O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Rechtliche Risiken autonomer und vernetzter Systeme

Book Description

Dieses Buch untersucht die Softwarekrise "neuer Art", die derzeit im Spannungsfeld wichtiger Entwicklungslinien der Softwaretechnik entsteht: der Virtualisierung sowie dem Übergang von der Automation zur Autonomik. Neue Generationen intelligenter Werkzeuge und Systeme sollen sich zukünftig eigenständig, autonom, via Internet vernetzen, sich wechselnden Einsatzbedingungen anpassen und Entscheidungen dabei situationsabhängig auf die eigenen Ziele ausrichten können – und zwar ohne direkte menschliche Mitwirkung. Die Technologie der Autonomik umfasst z. B. Logistiksysteme in Häfen, autonome Kraftfahrzeuge und Roboter. Ausgehend von den technologischen Grundlagen behandelt das Buch die wesentlichen rechtlichen Aspekte, die durch neue Technologien, wie etwa virtualisierte Netzstrukturen, und die Autonomie kooperativ-intelligenter Softwareagenten entstehen. Es stellt sich die Frage, ob die Handlungen und Entscheidungen von vernetzten Systemen und intelligenten Softwareagenten dieselbe rechtliche Qualität haben wie die einer natürlichen oder juristischen Person? Was bedeutet die Autonomie von Softwareagenten für die gegenwärtigen rechtlichen Regelungen für Verschulden und Haftung? Zeichnen sich neue Haftungsstrukturen ab?

Table of Contents

  1. Cover
  2. Titleseite
  3. Impressum
  4. Inhaltsübersicht
  5. Inhaltsverzeichnis
  6. Einführung
  7. Teil A: Virtualisierung – Softwareagenten – Technisch Autonome Systeme
    1. 1 Einleitung
      1. 1.1 Virtualisierung, Softwareagenten und „technische“ Autonomie
      2. 1.2 Exkurs I: Bisherige Arbeiten zu den Forschungs- und Anwendungsgebieten sowie dem praktischen Einsatz von Softwareagenten
      3. 1.3 Zum Aufbau von Teil A
    2. 2 Virtualisierung
      1. 2.1 Grundlagen
      2. 2.2 Zum Begriff der Virtualisierung
        1. 2.2.1 Virtualisierungsbegriff der Informatik
        2. 2.2.2 Schichtenarchitekturen und Virtualisierungsketten
        3. 2.2.3 Erweiterungen des informatischen Virtualisierungsbegriffs
        4. 2.2.4 Virtualisierungsarchitektur
      3. 2.3 Virtualisierung als betriebswirtschaftliche Gestaltungsoption
        1. 2.3.1 Zuboff: In the Age of the Smart Machine
        2. 2.3.2 Das betriebswirtschaftliche System der
        3. 2.3.3 Erstellung von Dienstleistungen
        4. 2.3.4 Virtualisierung von Leistungserstellungsprozessen
        5. 2.3.5 Relevanz: Zur Bedeutung von Digitalisierung, Standardisierung und Konvergenz in der Internetökonomie
      4. 2.4 Exkurs II: Cloud Computing
      5. 2.5 Bewertung von Virtualisierungen in ökonomischer und rechtlicher Sicht
        1. 2.5.1 Ökonomische Würdigung
        2. 2.5.2 Juristische Würdigung
      6. 2.6 Drei Fallbeispiele
        1. 2.6.1 Fallbeispiel I: Softwareagenten
        2. 2.6.2 Fallbeispiel II: Autonomes Fahren
        3. 2.6.3 Fallbeispiel III: Cloud Computing
        4. 2.6.4 Zusammenfassung: Softwareagenten – Autonomik – Cloud Computing
    3. 3 Softwareagenten und Multiagentensysteme
      1. 3.1 Grundlegende Annahmen
      2. 3.2 Das Forschungsgebiet der Verteilten Künstlichen Intelligenz (VKI)
        1. 3.2.1 Überblick
        2. 3.2.2 Folgerungen: Kollektive Intelligenz
        3. 3.2.3 Fallbeispiel: Autonomes Fahrzeug an einer Mautstation
      3. 3.3 Kooperative intelligente Softwareagenten
        1. 3.3.1 Einführung
        2. 3.3.2 Ein einfaches Agentenmodell und ein Beispiel
      4. 3.4 Grundlegende Konzepte des „intelligenten“ Problemlösens
        1. 3.4.1 Wissensrepräsentation
        2. 3.4.2 Heuristische Wissensverarbeitung
        3. 3.4.3 Closed World Assumption und Open World Assumption
        4. 3.4.4 Maschinelles Lernen
        5. 3.4.5 Weitere grundlegende Agenteneigenschaften
      5. 3.5 Kooperatives Problemlösen: Heuristische Suche in verteilten Suchräumen
        1. 3.5.1 Grundmodell
        2. 3.5.2 Soziale Fähigkeiten und Kooperationsstrategien von Softwareagenten
        3. 3.5.3 Lokale Fähigkeiten, Kooperationsstrukturen und globale Systemeigenschaften
        4. 3.5.4 „Mikro-Makro-Link“
      6. 3.6 Agentenarchitekturen
        1. 3.6.1 Mund-Kopf-Körper-Architektur
        2. 3.6.2 Deliberatives Agentenmodell
        3. 3.6.3 Exkurs: Reaktives Agentenmodell
    4. 4 Herausforderung Autonomie: Überlegungen zur eingeschränkten Vorhersagbarkeit des Agentenverhaltens
      1. 4.1 Autonomie-Begriff
      2. 4.2 Vier Ebenen der Autonomie von Softwareagenten
      3. 4.3 Autonomie by Design
        1. 4.3.1 Soziale Autonomie
        2. 4.3.2 Machine Intelligence Research Institute (MIRI)
        3. 4.3.3 Weitere Vorschläge zur Autonomie by Design
        4. 4.3.4 Zusammenfassung
      4. 4.4 Technische Autonomie
        1. 4.4.1 Nichtentscheidbarkeit des Agentenverhaltens
        2. 4.4.2 Vom Input zum Output, von den Sensordaten zur Aktuatorik: Surjektivität, Injektivität und Bijektivität des Agentenverhaltens
        3. 4.4.3 Nicht-Determiniertheit und Nicht-Determinismus
        4. 4.4.4 Agent und Umwelt
      5. 4.5 Fallbeispiel „Autonome Kraftfahrzeuge an einer Kreuzung“
      6. 4.6 Schlussfolgerungen
  8. Teil B: Die rechtlichen Herausforderungen
    1. 1 Einleitung
    2. 2 Die rechtliche Bedeutung von Willenserklärungen; Rechtsnatur von Computerbefehlen
      1. 2.1 Wer sind die Rechtssubjekte nach unserer Rechtsordnung? Welche Handlungsfähigkeit haben sie?
        1. 2.1.1 Die natürliche Person
        2. 2.1.2 Die juristische Person und Personengesellschaft
        3. 2.1.3 Die Gesellschaftsformen im Privatrecht
        4. 2.1.4 Die juristische Person des öffentlichen Rechts
        5. 2.1.5 Verantwortlichkeiten, Wissenszurechnung und Vertretung
        6. 2.1.6 Rechtliche Schuldverhältnisse
      2. 2.2 Die Bedeutung der Willenserklärung und Anfechtung
        1. 2.2.1 Die elektronische Willenserklärung
        2. 2.2.2 Weitere Aspekte der Verantwortung und Haftung bei Rechtsgeschäften
        3. 2.2.3 Darlegungs- und Beweislast
      3. 2.3 Zusammenfassung
    3. 3 Verantwortlichkeiten und Haftung beim Einsatz von neuen Technologien bei IT-Anwendungen – Auswirkung auf die Wertschöpfungskette
      1. 3.1 Die rechtsgeschäftlichen Handlungen
        1. 3.1.1 Was sind rechtsgeschäftliche Handlungen?
        2. 3.1.2 Die Haftungsrisiken der rechtsgeschäftlichen Handlungen
      2. 3.2 Die Bedeutung der „Corporate Compliance“
      3. 3.3 Vertragliche Themen
        1. 3.3.1 Ausgangsfall
        2. 3.3.2 Rechtliche Risiko- und Haftungslage
        3. 3.3.3 Überblick IT-Verträge
        4. 3.3.4 Kriterien für die Abgrenzung der Vertragsarten bei IT- Dienstleistungen
        5. 3.3.5 Die einzelnen Haftungsrisiken
        6. 3.3.6 Schadensersatzansprüche bei Rechtsgeschäften
        7. 3.3.7 Haftung bei außervertraglichen Rechtsverhältnissen
        8. 3.3.8 Schlussfolgerungen
        9. 3.3.9 Lösung des Beispiels
      4. 3.4 Nutzungs- und Verwertungsrechte
        1. 3.4.1 Verhältnis Urheberrecht und Vertrag
        2. 3.4.2 Grundprinzip der Nutzungs- und Verwertungsrechte
        3. 3.4.3 Nutzungs- und Verwertungsrechte bei Computersoftware
        4. 3.4.4 Schlussfolgerungen
      5. 3.5 Freiheit und Grenzen des Datenverkehrs; Big Data
        1. 3.5.1 Big Data
        2. 3.5.2 Grundzüge des Datenschutzes
        3. 3.5.3 Datenschutz und Datensicherheit
        4. 3.5.4 Datenschutz nach dem Telekommunikations-/Telemediengesetz
        5. 3.5.5 Schutz der Betriebs- und Geschäftsdaten (§ 17 UWG)
        6. 3.5.6 Schlussfolgerungen
      6. 3.6 Produkt- und Produzentenhaftung
        1. 3.6.1 Grundsätze der Produkt- und Produzentenhaftung
        2. 3.6.2 Anwendung auf die Computersoftware
        3. 3.6.3 Produkt- und Produzentenhaftung bei autonomen Softwareagenten
        4. 3.6.4 Haftung nach dem Straßenverkehrsrecht
      7. 3.7 Beweislast
        1. 3.7.1 Beweislast bei zivilrechtlichen Ansprüchen
        2. 3.7.2 Beweislast bei deliktischen Ansprüchen
        3. 3.7.3 Schlussfolgerungen
      8. 3.8 Gesamtschlussfolgerungen
    4. 4 Auswirkungen der unterschiedlichen Rechtssysteme anderer Staaten auf die Wertschöpfungskette
      1. 4.1 Grundsätzliche Anmerkungen zum Internationalen Privatrecht
      2. 4.2 Privatrecht
      3. 4.3 Urheberrecht
      4. 4.4 Datenschutzrecht und Datensicherheit
      5. 4.5 Störerhaftung nach dem Telemediengesetz
      6. 4.6 Unlauterer Wettbewerb
      7. 4.7 Produkt- und Produzentenhaftung
      8. 4.8 Schlussfolgerungen
  9. Teil C: Folgerungen
    1. 1 Eine informatikrechtliche Perspektive
  10. Fußnoten