Sie sind hier
E-Book

Rechtliche Risiken autonomer und vernetzter Systeme

Eine Herausforderung

AutorClaus D. Müller-Hengstenberg, Stefan Kirn
VerlagDe Gruyter Oldenbourg
Erscheinungsjahr2016
Seitenanzahl382 Seiten
ISBN9783110431445
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis89,95 EUR

Digital technologies such as self-driving cars and independently acting robots are taking over more of our work and are already making many decisions without our participation. This book examines the technological complexities and covers the legal issues in the use of autonomously functioning, cooperative, intelligent software agents.



Prof. Dr. Stefan Kirn (Universität Hohenheim, Stuttgart); Prof. Claus D. Müller-Hengstenberg (Universität Hohenheim, Stuttgart)

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis??????????????????????????????????????????????????7
Einführung??????????????????????????????????11
Teil A: Virtualisierung – Softwareagenten – Technisch Autonome Systeme??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????19
1. Einleitung????????????????????????????????????????21
1.1 Virtualisierung, Softwareagenten und „technische“ Autonomie????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????21
1.2 Exkurs I: Bisherige Arbeiten zu den Forschungs- und Anwendungsgebieten sowie dem praktischen Einsatz von Softwareagenten??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????23
1.3 Zum Aufbau von Teil A????????????????????????????????????????????????????????????????26
2. Virtualisierung??????????????????????????????????????????????????27
2.1 Grundlagen??????????????????????????????????????????27
2.2 Zum Begriff der Virtualisierung????????????????????????????????????????????????????????????????????????????????????28
2.2.1 Virtualisierungsbegriff der Informatik??????????????????????????????????????????????????????????????????????????????????????????????????????31
2.2.2 Schichtenarchitekturen und Virtualisierungsketten????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????36
2.2.3 Erweiterungen des informatischen Virtualisierungsbegriffs????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????38
2.2.4 Virtualisierungsarchitektur????????????????????????????????????????????????????????????????????????????????39
2.3 Virtualisierung als betriebswirtschaftliche Gestaltungsoption????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????42
2.3.1 Zuboff: In the Age of the Smart Machine????????????????????????????????????????????????????????????????????????????????????????????????????????42
2.3.2 Das betriebswirtschaftliche System der Produktionsfaktoren??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????44
2.3.3 Erstellung von Dienstleistungen????????????????????????????????????????????????????????????????????????????????????????49
2.3.4 Virtualisierung von Leistungserstellungsprozessen????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????52
2.3.5 Relevanz: Zur Bedeutung von Digitalisierung, Standardisierung und Konvergenz in der Internetökonomie??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????53
2.4 Exkurs II: Cloud Computing??????????????????????????????????????????????????????????????????????????54
2.5 Bewertung von Virtualisierungen in ökonomischer und rechtlicher Sicht????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????57
2.5.1 Ökonomische Würdigung????????????????????????????????????????????????????????????????????57
2.5.2 Juristische Würdigung????????????????????????????????????????????????????????????????????59
2.6 Drei Fallbeispiele??????????????????????????????????????????????????????????60
2.6.1 Fallbeispiel I: Softwareagenten????????????????????????????????????????????????????????????????????????????????????????60
2.6.2 Fallbeispiel II: Autonomes Fahren????????????????????????????????????????????????????????????????????????????????????????????62
2.6.3 Fallbeispiel III: Cloud Computing????????????????????????????????????????????????????????????????????????????????????????????64
2.6.4 Zusammenfassung: Softwareagenten – Autonomik – Cloud Computing??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66
3. Softwareagenten und Multiagentensysteme??????????????????????????????????????????????????????????????????????????????????????????????????69
3.1 Grundlegende Annahmen????????????????????????????????????????????????????????????????69
3.2 Das Forschungsgebiet der Verteilten Künstlichen Intelligenz (VKI)????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????72
3.2.1 Überblick????????????????????????????????????????????72
3.2.2 Folgerungen: Kollektive Intelligenz????????????????????????????????????????????????????????????????????????????????????????????????80
3.2.3 Fallbeispiel: Autonomes Fahrzeug an einer Mautstation????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????81
3.3 Kooperative intelligente Softwareagenten??????????????????????????????????????????????????????????????????????????????????????????????????????84
3.3.1 Einführung??????????????????????????????????????????????84
3.3.2 Ein einfaches Agentenmodell und ein Beispiel??????????????????????????????????????????????????????????????????????????????????????????????????????????????????85
3.4 Grundlegende Konzepte des „intelligenten“ Problemlösens????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????87
3.4.1 Wissensrepräsentation????????????????????????????????????????????????????????????????????88
3.4.2 Heuristische Wissensverarbeitung??????????????????????????????????????????????????????????????????????????????????????????89
3.4.3 Closed World Assumption und Open World Assumption????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????91
3.4.4 Maschinelles Lernen????????????????????????????????????????????????????????????????92
3.4.5 Weitere grundlegende Agenteneigenschaften????????????????????????????????????????????????????????????????????????????????????????????????????????????93
3.5 Kooperatives Problemlösen: Heuristische Suche in verteilten Suchräumen??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????95
3.5.1 Grundmodell????????????????????????????????????????????????95
3.5.2 Soziale Fähigkeiten und Kooperationsstrategien von Softwareagenten??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????96
3.5.3 Lokale Fähigkeiten, Kooperationsstrukturen und globale Systemeigenschaften??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????97
3.5.4 „Mikro-Makro-Link“??????????????????????????????????????????????????????????????99
3.6 Agentenarchitekturen??????????????????????????????????????????????????????????????100
3.6.1 Mund-Kopf-Körper-Architektur??????????????????????????????????????????????????????????????????????????????????100
3.6.2 Deliberatives Agentenmodell????????????????????????????????????????????????????????????????????????????????101
3.6.3 Exkurs: Reaktives Agentenmodell????????????????????????????????????????????????????????????????????????????????????????106
4. Herausforderung Autonomie: Überlegungen zur eingeschränkten Vorhersagbarkeit des Agentenverhaltens????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????107
4.1 Autonomie-Begriff????????????????????????????????????????????????????????107
4.2 Vier Ebenen der Autonomie von Softwareagenten????????????????????????????????????????????????????????????????????????????????????????????????????????????????107
4.3 Autonomie by Design????????????????????????????????????????????????????????????110
4.3.1 Soziale Autonomie????????????????????????????????????????????????????????????110
4.3.2 Machine Intelligence Research Institute (MIRI)??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????111
4.3.3 Weitere Vorschläge zur Autonomie by Design??????????????????????????????????????????????????????????????????????????????????????????????????????????????112
4.3.4 Zusammenfassung????????????????????????????????????????????????????????112
4.4 Technische Autonomie??????????????????????????????????????????????????????????????112
4.4.1 Nichtentscheidbarkeit des Agentenverhaltens????????????????????????????????????????????????????????????????????????????????????????????????????????????????114
4.4.2 Vom Input zum Output, von den Sensordaten zur Aktuatorik: Surjektivität, Injektivität und Bijektivität des Agentenverhaltens??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????114
4.4.3 Nicht-Determiniertheit und Nicht-Determinismus??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????116
4.4.4 Agent und Umwelt??????????????????????????????????????????????????????????117
4.5 Fallbeispiel „Autonome Kraftfahrzeuge an einer Kreuzung“??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????119
4.6 Schlussfolgerungen??????????????????????????????????????????????????????????122
Teil B: Die rechtlichen Herausforderungen????????????????????????????????????????????????????????????????????????????????????????????????131
1. Einleitung????????????????????????????????????????133
2. Die rechtliche Bedeutung von Willenserklärungen Rechtsnatur von Computerbefehlen??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????135
2.1 Wer sind die Rechtssubjekte nach unserer Rechtsordnung? Welche Handlungsfähigkeit haben sie???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????135
2.1.1 Die natürliche Person????????????????????????????????????????????????????????????????????135
2.1.2 Die juristische Person und Personengesellschaft????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????136
2.1.3 Die Gesellschaftsformen im Privatrecht??????????????????????????????????????????????????????????????????????????????????????????????????????137
2.1.4 Die juristische Person des öffentlichen Rechts??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????138
2.1.5 Verantwortlichkeiten, Wissenszurechnung und Vertretung??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????139
2.1.6 Rechtliche Schuldverhältnisse????????????????????????????????????????????????????????????????????????????????????143
2.2 Die Bedeutung der Willenserklärung und Anfechtung????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????147
2.2.1 Die elektronische Willenserklärung??????????????????????????????????????????????????????????????????????????????????????????????149
2.2.2 Weitere Aspekte der Verantwortung und Haftung bei Rechtsgeschäften??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????163
2.2.3 Darlegungs- und Beweislast??????????????????????????????????????????????????????????????????????????????169
2.3 Zusammenfassung????????????????????????????????????????????????????171
3. Verantwortlichkeiten und Haftung beim Einsatz von neuen Technologien bei IT-Anwendungen – Auswirkung auf die Wertschöpfungskette????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????173
3.1 Die rechtsgeschäftlichen Handlungen????????????????????????????????????????????????????????????????????????????????????????????173
3.1.1 Was sind rechtsgeschäftliche Handlungen???????????????????????????????????????????????????????????????????????????????????????????????????????????173
3.1.2 Die Haftungsrisiken der rechtsgeschäftlichen Handlungen????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????175
3.2 Die Bedeutung der „Corporate Compliance“??????????????????????????????????????????????????????????????????????????????????????????????????????178
3.3 Vertragliche Themen????????????????????????????????????????????????????????????181
3.3.1 Ausgangsfall??????????????????????????????????????????????????181
3.3.2 Rechtliche Risiko- und Haftungslage????????????????????????????????????????????????????????????????????????????????????????????????182
3.3.3 Überblick IT-Verträge????????????????????????????????????????????????????????????????????183
3.3.4 Kriterien für die Abgrenzung der Vertragsarten bei ITDienstleistungen????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????198
3.3.5 Die einzelnen Haftungsrisiken????????????????????????????????????????????????????????????????????????????????????212
3.3.6 Schadensersatzansprüche bei Rechtsgeschäften??????????????????????????????????????????????????????????????????????????????????????????????????????????????????227
3.3.7 Haftung bei außervertraglichen Rechtsverhältnissen??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????235
3.3.8 Schlussfolgerungen??????????????????????????????????????????????????????????????261
3.3.9 Lösung des Beispiels??????????????????????????????????????????????????????????????????262
3.4 Nutzungs- und Verwertungsrechte????????????????????????????????????????????????????????????????????????????????????263
3.4.1 Verhältnis Urheberrecht und Vertrag????????????????????????????????????????????????????????????????????????????????????????????????264
3.4.2 Grundprinzip der Nutzungs- und Verwertungsrechte??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????265
3.4.3 Nutzungs- und Verwertungsrechte bei Computersoftware??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????268
3.4.4 Schlussfolgerungen??????????????????????????????????????????????????????????????288
3.5 Freiheit und Grenzen des Datenverkehrs Big Data??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????291
3.5.1 Big Data??????????????????????????????????????????291
3.5.2 Grundzüge des Datenschutzes????????????????????????????????????????????????????????????????????????????????299
3.5.3 Datenschutz und Datensicherheit????????????????????????????????????????????????????????????????????????????????????????299
3.5.4 Datenschutz nach dem Telekommunikations-/Telemediengesetz????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????312
3.5.5 Schutz der Betriebs- und Geschäftsdaten (§ 17 UWG)??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????314
3.5.6 Schlussfolgerungen??????????????????????????????????????????????????????????????315
3.6 Produkt- und Produzentenhaftung????????????????????????????????????????????????????????????????????????????????????319
3.6.1 Grundsätze der Produkt- und Produzentenhaftung??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????319
3.6.2 Anwendung auf die Computersoftware??????????????????????????????????????????????????????????????????????????????????????????????322
3.6.3 Produkt- und Produzentenhaftung bei autonomen Softwareagenten????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????329
3.6.4 Haftung nach dem Straßenverkehrsrecht????????????????????????????????????????????????????????????????????????????????????????????????????336
3.7 Beweislast??????????????????????????????????????????343
3.7.1 Beweislast bei zivilrechtlichen Ansprüchen??????????????????????????????????????????????????????????????????????????????????????????????????????????????343
3.7.2 Beweislast bei deliktischen Ansprüchen??????????????????????????????????????????????????????????????????????????????????????????????????????346
3.7.3 Schlussfolgerungen??????????????????????????????????????????????????????????????348
3.8 Gesamtschlussfolgerungen??????????????????????????????????????????????????????????????????????350
4. Auswirkungen der unterschiedlichen Rechtssysteme anderer Staaten auf die Wertschöpfungskette????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????353
4.1 Grundsätzliche Anmerkungen zum Internationalen Privatrecht??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????353
4.2 Privatrecht????????????????????????????????????????????354
4.3 Urheberrecht??????????????????????????????????????????????358
4.4 Datenschutzrecht und Datensicherheit??????????????????????????????????????????????????????????????????????????????????????????????362
4.5 Störerhaftung nach dem Telemediengesetz????????????????????????????????????????????????????????????????????????????????????????????????????370
4.6 Unlauterer Wettbewerb????????????????????????????????????????????????????????????????370
4.7 Produkt- und Produzentenhaftung????????????????????????????????????????????????????????????????????????????????????371
4.8 Schlussfolgerungen??????????????????????????????????????????????????????????372
Teil C: Folgerungen????????????????????????????????????????????????????377
1. Eine informatikrechtliche Perspektive??????????????????????????????????????????????????????????????????????????????????????????????379

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...