No access Joachim Pierer
        3. 3. Darlegungslast für die Unzumutbarkeit autonomer Beurteilung No access Joachim Pierer
      3. III. Vermeidung von spezifischen Überwachungsverpflichtungen? No access Joachim Pierer
      4. IV. Rollentausch beim Notice and Take Down-Verfahren? No access Joachim Pierer
      5. V. Verpflichtung zur Verhinderung künftiger Verletzungen trotz Art. 14 EC-RL? No access Joachim Pierer
      6. VI. Overblocking No access Joachim Pierer
    5. E. Zusammenfassung No access Joachim Pierer
  8. Florian Skupin
    1. Florian Skupin
      1. I. „Legal-Tech“-Angebote als Untersuchungsgegenstand No access Florian Skupin
      2. II. Überblick über die urheberrechtlichen Ansprüche im Falle von Online-Bildrechtsverletzungen No access Florian Skupin
    2. Florian Skupin
      1. Florian Skupin
        1. Florian Skupin
          1. a. Betrieb von Crawlern mit Bildabgleich über Hash-Verfahren No access Florian Skupin
          2. b. Rückgriff auf Dienstleistungsangebote Dritter No access Florian Skupin
        2. 2. Identifikation rechtsverletzender Bildfundstellen No access Florian Skupin
        3. Florian Skupin
          1. a. Bestimmung des zu unterlassenden Verhaltens No access Florian Skupin
          2. Florian Skupin
            1. aa. Ermittlung der Nutzungsart einer Fotografie No access Florian Skupin
            2. bb. Ermittlung des Vorhandenseins einer Urhebernennung No access Florian Skupin
            3. cc. Ermittlung der Nutzungsdauer einer Fotografie No access Florian Skupin
        4. 4. Zwischenfazit zu den (technischen) Möglichkeiten No access Florian Skupin
      2. Florian Skupin
        1. 1. Grenzen bei rechtsgestaltenden Leistungsangeboten No access Florian Skupin
        2. Florian Skupin
          1. Florian Skupin
            1. aa. Aussprechen urheberrechtlicher Abmahnungen No access Florian Skupin
            2. Florian Skupin
              1. (1) Lizenzschadensersatzansprüche No access Florian Skupin
              2. (2) Aufwendungsersatzansprüche No access Florian Skupin
          2. b. Prozessfinanzierer No access Florian Skupin
          3. c. Gewerbliche Ankäufer von Forderungen No access Florian Skupin
    3. C. Fazit No access Florian Skupin
  9. David Linke
    1. A. Problemaufriss No access David Linke
    2. B. Gang der Darstellung No access David Linke
    3. David Linke
      1. I. Maschinelles Lernen No access David Linke
      2. II. Blackbox-Charakter No access David Linke
      3. III. Praktische Erwägungen No access David Linke
    4. David Linke
      1. I. Rechtsverletzende Handlungen No access David Linke
      2. David Linke
        1. 1. Grundlagen No access David Linke
        2. 2. Erfasst das Text und Data Mining auch das KI-Training? No access David Linke
        3. 3. Zwischenfazit No access David Linke
      3. David Linke
        1. 1. Der Unterlassungsanspruch im Patentrecht – eine parallele Diskussion No access David Linke
        2. 2. „Fruit of the Poisonous Tree Doctrine“ No access David Linke
        3. 3. Bewertung und Übertragbarkeit der Gedanken No access David Linke
    5. E. Fazit und Blick in die Zukunft No access David Linke
  10. Stefan Papastefanou
    1. A. Einleitung No access Stefan Papastefanou
    2. Stefan Papastefanou
      1. I. Evolutionary Algorithms No access Stefan Papastefanou
      2. II. Neural Networking Methods No access Stefan Papastefanou
      3. III. Deep Q Learning No access Stefan Papastefanou
    3. C. Auswirkungen auf rechtliche Schutzmöglichkeiten No access Stefan Papastefanou
    4. Stefan Papastefanou
      1. I. Beibehaltung des aktuellen Systems No access Stefan Papastefanou
      2. II. Einführung eines neuen KI-bezogenen IP-Rechts No access Stefan Papastefanou
      3. III. Anpassung von Patent- und Urheberrecht No access Stefan Papastefanou
      4. Stefan Papastefanou
        1. 1. Grundlegendes No access Stefan Papastefanou
        2. 2. Öffentliches Interesse No access Stefan Papastefanou
        3. 3. Anknüpfung an wettbewerbsrechtliche Grundsätze No access Stefan Papastefanou
        4. 4. Praktikabilität No access Stefan Papastefanou
    5. E. Fazit No access Stefan Papastefanou
  11. Philipp Hacker
    1. A. Anthropozentrischer Schutz nach geltendem Urheberrecht No access Philipp Hacker
    2. Philipp Hacker
      1. I. Rechtliche Maßstäbe No access Philipp Hacker
      2. Philipp Hacker
        1. Philipp Hacker
          1. a. Neuronale Netze und GANs No access Philipp Hacker
          2. b. Anlegen der Hyperparameter No access Philipp Hacker
        2. Philipp Hacker
          1. a. Auswahl No access Philipp Hacker
          2. b. Aufteilung der Daten No access Philipp Hacker
          3. c. Datenaufbereitung No access Philipp Hacker
          4. d. Zwischenergebnis No access Philipp Hacker
        3. Philipp Hacker
          1. a. Performanzmetriken No access Philipp Hacker
          2. Philipp Hacker
            1. aa. Allgemeines No access Philipp Hacker
            2. bb. „Stilrichtung“ No access Philipp Hacker
          3. c. Zwischenergebnis No access Philipp Hacker
        4. 4. Generierung des KI-Erzeugnisses und MLaaS No access Philipp Hacker
      3. III. Ergebnis zur Schutzfähigkeit No access Philipp Hacker
    3. Philipp Hacker
      1. I. Relevante Akteure No access Philipp Hacker
      2. Philipp Hacker
        1. 1. Einheitliche Schöpfung No access Philipp Hacker
        2. 2. Schöpfungshöhe der Einzelbeiträge No access Philipp Hacker
    4. Philipp Hacker
      1. Philipp Hacker
        1. 1. Gleichbehandlung: Wissensvermittelnde Werke No access Philipp Hacker
        2. 2. Ungleichbehandlung: Hochkunst No access Philipp Hacker
      2. II. Das Anreizargument No access Philipp Hacker
    5. E. Zusammenfassung No access Philipp Hacker
  12. Jonas Botta
    1. Jonas Botta
      1. I. Die Wertungsoffenheit des einfachen Datenschutzrechts No access Jonas Botta
      2. II. Datenschutz als Selbstzweck? No access Jonas Botta
      3. Jonas Botta
        1. 1. Schutz der Verarbeitungsinteressen No access Jonas Botta
        2. 2. Die Idee einer Datenverkehrsordnung No access Jonas Botta
    2. Jonas Botta
      1. Jonas Botta
        1. 1. Rechtsetzungsbefugnis des Art. 16 Abs. 2 UAbs. 1 S. 1 Var. 3 AEUV No access Jonas Botta
        2. 2. Garant des (digitalen) Binnenmarktes No access Jonas Botta
      2. Jonas Botta
        1. 1. Dualität von Datenschutz und Datenverkehrsfreiheit? No access Jonas Botta
        2. Jonas Botta
          1. a. Vorrang einer Datenverkehrsfreiheit i. w. S.? No access Jonas Botta
          2. b. Negative Gewährleistungspflicht freier Datenströme No access Jonas Botta
    3. Jonas Botta
      1. I. Die Verordnung (EU) 2018/1807 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten No access Jonas Botta
      2. II. Die Richtlinie (EU) 2019/770 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen No access Jonas Botta
      3. III. Normenkollisionen in der unionalen Datenrechtsordnung No access Jonas Botta
    4. D. Fazit und Ausblick No access Jonas Botta
  13. David Korb
    1. A. Einführung No access David Korb
    2. B. Das „Apple Erlebnis“ No access David Korb
    3. C. Spannungsverhältnis marktbeherrschender Hybridplattformen No access David Korb
    4. David Korb
      1. I. Vorinstallation von Apps: Verbotenes Koppelungsgeschäft gem. Art. 102 S. 2 lit. d) bzw. Art. 102 S. 1 AEUV No access David Korb
      2. II. Privilegierte Listung im App Store: Diskriminierung gem. Art. 102 S. 2 lit. c) bzw. Art. 102 S. 1 AEUV No access David Korb
    5. David Korb
      1. I. Transparenz der Rankingkriterien gem. Art. 5 P2B-VO No access David Korb
      2. II. Diskriminierung gem. Art. 7 P2B-VO No access David Korb
    6. F. Fazit No access David Korb

Similar publications

from the topics "Commercial Law & Business Law & Corporate Law", "European Law & International Law & Comparative Law"
Cover of book: Der forderungslose Anfechtungsgegner
Book Titles No access
Paul Goes
Der forderungslose Anfechtungsgegner
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Wie fördert die EU Menschenrechte in Drittstaaten?
Book Titles No access
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law