englischAs early as the second half of the last century, the vision of systems that could support medical decisions or even replace them emerged. Today, enormous progress is visible in information technology, such evolution being discussed, in particular, using the buzzword "artificial [...]
more informationenglischSmart personal assistants are a specific form of context-sensitive applications.
This thesis examines, firstly, the fundamental rights and legal requirements that are relevant to smart personal assistants, as well as the legal issues arising in connection with smart personal assistants, [...]
more informationenglischThe use of facial recognition in public spaces is highly controversial. In addition to government bodies, non-government bodies are also showing increasing interest in the use of the technology.
The study examines the extent to which individual autonomy is affected by the use of facial [...]
more informationenglischThe use of biometric facial recognition by the police is highly controversial. Facial recognition can contribute to the effective combating of crimes, but in some cases it is accompanied by grievous encroachments on fundamental rights. To achieve an appropriate balance in this regard is [...]
more informationenglischThe book is interesting for everyone who comes into contact with order processing as well as its auditing and TOMs. An overview of the developments concerning a common data protection audit within the meaning of the GDPR is given and legal and interdisciplinary studies are carried out on the [...]
more informationenglischThe work is dedicated to work in Industry 4.0, a development in which all real processes in the factory are to be digitally recorded and thus automated even more. This brings opportunities for employees, but also threatens de-skilling and comprehensive monitoring.
In labour law, the legal [...]
more informationenglischDecisions of computer programs not based on individual case programming but on artificial intelligence cannot be attributed to a human operator. Deployment of such programs can in turn lead to difficulites with regards to the application of legal concepts. This is true whether such programs [...]
more informationenglischFollowing two years of experience with the GDPR, this book performs an evaluation from the viewpoint of consumers and presents 33 simple and concrete proposals on how to improve its wording and better realise its goals. It also discusses conceptional weaknesses and develops proposals for [...]
more informationenglischAfter the financial crisis of 2008, the concept of an intended currency alternative called Bitcoin was published under the pseudonym Satoshi Nakamoto. During the first years after the publication, the interest focused exclusively on the use case of a new type of payment instrument. However, [...]
more informationenglischIn this book, the author discusses the questions of whether and how international legal barriers already limit the power of states on the Internet today and what these might look like in the future. In particular, he focuses on access to the Internet being a human right. One focus is freedom [...]
more informationenglischDynamics and a lack of transparency make it difficult for customers to demonstrate that the cloud services they use comply with the GDPR. However, the absence of such evidence may lead to high fines. Certification may be a remedy only if it adequately reflects the dynamics of cloud [...]
more informationenglischIndustrial Internet (“Industry 4.0”) solutions combine classic manufacturing with modern information and communication technology, leading to “intelligent” value-creation networks. This disruptive change raises a plethora of legal questions. While some of these issues follow legal problems [...]
more informationenglischThe subject of this Ph.D. thesis is the use of Artificial Intelligence for the conclusion of a contract in German civil law, as well as the resulting contractual liability. First of all, the technical characteristics that determine a legal assessment are highlighted. Then, the work deals [...]
more informationenglischThe book explains the new rules on trust services for electronic transactions – such as electronic signatures, seals, time-stamps, registered delivery services, and services for preservation and validation. It introduces the eIDAS Regulation of the EU which has been applicable in all member [...]
more informationenglischThe notion of identity already is enigmatic and becomes even more puzzling and complex with the digitization: what is deemed an individual identity is as much the result of an individual’s voluntary activity as it is the product of involuntary data-collections by third parties. These [...]
more informationenglischThe deployment of cloud services causes significant difficulties to the law. Regardless where data in the cloud is physically stored it is accessible from anywhere via the internet. The book “Cloud Computing and the State’s right to punish” on the one hand examines potential criminal risks [...]
more informationenglischThe author critically discusses the requirements on electronic voting machines, in particular; she deals with the principle of the public nature of elections. Starting point of this research is the judgment of the Federal Constitutional Court from March 3rd, 2009. All in all, the work deals [...]
more informationenglischBuildings become more and more equipped with information and communication (iac) technology. Beside Smart Meter systems complex, iac based operating facilities will be established for buildings in the long term. The realization of „Smart Home“ concepts are eligible. Simultaneously they go [...]
more informationDer Band beinhaltet die überarbeiteten und zum Teil aktualisierten Beiträge der elften Fachtagung in der Reihe "Allianz von Informationstechnik und Medienrecht". Im Mittelpunkt steht die Frage, ob sich das Recht dem Cloud Computing anpassen oder vielmehr das Cloud Computing nach rechtlichen Vorgaben [...]
more informationenglischEverybody talks about Big Data. But what does Big Data mean for democracy? The book aims at establishing that connection, a connection mostly missing or missing out in discussions about these new methods of data processing. How does Big Data change the relationship between the private and [...]
more informationenglischThere is a trend towards technical systems acting more and more autonomously in the near future. This trend becomes especially apparent for instance in the development of autonomous vehicles. Autonomous systems do raise technical issues on the one hand, but on the other they especially [...]
more informationenglischLaboratory notebooks are increasingly kept electronically. Electronic laboratory notebooks (ELN) offer advantages over documentation on paper. However, they have the disadvantage that digitally stored data can be changed easily and undetectably and its depiction is dependent on hardware and [...]
more informationDie Richtlinie 2006/24/EG fordert von allen Mitgliedstaaten, eine Vorratsdatenspeicherung einzuführen. Nur Deutschland ist der Umsetzungspflicht nicht nachgekommen, weil die Vorratsdatenspeicherung höchst umstritten ist. Das Buch untersucht unter der Prämisse, dass die Vorratsdatenspeicherung [...]
more informationWahlen über das Internet sind nur dann rechtsgemäß, wenn sie sicher sind. Daher ist es notwendig, dass die Sicherheit von Internetwahlen interdisziplinär von Rechtswissenschaft und Informatik gemeinsam erforscht wird. Eine einheitliche Methode, nach der Internetwahlsysteme interdisziplinär gestaltet [...]
more informationWie können demokratische Wahlen rechtsgemäß und sicher von der Urne auf das Internet übertragen werden? Der Band bietet für dieses Vorhaben sowohl die theoretischen Grundlagen als auch konkrete technische Gestaltungsvorschläge. Die Arbeit schafft einerseits eine umfassende rechtliche Systematik, die [...]
more informationDer Übergang von der papierbasierten zur elektronischen Aktenführung macht die Transformation aufzubewahrender Unterlagen unvermeidlich. Papierdokumente werden gescannt und elektronische Dokumente in neue Datenformate übertragen. Dieses Vorgehen ist wirtschaftlich, mindert aber den Beweiswert der [...]
more informationDer Regelungsgehalt einer Richtlinie zur Angleichung der mitgliedstaatlichen Rechtsnormen kann durch die nationalen Gesetzgeber teils strenger umgesetzt werden. Praktisch relevant ist die Feststellung der europarechtlichen Grenzen des nationalen Legislativspielraums bei der Normierung solcher [...]
more informationDie Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. [...]
more informationElektronische Signaturen sind die Basistechnologie für einen sicheren elektronischen Rechtsverkehr. Sie leisten einen wichtigen Beitrag für die Authentizität und Integrität elektronischer Kommunikation. Mit der Verabschiedung des ersten Signaturgesetzes aus dem Jahre 1997 hat Deutschland eine [...]
more informationDurch die Umstellung von der papierbasierten zur elektronischen Aktenführung ist die Transformation aufzubewahrender Dokumente unumgänglich. Papierdokumente werden digitalisiert und elektronische Dokumente müssen zur Erhaltung ihrer Lesbarkeit in die jeweils aktuellen Datenformate und auf neue [...]
more informationDie elektronische Auftragsvergabe kann einen wichtigen Beitrag zur Verwaltungsmodernisierung leisten. Sie wird jedoch nur dann ausreichende Akzeptanz finden, wenn den Risiken des Einsatzes von IuK-Technik angemessen begegnet wird. Die Arbeit bietet eine umfassende Untersuchung der hierbei [...]
more informationLocation Based Services können in zahlreichen Lebenssituationen eingesetzt werden. Typische Beispiele sind Dienste in den Bereichen Verkehrstelematik (Stau), Notruf und Sicherheit (Krankenwagen, Statusüberwachung von Personen), Unterhaltung (Community-Spiele) und Wirtschaft (Werbung). Der Erfolg von [...]
more informationFür die elektronische Vorgangsbearbeitung müssen alle Dokumente in elektronischer Form vorliegen. Selbst nach Abschluss der Digitalisierung der Papierarchive werden Unternehmen und Verwaltung in Zukunft aber immer wieder „neue“ Papierdokumente erhalten oder intern werden vereinzelt aus [...]
more informationAutonome Softwareagenten, die selbstständig Aufgaben anstelle des menschlichen Nutzers ausführen, werden zunehmend in Anwendungen des E-Commerce integriert. Ihr Einsatz kann die Effizienz bestehender Abläufe erhöhen und neue Anwendungspotenziale eröffnen – birgt aber auch Risiken für die Sicherheit [...]
more informationDokumente werden immer seltener in Papierform und immer häufiger elektronisch aufbewahrt. Dies bietet zahlreiche Vorteile, sofern die Dokumente für den maßgeblichen Aufbewahrungszeitraum entsprechend der Aufbewahrungszwecke verwendet werden können. Die Autoren, allesamt Juristen, präsentieren die [...]
more informationDie Ausschreibung, Angebotsbearbeitung und die Vergabe von Bauleistungen könnten erheblich vereinfacht, erleichtert und beschleunigt werden, wenn man Routineaufgaben auf Softwareagenten überträgt. Um diese neuen Möglichkeiten tatsächlich nutzen zu können, müssen sie den rechtlichen Anforderungen an [...]
more informationIm Zentrum der Untersuchung stehen für die künftige Praxis des Mobile Commerce wie auch für die Entwicklung des Multimediarechts relevante Fragestellungen. Behandelt werden zum einen derzeit für mobile elektronische Bezahlverfahren geltende rechtliche Anforderungen. Hierbei erfolgt eine intensive [...]
more informationQualifizierte elektronische Signaturen nach dem Signaturgesetz dienen dem Nachweis der Urheberschaft und der Unverfälschtheit von Daten. Sie können die gesetzlichen Schriftformerfordernisse erfüllen. Dies macht sie zu einem Angriffsziel für Fälscher. Das Werk setzt sich mit den Anforderungen des [...]
more informationDie Umstellung von der papierbasierten zur elektronischen Dokumentation und Kommunikation schreitet unaufhaltsam fort. Die damit verbundenen Potentiale lassen sich jedoch nur dann realisieren, wenn die elektronischen Dokumente für den maßgeblichen Aufbewahrungszeitraum entsprechend der [...]
more informationRechtliche Anforderungen an persönliche Identitätsmerkmale im Rahmen digitaler Kommunikation wurden bislang vor allem unter dem Aspekt einer sicheren Authentifizierung der Beteiligten diskutiert. Eine Reihe von Anwendungen des E-Governments, der E-Administration und des E-Business erfordern jedoch [...]
more informationChipkartenausweise werden in naher Zukunft die Art und Weise, in der sich jeder von uns gegenüber anderen identifiziert, fundamental verändern. Die Aufnahme biometrischer Daten in den Personalausweis, die Erweiterung der Krankenversichertenkarte um Gesundheitsangaben und die zentrale Speicherung [...]
more informationDas Buch untersucht den Rechtsrahmen mobiler Kommunikationsnetze und -dienste, konkretisiert dessen Anforderungen hinsichtlich der spezifischen Herausforderungen und zeigt auf, wie diese Anforderungen im Rahmen der üblichen Geschäftsmodelle technisch und organisatorisch umgesetzt werden können. [...]
more informationDatenschutz schafft Vertrauen und ist eine notwendige Bedingung für den Erfolg des Electronic Commerce. Das Buch untersucht den Rechtsrahmen des Datenschutzes für das Einkaufen und Bezahlen im Internet, konkretisiert dessen Anforderungen hinsichtlich der spezifischen Herausforderungen und zeigt auf, [...]
more informationElektronische Signaturen ermöglichen es, die Unverfälschtheit und Urheberschaft von Daten zu erkennen und nachzuweisen Noch zu wenig beachtet wird aber, dass signierte Daten unterschiedlich präsentiert werden können und dass ihre Präsentation fehlerhaft oder manipuliert sein kann. Der Beweiswert von [...]
more informationDas Buch bietet die erste umfassende Analyse der Haftungsregeln nach dem Signaturgesetz.Die notwendige Sicherheit der Dienstleistungen eines Zertifizierungsdiensteanbieters hat das Signaturgesetz von 1997 durch eine Vorabprüfung des Anbieters im Rahmen eines Genehmigungsverfahrens gewährleistet. Das [...]
more informationDer Autor entwickelt Strategien zur rechtlichen Förderung des E-Commerce, mit denen die Vertrauensmängel sowohl der Nutzer als auch der Anbieter elektronischer Dienste beseitigt werden können. Als Ausgangsbasis werden die grundlegenden Mechanismen der Vertrauensbildung bei elektronisch vermittelten [...]
more informationOb für den elektronischen Rechtsverkehr im Falle eines Rechtsstreits belastbare Beweismittel verfügbar sind, hängt davon ab, wie verläßlich die Integrität und Authentizität einer digitalen Signatur nachgewiesen werden kann. Hierfür sind die beteiligten Parteien auf die Leistungen und die [...]
more informationDie rechtlichen Möglichkeiten der Organisation von Zertifizierungsstellen orientieren sich an der Zielkonkurrenz zwischen faktischer Sicherheit der Signaturverfahren einerseits und der Flexibilität in der Organisation von Zertifizierungsstellen andererseits.Die Arbeit untersucht zum einen, welche [...]
more informationDer Einsatz von Multimediatechnik in Verwaltungsverfahren – hier exemplarisch untersucht am Beispiel eines immissionsschutzrechtlichen Verwaltungsverfahrens – führt noch immer zu einem Medienbruch. Wenn es rechtsverbindlich werden soll, werden nach wie vor Papierdokumente, Akten und Briefpost [...]
more informationDie Prognosen über das Wachstum des electronic commerce werden sich nur dann bestätigen, wenn die Parteien die Gewissheit haben können, daß ihre elektronisch erworbenen Ansprüche auch durchsetzbar sind. Hinzu kann das informationstechnische Konzept der digitalen Signatur dienen. Voraussetzung dafür [...]
more information