Smart Contracts / Legal Theory / AI & Law / IP Law / Security and Law / New Work

Dear Readers

This issue features the 15 papers from the International Legal Informatics Symposium (IRIS) 2022, which focused on legal theory, AI & law, IP law, as well as security and law.

Furthermore, Eleonor Gyr has written a detailed classification of smart contracts in Swiss contract law.

In our LegalTech blog, Anita Lamprecht and Karla Schlaepfer highlight the benefits of combining digital technologies such as virtual reality (VR) with a "new legal work" mentality.

I wish you an exciting read and a great summer!

Philip Hanke
Publishing Director

Blockchain
Smart Contracts and Contract Law
Eleonor Gyr
Eleonor Gyr
Smart Contracts sind nun seit geraumer Zeit ein Thema, das auch Juristen beschäftigt. Dabei kommt regelmässig die Frage auf, ob ein Smart Contract für sich alleine auch einen gültigen Vertrag darstellen kann. Dieser Frage geht der vorliegende Artikel nach, wobei auf Grundprinzipien des Schweizer Vertragsrecht eingegangen wird.
Rechtstheorie
Questioning the Issue of Interpretation Priority
Marijan Pavčnik
Marijan Pavčnik
The central contentual characteristic of the legal principle is that it is a value measure directing the definition (creation) of legal rules as to their contents, the understanding of the rules, and the manner of their application. In relation to legal rules, the fundamental difference between the two categories is that the principles are operationalised and applied via legal rules. Legal principles live through the rules, which are the reasons for decisions in concrete cases. A new case can be resolved by a new operationalisation of legal principles or by analogous application of precedents if in their essential elements the new cases correspond to cases that have already been decided. The task of legal argumentation is to give the ground and the direction where one must go. If such direction is not available, one gets lost in the woods.
AI & Recht
Von Objekt- und Meta-Ebenen: Analyse der Softwareanforderungen Computergestützter Juristischer Entscheidungen
Axel Adrian
Axel Adrian
Max Rapp
Max Rapp
Alexander Steen
Alexander Steen
Die Interpretation und Anwendung von Gesetzestexten auf einem konkreten Lebenssachverhalt erfordert von menschlichen Experten ein hohes Maß an Wissen, Erfahrung und die Fähigkeit zahlreiche kontextuelle Überlegungen anzustellen. Die Formalisierung und Automatisierung solch eines Prozesses in einem computergestützten Verfahren muss dies entsprechend reflektieren. Ausgehend von einer Fallstudie werden in dieser Arbeit erforderliche juridische Schritte der Rechtsanwendung identifiziert und verschiedenen Objekt- und Meta-Ebenen zugeordnet. Diese Zuordnung erlaubt eine abstrakte Analyse von Softwareanforderungen, die juristische Assistenzsysteme erfüllen müssen, um bei juristischen Fallentscheidungen unterstützen zu können.
Relevanzgewichtung von Verweisen
Felix Gantner
Felix Gantner
Verweise sind typische Strukturelemente juristischer Dokumente. In Rechtsinformationssystemen werden sie nach Relevanz gefiltert als Metadaten Dokumenten zugeordnet und als Suchkriterien verwendet. Sollen semantische Modelle über Verweise und die sich dadurch ergebenden Zusammenhänge zwischen Rechtsdokumenten automatisiert erzeugt werden, dann ist eine Gewichtung der Verweise nach Relevanz notwendig. Einfache Gewichtungsalgorithmen wie eine undifferenzierte Summenbildung reichen dafür nicht aus. In diesem Artikel werden anhand von konkreten Daten einige Grundprobleme der Entwicklung von Algorithmen zur Relevanzgewichtung dargestellt.
Generalisierung von formelhaften Textbestandteilen in juristischen Korpora: Einsatz- und Entwicklungspotential
Frieda Josi
Frieda Josi
Christian Wartena
Christian Wartena
Ulrich Heid
Ulrich Heid
Generalisierte Rechtsdokumente, bei denen für die individuellen Ausprägungen eines Vertrages die Positionen im Text bekannt sind, können eingesetzt werden, um erstens das Genehmigungsverfahren von Neuverträgen automatisiert zu unterstützen und zweitens als Vertragsgenerator neue Rechtsdokumente vorausgewählt zur Verfügung zu stellen. In diesem Beitrag wird, mithilfe von bekannten juristischen Texten gezeigt, wie formelhafte Textabschnitte identifiziert und häufige individuelle Ausprägungen klassifiziert werden können, um als Musterabschnitte eingesetzt zu werden. Es werden Einsatzbereiche vorgestellt und vorhandenes Potential für Legal Tech-Anwendungen aufgezeigt.
E-Health as a result of AI, a “Pandora’s Box” for privacy?
Robert van den Hoven van Genderen
Robert van den Hoven van Genderen
In a growing, worldwide increase of aging population and a fundamental lack of suitable medical personal Ehealth can be a considerable help to support the flaws in care and medical support. Ehealth is the next step in medical industry and medical communication on every level, from lifestyle advice to surgery and communication of medical data between professionals as well as between patients or governmental health authorities. In this respect it will be necessary to look into the ethical and legal acceptability of AI in the health discipline, considering the requirements of privacy, ethics and the protection of sensitive data as regulated in the GDPR.
Tunnelsicherheit: Rechtsfragen zum Einsatz von C-ITS und Künstlicher Intelligenz
Jessica Fleisch
Jessica Fleisch
Robert Geidel
Robert Geidel
Jakob Zanol
Jakob Zanol
Tunnelbauwerke sind komplexe bauwerkliche Anlagen, in denen die Sicherheitsanforderungen stets auf höchstem Niveau zu halten sind, um die Verwirklichung von Risiken zu verhindern und sowohl Leib und Leben der Nutzer als auch die Tunnelsubstanz selbst zu schützen. Durch den raschen technologischen Fortschritt im Bereich der C-ITS-Kommunikation stellt sich die Frage, inwiefern künstliche Intelligenz konventionelle Überwachungstechniken komplementiert und zur Erhöhung der Tunnelsicherheit beitragen kann. Dabei ergeben sich insbesondere datenschutz- und haftungsrechtliche Fragestellungen, welche in diesem Beitrag dargestellt werden sollen.
IP-Recht
Digital Showcase oder Old School – Das Leistungsschutzrecht für Presseveröffentlichungen 2.0
Clemens Thiele
Clemens Thiele
Art 15 DSM-RL hat den Schutzbereich der Rechte von Verlagen an ihren Presseveröffentlichungen neu definiert, um das Verhältnis zu großen Suchmaschinen wie Google oder Social Media Betreibern wie Facebook klarer zu bestimmen. Der Beitrag versucht in rechtsvergleichender Sicht anhand der Umsetzungsregeln in Deutschland (in Kraft seit Juli 2021) und Österreich (UrhG Novelle 2021 ist vor dem Jahreswechsel im Parlament beschlossen worden) eine erste Standortbestimmung vorzunehmen. Allerdings ist hüben wie drüben nicht konkret genug festgelegt worden, ab wie vielen Zeichen oder Wörtern ganz genau bezahlt werden muss. Erste Praxismodelle bahnen sich an, Gerichtsurteile dürften bald folgen. Dann wird sich zeigen, wie mächtig oder ohnmächtig das neue Leistungsschutzrecht für die Werkvermittlung im Online-Medien sein kann.
Datenmodelle im Urheberrecht
Michael Sonntag
Michael Sonntag
Computerprogramme bearbeiten Daten, welche strukturiert gespeichert werden. Enthaltene Daten können problemlos urheberrechtlich geschützt sein, zB als Werke der Literatur, Grafiken etc. Doch kann auch deren Struktur selbst einen eigenen urheberrechtlichen Schutz beanspruchen? Dies ist insbesondere für Software-Ablösen interessant, da naturgemäß eine Übernahme vorhandener Daten, und damit implizit auch deren Datenmodell, oft unumgänglich ist. Dieser Beitrag untersucht insb, ob das Datenmodell als Computerprogramm oder als Datenbank urheberrechtlichen Schutz genießen kann, sowie welche Aspekte hierfür (nicht) beitragen können.
The shifting landscape of copyright: Exploring the needs of modern creators
Jelizaveta Juřičková
Jelizaveta Juřičková
This paper is an attempt to develop initial thoughts on a new growing class of authors designated as non-institutionalized creators. After a brief characteristic of non-institutionalized creators and an outline of their socioeconomic impact, we focused on identifying the principal needs of non-institutionalized creators which can be satisfied by means of favourable settings of law. We formulated two needs that are a conditio sine qua non for their successful activities on online platforms – to reach their audience and to be adequately remunerated for their creative efforts. Given the fact that creators often borrow from existing works, benefitting from legitimate uses such as exceptions to copyright, the main obstacle to fulfilment of the first need is tendency of platforms to excessively block legitimate content, exacerbated by Article 17 of the DSM Directive. Seeing as the issue of overblocking was a subject of extensive academic debate and there exists a prolific body of literature on the topic, discussion in the paper is limited to examining one possible solution to alleviate the problem, which was presented by the Finnish Ministry of Culture in the course of efforts to transpose the DSM Directive. As regards the need for adequate remuneration, unsuitability of traditional remuneration schemes under collective management is considered which arises from the difference between offline and online environment and technological advance that sets prerequisites for a remuneration model based on direct evidence for the number and manner of uses of copyright-protected work. Next comes an analysis of means to achieve this objective – connecting metadata regarding rights to works and their user metrics on online platforms. Once the metadata are aligned, there is room for building an open-access registry which can be used to create direct licensing solutions for authors of all sizes, including the non-institutionalized creators.
Sicherheit und Recht
Targeting Targeted Harassment: Problems with Criminalization and Platform Liability
Juhana Riekkinen
Juhana Riekkinen
While there are plenty of ways to tackle content-related harms in the online environment, the phenomenon of targeted harassment of individuals presents particular regulatory challenges. Re-gulatory means that may be justified and effective against clearly illegal content (e.g., child sexual abuse material or certain forms of hate speech) may unduly restrict freedom of expression and/or be inefficient in relation to targeted harassment. In this paper, I explore why this subcategory of harmful online speech may be especially difficult to prevent through the traditional means of criminal law and rules governing liability for third party content. Although these challenges are considerable, I identify approaches that may help to counter targeted harassment or to reduce its harms.
Mapping Competencies to Cybersecurity Work Roles
Jakub Vostoupal
Jakub Vostoupal
Anna Blechová
Anna Blechová
Jakub Drmola
Jakub Drmola
Jan Hajný
Jan Hajný
František Kasl
František Kasl
Pavel Loutocký
Pavel Loutocký
Miroslav Mareš
Miroslav Mareš
Tomáš Pitner
Tomáš Pitner
The increase of dependence on digital services as a result of the COVID-19 pandemic reinforced the general need to effectively address the long-term perceived cybersecurity expertise gap. One of the instruments that allow better coordination and optimisation of efforts towards expedient and meaningful cybersecurity training and innovation is an alignment of perspectives on the competency requirements associated with the sought-after cybersecurity experts. To this goal, our research team is developing a cybersecurity qualifications framework modelled on the US-focused NICE framework. In this contribution, we present our progress in mapping the expected competencies to the defined work roles.
Service providers and electronic evidence collection
Václav Stupka
Václav Stupka
Juraj Szabó
Juraj Szabó
This paper deals with cooperation between information service providers and law enforcement authorities. LEAs increasingly demand electronic evidence from the ISPs for criminal investigations and the amount of these requests will likely increase with the implementation of the proposed European legislation on electronic evidence. This paper focuses on the analysis of current Czech and European legislation, practical implementation of procedural rules, and deals with problems that may negatively affect the quality of criminal investigation and cause unnecessary burdens on ISPs. The aim of this paper is to propose a set of compliance measures and procedures through which ISPs could prevent these problems.
KI-Sicherheit, Reward Hacking und die Paradoxa der Normenlogik
Diogo Campos Sasdelli
Diogo Campos Sasdelli
Reinforcement Learning zählt aktuell zu den beliebtesten Ansätzen im Bereich des Machine Learning. Hierbei geht es um den Ansatz, eine Art Belohnungsfunktion zu bestimmen, die der Maschine je nach ihrem Verhalten einen bestimmten Belohnungswert zuordnet. Die Maschine strebt an, diesen Wert zu maximieren. Der normative Charakter dieses Ansatzes springt in die Augen. In diesem Aufsatz wird gezeigt, dass einige Probleme, die im Zusammenhang mit Reinforcement Learning auftauchen (Reward Hacking) sehr enge strukturelle Verwandtschaften mit den sog. Paradoxa der Normenlogik aufweisen.
Digital exclusion as a roadblock to cybergovernance
Andrej Krištofík
Andrej Krištofík
Migration of public sector and public sector services into the digital arena is mostly seen as a good and welcomed development. Digitalisation of public sector tends to be on the forefront of many political programs and in general most of the internet users are welcoming of this change. Such polling however doesn’t take into the account the other part of population, those that are not for one reason or the other part of the ‘internet users’ and therefore those that could not only be the most effected by such migration, but very often those that are part of the especially vulnerable population Before we can commit to fully digital, or even mostly digital, public administration we not consider those excluded from such administration and how to protect their rights, or to begin with, even ask the question whether digital exclusion poses such an urgent question.