LRZ E Zeitschrift Logo

Zitiervorschlag: Fancsik, LRZ 2023, Rn. 898, [●], www.lrz.legal/2023Rn898.

Permanente Kurz-URL: LRZ.legal/2023Rn898

Zu einem der wesentlichen Instrumente des Risikomanagements im Rahmen der Beschaffung informationstechnischer Systeme gehört die Hinterlegung – bzw. „Escrow“. Gegenstand von Escrow sind regelmäßig Software und andere digitale Güter, zu denen auch KI-Anwendungen gehören können. Dieser Beitrag soll einen Überblick über gängige Escrow-Systeme geben und darstellen, welche Rolle Escrow bei der Adressierung von Risiken bei der Beschaffung von KI-Anwendungen spielen kann.

1. Einleitung

Künstliche Intelligenz („KI“) als Technologie gewinnt rasant an Bedeutung.1 Laut Befragung des deutschen Branchenverbandes Bitkom ist KI bereits heute dem größten Teil der deutschen Bevölkerung – nämlich 92 % aller Menschen – ein Begriff.2

Rn898

Obwohl der Begriff vielen geläufig ist, hinterlässt KI – insbesondere bei Anwenderunternehmen – grundsätzliche Fragen.3 Chancen und Risiken nicht nur beim Betrieb, sondern auch bei der Beschaffung KI-basierter Anwendungen beschäftigen Anwender und politische Entscheidungsträger zugleich. Angesichts dieser Bedeutung veröffentlichte jüngst das Weltwirtschaftsforum Orientierungshilfen für die Beschaffung von KI-Lösungen im privaten Sektor.4

Rn899

Eines der wesentlichen Instrumente beim Risikomanagement im Rahmen der Beschaffung von informationstechnischen Systemen ist die Hinterlegung – bzw. „Escrow“. Gegenstand sind regelmäßig Software und andere digitale Güter.

Rn900

Dieser Beitrag soll einen Überblick über gängige Escrow-Systeme geben und helfen, Escrow von digitalen Gütern im Zusammenhang mit der Beschaffung von KI-Anwendungen einzuordnen. Daneben werden einige mögliche Implikationen von Escrow aufgezeigt, die beim Umgang mit Beschaffungsrisiken von KI-Anwendungen eine Rolle spielen können. Allerdings wird insbesondere auf eine Besprechung von Vorhaben, etwa durch politische Institutionen, wie Gesetzesinitiativen, insbesondere auf EU-Ebene – so etwa zur KI-Verordnung5 oder zu dem kürzlich in Kraft getretenen Daten-Governance-Rechtsakt6 – im Umfang dieses Beitrages verzichtet.

Rn901

2. Escrow-Systeme: Ein Überblick

Das Konzept von Escrow als spezialisierte technisch-kommerzielle Dienstleistung ist nicht neu; dieses gibt es bereits seit den frühen 1980er Jahren.7 Ursprüngliche Intention von Escrow als Konzept war es, im Rahmen der Beschaffung von Software – und später anderer digitaler Güter – Parteien zusammen zu bringen, die aufgrund eines der jeweiligen Transaktion innewohnenden Interessenskonfliktes wohl kaum oder nur unter wirtschaftlich komplexen Voraussetzungen hätten zueinander finden können.8

Rn902

Sinn und Zweck des Escrows liegt damit vordergründig in der Lösung eines Interessenskonfliktes zwischen Technologieanbieter und -anwender: Der Anwender benötigt in bestimmten Fällen Zugriff auf vertrauliche Informationen im Zusammenhang mit der Technologie des Anbieters, etwa den Software Source Code,9 um die vom Anbieter bezogene Technologie zu nutzen. Der Anbieter wiederum hat ein berechtigtes wirtschaftliches Interesse daran, seine Technologie geheim zu halten und nicht offenzulegen.

Rn903

Was dieser Interessenkonflikt im Einzelnen bedeutet, wird nachfolgend aufgezeigt, wobei aufgrund der Vielzahl an möglichen Fallgestaltungen im Rahmen dieses Beitrages nicht auf jede Konstellation eingegangen werden kann.

Rn904

2.1. Interesse des Anwenders

Um zu gewährleisten, dass der Anwender die vom Anbieter bezogene Technologie ohne wesentliche Unterbrechungen betreiben kann, benötigt der Anwender in gewissen Szenarien Zugriff auf die Kerntechnologie des Anbieters. Durch Verwendung der Technologie des Anbieters kann es zu einer faktischen Abhängigkeit des Anwenders kommen.10 Dies gilt insbesondere dann, wenn der Anwender die Technologie des Anbieters für eigene geschäftskritische Prozesse einsetzt – so etwa Software, die Prozesse des Anwenders steuert, ohne die der Anwender seinen Betrieb nicht fortführen kann. Ein Beispiel wäre individuell an die Bedürfnisse des Anwenders angepasste Software, die sämtliche Geschäfts- und Betriebsprozesse eines industriellen Großlagers steuert.

Rn905

Stellt der Anbieter beispielsweise die Wartung und Pflege des Technologieprodukts aus irgendeinem Grund – eventuell sogar noch kurzfristig – ein, so kann der Anwender in eine Zwickmühle geraten. Insbesondere bei komplexen und aufwändigen Systemen lässt sich Software nicht von heute auf morgen austauschen. Eine aufwändige Neuprogrammierung und -implementierung des Systems wäre ohne Gefährdung der Geschäftsprozesse des Anwenders kaum zu bewerkstelligen.11 Als Ausweg müsste sich der Anwender zunächst selbst helfen oder von einem Dritten helfen lassen, um das bei dem Anwender implementierte System zu warten sowie weiterzuentwickeln und damit die Kontinuität des Betriebs sicherzustellen. Insbesondere aus IT-Sicherheitsgründen dürfte dies regelmäßig notwendig sein.

Rn906

Um in diesem Fall die Kontinuität des Softwaresystems bewerkstelligen zu können, benötigt der Anwender jedoch in der Regel auch Zugriff auf den Source Code der Software des Anbieters, das Produkt Know-how, insbesondere in Form von technischer Dokumentation, auf Konfigurationsdaten sowie die Rechte zur Nutzung der Vorgenannten. Der Anbieter wird diese dem Anwender meistens nicht oder nicht vollständig zur Verfügung gestellt haben. In der Regel wird die Software dem Nutzer nur mit dem sogenannten Object Code, also dem maschinenlesbaren und ausführbaren Teil der Software, ausgeliefert.12 Werden – je nach System- und Anwendungsmodell, z.B. bei Cloud-basierten Technologieprodukten und -dienstleistungen wie Software as a Service („SaaS“) – für den Betrieb des Systems benötigte Daten des Anwenders beim Anbieter vorgehalten, so wird der Anwender auch sicherstellen wollen, dass er Zugriff auf diese bekommt.

Rn907

Mit den Hinterlegungsgegenständen soll aus Sicht des Anwenders eine technisch versierte Person in die Lage versetzt werden, das hinterlegte Technologieprodukt in vertretbarem Zeitumfang in ein lauffähiges Programm zurückzuversetzen.13 Insgesamt möchte der Anwender seine Investitionen in die eingekaufte Technologie absichern, aber auch langfristig sicherstellen, dass die technologische Infrastruktur stabil bleibt und an wechselnde Anforderungen sowie das Marktumfeld adaptiert werden kann.14

Rn908

2.2. Interesse des Anbieters

Demgegenüber steht das berechtigte Interesse des Anbieters, seine proprietäre Technologie insbesondere gegen die Weitergabe an Dritte zu schützen. Besonders der Source Code von nicht quelloffener15 Software und das dahinterstehende Know-how bilden regelmäßig einen bedeuten Teil der Vermögensgegenstände des Anbieters.16 Gibt der Anbieter den Source Code an den Anwender heraus, so besteht das Risiko, dass die Software ohne Kontrolle des Anbieters weiterverbreitet und gar von Mitbewerbern des Anbieters in den Markt getragen wird. Dies kann unter Umständen auch Tür und Tor für Nachahmungen öffnen. Dabei sind auch solche Nachahmungen denkbar, bei denen eine Übernahme der inneren Gestaltung einer Software und damit eine etwaige Urheberrechtsverletzung von außen nicht mehr nachvollziehbar wäre.17

Rn909

Nachvollziehbarerweise möchte der Anbieter daher sein Know-how bzw. geistiges Eigentum – insbesondere den Source Code von Software – schützen, wenngleich der Anbieter auch bestrebt sein wird, seine Technologie oder Dienste erfolgreich am Markt bei Kunden zu platzieren.18

Rn910

2.3. Typische Hinterlegungsgegenstände im Rahmen von Digital Escrow

Am Markt findet sich eine Reihe verschiedener Anbieter von Escrow-Services für verschiedenartige Hinterlegungsgegenstände. Es finden sich auch in der juristischen Literatur teils Typisierungen von Escrow-Arten für digitale Güter,19 etwa mit Blick auf klassisches Source Code Escrow, Cloud Escrow, IP oder Data Escrow. Bei dem Versuch der Typisierung wird es regelmäßig Schnittmengen geben. Daher kommt es nach hiesiger Auffassung weniger auf die kommerzielle Bezeichnung des Escrow-Services als auf die Besonderheiten der Hinterlegungsgegenstände an. Im Nachfolgenden wird daher ohne Anspruch auf Vollständigkeit auf typische sowie mögliche Hinterlegungsgegenstände in der gebotenen Kürze eingegangen.

Rn911

2.3.1. Klassisches Software Escrow

Hinterlegungsgegenstand des klassischen Software Escrows bezieht sich primär auf klassische on-premise Software (sowie auch Embedded Software),20 d.h. auf nicht in einer Cloud-Infrastruktur betriebene Software. Zum Hinterlegungsgegenstand gehört insbesondere der Software Source Code. Daneben beinhalten sogenannte Hinterlegungs- bzw. Escrow-Pakete weitere Hinterlegungsgegenstände, wie geistiges Eigentum, insbesondere in Form von Begleitmaterialien, die nicht immer direkt in der Software selbst verkörpert sind. Beispiele sind: Dokumentationsmaterial, sonstige technische Daten und Anleitungen, daneben aber auch kryptografische Schlüssel, Passwörter, allgemeine Zugangsdaten und manchmal Hash-Werte (diese manchmal auch Key Escrow bezeichnet).21 Vorstehende können allesamt Geschäftsgeheimnisse und Know-how des Anbieters darstellen.

Rn912

2.3.2. Cloud Escrow

Primärer Hinterlegungsgegenstand sind neben den Hinterlegungsgegenständen des klassischen Software Escrows auch sämtliche weiteren Komponenten, die für den Cloud-Service notwendig sind und regelmäßig vom Cloud-Anbieter kontrolliert werden.22 Diese können auch Software von Dritten beinhalten, die für die Sicherstellung der Lauffähigkeit des Cloud-Systems benötigt werden.23 Hinterlegte Komponenten können beispielsweise auch etwaige Laufzeit- und Entwicklungsumgebungen beinhalten.24 Als besonders wichtiges Element kommt beim Cloud Escrow ergänzend auch die Hinterlegung des individuellen Datenbestandes des Anwenders in der Cloud-Umgebung in Betracht.25 Insoweit kann sich Escrow bei der Hinterlegung einer Cloud-Umgebung als technisch komplex sowie aufwändig gestalten,26 was selbstverständlich auch kaufmännisch zu berücksichtigen ist.

Rn913

2.3.3. Data Escrow

Auch wenn Daten bereits als Gegensand der oben genannten Escrow-Varianten genannt wurden, sollen diese aufgrund der Bedeutung von Daten für die nachfolgenden Ausführungen besondere Erwähnung finden. Beim Hinterlegungsgegenstand Daten kann es sich um große Datenmengen wie Input- und Output-Daten oder Daten als Basis für statistische Auswertungen handeln; diese können strukturierte oder unstrukturierte Daten sein.27 Dies schließt Daten im IoT/IioT-Umfeld, maschinengenerierte Daten im Umfeld von M2M-Kommunikation sowie grundsätzlich auch Trainingsdaten oder Daten aus dem Produktivbetrieb von KI-Anwendungen ein.28 Bei den hinterlegten Daten kann es sich grundsätzlich sowohl um Daten mit als auch ohne Personenbezug handeln.

Rn914

2.4. Hinterlegungsmodelle

Zentraler Zweck des Escrows liegt in der Lösung des eingangs aufgezeigten Interessenkonfliktes, wozu sich in der Praxis verschiedene Modelle herausgebildet haben.29 Diese reichen vom Modell der Hinterlegung von Escrow-Gegenständen beim Anwender selbst bis hin zur Hinterlegung bei Dritten, wie etwa bei einer professionellen Hinterlegungsstelle (einem sogenannten Escrow-Agenten). Die Darstellung der Implikationen der unterschiedlichen Typen von Hinterlegungsstellen fällt aus dem Rahmen dieses Beitrages, sodass nachfolgend nur auf zwei der nach hiesiger Auffassung relevantesten eingegangen wird.

Rn915

2.4.1. Hinterlegung beim Anwender

Grundsätzlich möglich ist die Hinterlegung des Escrow-Paketes beim Anwender selbst. Eine solche Hinterlegung wird jedoch regelmäßig als problematisch angesehen, da sie – so wird vertreten – vertraglichen Regelungen zwischen den Hinterlegungsparteien zum Trotz, ein faktisch höheres Missbrauchsrisiko durch den Anwender mit sich bringt.30 De facto erhält der Anwender in seiner eigenen Sphäre Zugriff auf den Source Code und die Geschäftsgeheimnisse des Anbieters.31 Die Parteien versuchen bei diesem Modell regelmäßig das faktische Risiko durch technische Lösungen zu minimieren. Beispielhaft zu nennen wären die Übergabe verschlüsselter Hinterlegungsgegenstände an den Anwender bei gesonderter Hinterlegung eines versiegelten Schlüssels bei einem Dritten (auch Key Escrow genannt).32 Das Risiko kann aber nach hiesiger Auffassung auch auf vertraglicher Ebene adressiert und ein versiegelter Schlüssel direkt beim Anwender hinterlegt werden. In dieser Konstellation kann sich auch die Vereinbarung von empfindlichen Vertragsstrafen33 für den Fall als effektiv erweisen, dass der Anwender das bei ihm hinterlegte Escrow-Paket entgegen den Vereinbarungen mithilfe des bei ihm gesondert hinterlegten Schlüssels öffnet. Die Vertragsstrafe wäre etwa verwirkt, wenn eine Öffnung des Escrow-Paketes durch den Anwender erfolgt, ohne dass einer der etwa zwischen den Parteien vereinbarten und nachfolgend näher dargestellten Herausgabefälle eintritt.

Rn916

2.4.2. Hinterlegung bei Dritten, u.a. beim Escrow-Agenten

Weitaus gängiger – wenn auch kostspieliger – scheint in der Praxis die Hinterlegung der Escrow-Gegenstände bei einem Dritten zu sein. Als solche kommen grundsätzlich Notare, Banken oder sonstige vertrauenswürdige Personen in Betracht.34 Häufig sind diese Personen jedoch nur in der Lage, den Hinterlegungsgegenstand entgegenzunehmen und aufzubewahren. Daher bieten professionelle, auf Escrow spezialisierte Dienstleister an die Bedürfnisse der Escrow-Parteien angepasste Escrow-Dienste an. Neben der sicheren Aufbewahrung der Escrow-Gegenstände bieten diese Escrow-Agenten beispielsweise auch an, die hinterlegten Gegenstände technisch auf ihre Integrität hin zu prüfen oder aber auch informationssicherheitstechnische Untersuchungen durchzuführen (z.B. Virenprüfungen). Bei den Integritätstests wird insbesondere geprüft, ob es sich bei dem hinterlegten Source Code um den von den Parteien zu hinterlegenden Source Code handelt, ferner ob sich dieser öffnen und grundsätzlich auch ablaufen lässt.35

Rn917

2.4.3. Lösungsansätze für den Interessenkonflikt

Der eingangs aufgezeichnete Interessenkonflikt zwischen Anwender und Anbieter lässt sich durch Escrow lösen, wobei für die Zwecke dieses Beitrages der Fokus auf die Hinterlegung bei einem Escrow-Agenten gelegt werden soll.

Rn918

Rechtlich umgesetzt wird diese Hinterlegung in der Regel durch den Abschluss eines Dreiparteienvertrages zwischen dem Anbieter, dem Anwender und dem Escrow-Agenten. Hierzu gibt es allerdings auch eine Vielzahl von anderen und unterschiedlichen Gestaltungsmöglichkeiten. Sinn und Zweck des Escrows sowie die Art und Weise, mit welcher die gegenläufigen Interessen in Einklang gebracht werden können, lässt sich am besten anhand der im Escrow-Vertrag zu regelnden Herausgabefälle ablesen. Darauf beschränken sich auch die nachfolgenden Darstellungen. Im Übrigen werden die weiteren Gestaltungsmöglichkeiten von Escrow-Verträgen im Rahmen dieses Beitrages nicht weiter vertieft.

Rn919
2.4.3.1. Sinn und Zweck für beide Parteien

Durch die Hinterlegung bei einem professionellen Escrow-Dienstleister erhält der Anwender die Gewissheit, dass der Zugriff auf den Source Code und auf weitere zur Sicherstellung der Kontinuität des Betriebes der Software notwendigen Komponenten gewährleistet ist, wenn die im Escrow-Vertrag festgeschriebenen Anwendungs- und Herausgabefälle eintreten. Durch die Integritätsprüfung des Escrow-Agenten soll zudem sichergestellt werden können, dass der Anwender die Hinterlegungsgegenstände im Herausgabefall tatsächlich auch nutzen kann.

Rn920

Der Anbieter hat dagegen die Sicherheit, dass das Escrow-Paket nur im Falle des Eintritts des Herausgabefalles tatsächlich herausgegeben wird. Denn der Escrow-Agent würde sich dem Anbieter gegenüber direkt haftbar machen, wenn er unbefugt die Escrow-Gegenstände an den Anwender herausgeben würde. Durch Beschränkung besonders der urheberrechtlichen Nutzungs- und Verwertungsrechte am Source Code kann der Anbieter zudem sicherstellen, dass sowohl der Source Code als auch das Know-how des Anbieters von dem Anwender nur für die Zwecke des Herausgabefalles verwendet werden.36 Insgesamt werden also der Anbieter und seine Technologie sowie seine Betriebsgeheimnisse geschützt.

Rn921
2.4.3.2. Typische Anwendungsfelder

Neben den oben dargestellten liegt der zentrale Zweck des Escrows in den folgenden Anwendungsfeldern.37 Diese werden regelmäßig im Rahmen der Ausgestaltung der Herausgabeszenarien im Escrow-Vertrag berücksichtigt:

  • Anbieterinsolvenz: Besonders bei den nach deutschem Recht strukturierten Escrow-Vereinbarungen38 wird sich vorwiegend der Anwender durch Escrow auch gegen die Insolvenz des Anbieters absichern wollen. Dabei geht es insbesondere darum, den Anwender gegen eine etwaige Erfüllungsverweigerung durch den Insolvenzverwalter abzusichern, damit der Insolvenzverwalter den Escrow-Vertrag nicht im Wege der Ausübung seines Wahlrechts nach § 103 InsO (welches nach § 119 InsO nicht durch Vereinbarung ausgeschlossen werden kann) beenden kann.39
  • Schutz vor sonstiger Einstellung des Geschäftsbetriebes oder Erfüllungsverweigerung des Anbieters bzw. Schutz vor der Einstellung der Produktlinie (End of Life),40 womit auch die Einstellung der Pflege, Wartung sowie Weiterentwicklung der Software bzw. Technologie durch den Anbieter einhergeht. Als Anwendungsfall der Erfüllungsverweigerung – sofern im Escrow-Vertrag vereinbart – wäre grundsätzlich in der Praxis auch die Konstellation denkbar, dass dem Anwender die notwendigen Pflege- und Wartungsdienste nicht zu zumutbaren Konditionen angeboten werden können.
  • Absicherung für den Fall des Projektabbruchs bei der Erstellung individueller Software.41 Ferner kann Escrow auch dem Schutz vor Schlechterfüllung bei Mängelbehebung bzw. - beseitigung und Softwarepflege dienen.42 Insbesondere soll dadurch der Betrieb des Anwenders bei geschäftskritischen Systemen vor weiterem Schaden, etwa durch den Verzug des Anbieters bei der Leistungserfüllung geschützt werden.43 Zudem kann Escrow auch der Beweissicherung dienen.44
  • Absicherung der Wahl des Dienstleisters bei der Behebung von Programmierfehlern oder Durchführung erforderlicher Funktionsänderungen oder -erweiterungen.45
Rn922

3. Kernherausforderungen beim Einsatz von KI

Der Einsatz von KI bietet zahlreiche Chancen für Anwender. Nutzung von KI-Technologie birgt aber auch ebenso Risiken, die allerdings bereits im Rahmen des Beschaffungsprozesses berücksichtigt werden können. Im Rahmen dieses Beitrages soll nachfolgend der Fokus auf der Darstellung derjenigen ausgewählten Risiken des KI-Einsatzes liegen, die nach hiesiger Auffassung durch die Verwendung von Escrow adressiert werden können.

Rn923

Risiken beim Einsatz von KI können einerseits rein technisch bedingt sein, wie beispielsweise der nachfolgend dargestellte sogenannte Black-Box-Effekt, andererseits aber auch nichttechnische Folge technischer Risiken sein, wie etwa durch Ergebnisse der KI verursachte Diskriminierungen und der sogenannte Automation Bias. Mit letzterem ist das Phänomen gemeint, bei dem Menschen maschinelle bzw. KI-generierte Entscheidungen entweder weitgehend ungeprüft übernehmen oder sogar bei nach ihrer Auffassung unrichtigen Entscheidungsvorschlägen der KI dennoch Schwierigkeiten haben, sich für davon abweichende Handlungsalternativen zu entscheiden.46

Rn924

Technisch bedingte Risiken können bereits im Rahmen des Beschaffungsprozesses adressiert werden. Solche Risiken werden regelmäßig systemseitige unerwünschte Verhaltensweisen des KI-Systems umfassen, von denen Beispiele nachfolgend dargestellt werden.

Rn925

Wesentliches technisch bedingtes Risiko von KI-Anwendungen ist die schwere Nachvollziehbarkeit der systemseitigen Entscheidungsprozesse. Es herrscht regelmäßig Intransparenz bezüglich der KI-eigenen Entscheidungsfindung, insbesondere was den Prozess der Ermittlung des Ergebnisses durch die KI betrifft.47 Die KI fällt auf Basis der ihr zur Verfügung gestellten Daten Entscheidungen und kann sich technisch als selbstlernender Algorithmus weiterentwickeln.48 Das KI-System baut damit seine Kenntnisse einerseits auf Trainingsdaten, andererseits auf weiteren durch die Nutzung des Systems selbst entstehenden Informationen auf. KI-Systeme – beispielsweise in der Form von sogenannten Machine Learning-Systemen – lernen und optimieren sich selbst durch ihre Erfahrungen.49 Diese Funktionsweise von KI-Systemen führt dazu, dass das System nur auf Basis der ihm zur Verfügung stehenden Daten selbstständig lernen kann.50 Nicht auszuschließen ist das damit entstehende Risiko nicht nachvollziehbarer oder gar unerwünschter Ergebnisse, wie im Nachfolgenden aufgezeigt wird.

Rn926

3.1. Black-Box-Effekt

Die technischen Datenverarbeitungs- und Entscheidungsvorgänge der KI sind vielfach komplex und intransparent; daraus folgt auch der sogenannte Black-Box-Effekt. Darunter versteht man den komplexen und undurchsichtigen Entscheidungsfindungsprozess einer KI-Anwendung, in den der Mensch keinen Einblick mehr hat.51 Häufig ist selbst für den Hersteller die transparente Nachvollziehung der involvierten Logik nahezu oder gar gänzlich unmöglich;52 einzelne entscheidungsrelevante Prozesse sind nicht mehr erklärbar.53 Erkennbar ist meistens nur das Ergebnis der Entscheidungsfindung der KI, nicht jedoch etwa, welche Daten zur Herbeiführung des Ergebnisses genutzt wurden.

Rn927

3.2. Bias

Die dem KI-System zur Verfügung gestellten Daten bilden die Grundlage der Funktion der KI, unabhängig davon, ob diese Trainingsdaten oder Daten im Livebetrieb sind. Bei unzureichenden oder einseitigen und somit voreingenommenen – d.h. mit „bias“ belasteten – Daten kann das KI-System die Generierung voreingenommener und unerwünschter Ergebnisse erlernen.54 Die Folge können insbesondere im weiteren Livebetrieb fortgetragene und möglicherweise unerkannte Folgefehler sein, die sich aus den Verarbeitungsvorgängen ergeben können, die auf der KI-Entscheidung basieren.55

Rn928

Die mit „bias“ belasteten Daten erzeugten unerwünschten Ergebnisse können etwa direkt oder indirekt diskriminierende Wirkung haben, die sich etwa beim Einsatz im HR-Bereich (etwa in Recruitment-Systemen) manifestieren können. Solche diskriminierenden Tendenzen können insbesondere von nicht sorgfältig ausgewählten Trainingsdaten hervorgerufen werden, die im Voraus jedoch oft nicht ohne Weiteres erkennbar sind; dies gilt besonders, wenn es um mittelbare Diskriminierungen geht.56 Konkret können auf solchen Daten basierende vorherige Entscheidungen als Datengrundlage für das weitere Training der KI genutzt und bereits existierende Diskriminierungen damit perpetuiert bzw. sogar verstärkt werden.57

Rn929

3.3. Halluzinationen

Neben inhaltlich korrekten und möglichst unvoreingenommenen Daten benötigt die KI aber auch große Datenmengen (d.h. Big-Data), um autonome Entscheidungen zu generieren.58 Sind ausreichende Datenmengen nicht vorhanden, wird die KI regelmäßig dennoch antworten, d.h. „halluzinieren“ (auch „confabulation“ oder „delusion“ genannt). Mit der Halluzination der KI sind überzeugend formulierte Resultate gemeint, die insbesondere nicht durch Trainingsdaten gerechtfertigt sind und damit objektiv falsch sein können.59 Dies ist insbesondere Resultat des systemseitigen Antwort- bzw. Ergebnisgenerierungszwangs von KI-Anwendungen: Diese sind häufig so konstruiert, dass sie stets eine Antwort liefern.60 Vielfach weisen KI-Anwendungen allerdings nicht darauf hin, dass die Antwort auf Basis unzureichender (Trainings-)Daten erstellt worden ist. Dies ist heutzutage etwa bei Large Language Model-KI-Systemen wie ChatGPT zu beobachten.

Rn930

3.4. Sonstige Risiken

Die oben aufgezeigten Phänomene und Risiken können darüber hinaus durch mögliche Cyberattacken verstärkt werden. Diese könnten die Integrität des KI-Systems beeinflussen, indem Angreifer etwa Kontrolle über das KI-System erlangen oder manipulierte bzw. schädliche Datensätze in das KI-System einpflegen und den KI-Algorithmus damit sozusagen „vergiften“ könnten.61 Die Folge könnten etwa insbesondere unkorrekte und etwa mit „bias“ belastete Ergebnisse sein, sofern das System noch grundsätzlich funktionsfähig bliebe. Wie aufgezeigt, könnten die von der KI gelieferten möglicherweise inkorrekten Ergebnisse zudem – in letzter Konsequenz – auch menschlich bedingte Folgerisiken bei der Verwertung der KI-Ergebnisse mit sich bringen, wie beispielsweise den beschriebenen Automation Bias.

Rn931

4. Escrow von KI-Anwendungen vs. klassisches Software Escrow

Einige der oben aufgezeigten Risiken können bereits im Beschaffungsvorgang durch Escrow adressiert werden. Insofern werden zunächst die Besonderheiten bei der Hinterlegung von KI-Anwendungen und sodann mögliche Lösungsansätze aufgezeigt.

Rn932

Auf technischer Ebene dürften sich auf den ersten Blick die grundsätzlichen Hinterlegungsgegenstände von KI-Anwendungen nicht fundamental von denen klassischer Escrow-Modelle (inkl. Escrow von SaaS-Anwendungen) unterscheiden. Hinterlegungsgegenstände zu KI-Anwendungen dürften neben der Software in Object- bzw. Source Code-Format, Dokumentation sowie sonstiges geistiges Eigentum, auch Daten enthalten.

Rn933

4.1. Besonderheiten beim Escrow von KI-Anwendungen

Allerdings bestehen hinsichtlich der möglichen Hinterlegungsgegenstände von KI-Systemen auch Besonderheiten, die sich aus dem besonderen Wesen der KI ergeben. Zu bedenken gilt dabei, dass eine KI-Anwendung sowohl als eigenständige Softwarelösung als auch als Teil anderer Technologieprodukte entwickelt werden kann. Insoweit dürfte im ersten Schritt die KI-Anwendung als späteres „Gerüst“ entwickelt werden, das in der Regel aus dem KI-Modell, sowie dem der späteren Aufgabenlösung dienenden Algorithmus bzw. dem neuronalem Netzwerk bestehen wird.62 Prominentes Beispiel eines KI-Modells ist das Large Language Model, auf dem auch beispielsweise ChatGPT basiert.

Rn934

Im weiteren Schritt wird die KI-Anwendung mit Daten, d.h. mit speziell zusammengestellten Trainingsdaten oder auch Live-Daten trainiert bzw. „angelernt“.63 Insbesondere die Trainingsdaten können entweder fiktive Daten oder aber auch Echtdaten sein, die etwa von Kunden bzw. dem Anwender zum Zweck des Trainings der KI dem Anbieter zur Verfügung gestellt werden.

Rn935

Schließlich wird die fertig trainierte KI-Anwendung nach der „Anlernphase“ genutzt, und zwar entweder in anderer Software für die Umsetzung von KI-Aufgaben oder aber als Basis für in sich abgeschlossene Software.64 Die KI-Anwendung wird in ihrem Produktivbetrieb – wie bereits aufgezeigt – stetig „weiterlernen“.

Rn936

4.2. Folgen der Besonderheiten der KI für die Escrow-Hinterlegungsgegenstände

Aus der Besonderheit der KI folgen damit insbesondere die nachfolgenden zusätzlich möglichen Hinterlegungsgegenstände in Escrow-Paketen einer KI-Anwendung, die neben den bereits vorgenannten klassischen Hinterlegungsgegenständen (z.B. Source Code, usw.) u.a. sein können:

  • Dokumentierte KI-Algorithmen bzw. neuronale Netzwerke des „leeren“ untrainierten KI-Modells.65
  • Trainingsdaten, d.h. entweder speziell für das Anlernen der KI zusammengestellte fiktive Daten oder Echtdaten, mit denen die KI angelernt werden soll.66 Hierzu können insbesondere auch etwa sogenannte Prompts (d.h. Eingaben bzw. Aufforderungen/Anweisungen des Nutzers an die KI) gehören, auf deren Basis die KI ihren Output zu verfeinern lernt.
  • Die trainierten KI-Modelle, in der Form, wie sie eigenständig oder etwa in anderer Software eingesetzt werden.67
  • In gewissem Umfang auch Live-Daten aus dem Produktivbetrieb der KI-Anwendung, mit denen sich die KI fortentwickelt sowie die fortentwickelte Version der Live-KI-Anwendung.68 Unter anderem könnte das diesbezügliche Hinterlegungspaket etwa auch Prompts enthalten, die Nutzer im Produktivbetrieb in die KI-Anwendung eingegeben haben.
Rn937

5. Risikominimierung durch Escrow von KI-Anwendungen

Im Rahmen der Hinterlegung von KI-Anwendungen sollen einerseits die durch übliche Formen von Software Escrow anvisierten Risiken adressiert werden. Mögliche weitere Anwendungsgebiete von Escrow im KI-Umfeld wären andererseits aber auch solche, die besonders der Beweissicherung dienen. So etwa für eventuelle Schadensersatzansprüche, Gewährleistungen aller Art oder für den Nachweis der Einhaltung von Sorgfalts- und gesetzlichen sowie sonstigen Pflichten im Zusammenhang mit dem Einsatz des KI-Systems; hierzu zählen auch IT-Sicherheitsrisiken und der etwaige Nachweis des Umgangs mit dem System und dessen Fortentwicklung nach dem neuesten bzw. dem aktuellen „Stand der Technik“.69

Rn938

Daneben gibt es weitere KI-spezifische Risiken, denen durch vorzeitige Adressierung im Beschaffungsprozess mithilfe einer eventuellen Hinterlegung der KI-Anwendung begegnet werden könnte. Besonders hervorzuheben wären insoweit die folgenden:

  • Nachweisfunktion: Durch eine Hinterlegung der „fertig“ trainierten, sich jedoch noch nicht im Produktivbetrieb befindlichen KI-Anwendung (einschließlich Trainingsdaten) könnte der Ist-Zustand der KI-Anwendung bei der Übergabe an einen neutralen Dritten (z.B. Escrow-Agent) zugunsten von Anwender und Anbieter dokumentiert werden. Sollte ein „fertig“ trainiertes KI-System vor seinem erstmaligen produktiven Einsatz hinterlegt werden, könnten später beliebige Tests und Untersuchungen am Ursprungszustand durchgeführt werden.70 Durch eine eventuell in Betracht zu ziehende periodische oder Live-Hinterlegung des sich fortentwickelnden KI-Systems könnte zudem der weitere Entwicklungsfortschritt neutral dokumentiert und beobachtet werden. Dies könnte schließlich für Anwender und Anbieter nicht nur die Identifizierung und Behebung eventueller unerwünschter Verhaltensweisen der KI-Anwendung erleichtern, sondern auch – soweit technisch möglich – die Ermittlung des Zeitpunkts ihrer Entstehung fördern. Es könnte damit bereits vorgelagert auch eine Beweissicherung der unterwünschten Funktionsweisen der KI durch einen neutralen sachverständigen Dritten sichergestellt werden. Dies könnte etwaig einen Rückschluss auf die Entwicklung der KI zulassen und damit allen Beteiligten bei einer zügigeren Adressierung technischer Herausforderungen helfen. Insbesondere könnten dadurch unnötige Auseinandersetzungen über mögliche Fehlerquellen vermieden werden.
Rn939
  • Informationssicherheit: Durch die Hinterlegung des KI-Systems, einschließlich Trainings- und Produktivdaten, könnte darüber hinaus eine zusätzliche Redundanzschicht für das Produktivsystem bei einem neutralen Dritten geschaffen werden. Anders als bei üblichen Formen von Cyber-Angriffen, bei denen Systeme in der Regel spürbar außer Betrieb gesetzt werden, dürften bei einer etwaigen „Vergiftung“ der für die Entscheidung der KI genutzten Daten, z.B. durch Einspielen von weiteren, mit „bias“ belasteten Daten, die Auswirkungen des Cyber-Angriffs nicht zwangsläufig sofort erkennbar sein. Insbesondere bei geschäftskritischen Anwendungen – soweit KI für solche bereits genutzt wird und werden kann – könnte Escrow daher bei der zügigen Wiederherstellung des vor dem Angriff bestehenden Systemstands förderlich sein.
Rn940

6. Fazit und Ausblick

Ähnlich wie sich KI-Anwendungen und deren Einsatz noch in Entwicklung befinden, steckt auch KI-Escrow als Produkt noch in seinen Anfängen. Spezifische Escrow-Dienstleistungen für KI-Systeme scheinen im Markt daher noch nicht weit verbreitet zu sein.71

Rn941

Eines zeigt sich aber bereits jetzt: Identifizierbare Risiken von KI-Systemen können schon im Beschaffungsprozess adressiert werden. Insoweit sollten sowohl Anwender als auch Anbieter den Escrow von KI-Systemen und deren spezifischen Hinterlegungsgegenständen in Betracht ziehen.

Rn942

Die aufgezeigten Lösungsansätze werden Anwender und Anbieter jedoch insgesamt einer regelmäßigen Kosten- und Nutzenprüfung unterziehen müssen. Insbesondere aufgrund der etwaig zu hinterlegenden Datenmengen sowohl frisch „fertig“ trainierter als auch sich bereits im Produktivbetrieb befindlicher und dynamisch lernender KI-Systeme, dürfte sich die Hinterlegung in technischer und operativer Hinsicht als aufwändig erweisen. Ob sich KI-Escrow daher unter Kosten- und Nutzenrelation als sinnvoll erweisen wird, dürfte von den operativen und kaufmännischen Entscheidungen von Anwendern wie auch Anbietern im Einzelfall abhängen. Es bleibt weiter zu beobachten, wie sich der Escrow-Markt – auch im Hinblick auf die Hinterlegung von KI-Systemen – weiterentwickeln wird.

Rn943

1 Der Autor dankt Ref. iur. Jana Driendl für ihre Mitarbeit an diesem Beitrag.

2 Laut Ergebnis der repräsentativen Befragung im Auftrag des digitalen Branchenverbandes Bitkom: „Der weit überwiegenden Mehrheit der Menschen in Deutschland (92 Prozent) ist Künstliche Intelligenz mittlerweile ein Begriff – vor einem Jahr waren es noch 86 Prozent.“, bitkom-akademie.de/news/kuenstliche-intelligenz-ist-fast-allen-deutschen-ein-begriff?bitkom-akademie.de/?mtm_campaign=themen&gclid=EAIaIQobChMI9LDPp_LmgQMVAYZoCR27ngjGEAAYASAAEgJ7D_D_BwE, zuletzt abgerufen am 28.11.2023.

3 Laut VOICE – Bundesverband der IT-Anwender e.V., voice-ev.org/special_intest_group/sig-artificial-intelligence/, zuletzt abgerufen am 28.11.2023.

4 Vgl. World Economic Forum, Adopting AI Responsibly: Guidelines for Procurement of AI Solutions by the Private Sector, Insight Report, June 2023, www3.weforum.org/docs/WEF_Adopting_AI_Responsibly_Guidelines_for_Procurement_of_AI_Solutions_by_the_Private_Sector_2023.pdf, zuletzt abgerufen am 28.11.2023.

5 Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung bestimmter Rechtsakte der Union.

6 VERORDNUNG (EU) 2022/868 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 30. Mai 2022 über europäische Daten-Governance und zur Änderung der Verordnung (EU) 2018/1724 (Daten-Governance-Rechtsakt), die seit dem 24. September 2023 in EU-weit gilt.

7 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 2.

8 Vgl. wie vor.

9 Der Source Code bzw. der Quellcode ist der formal in einer Programmiersprache formulierte Text der Software, der Anweisungen enthält, der wiederum in Maschinensprache übersetzt und somit in eine ausführbare Software kompiliert werden kann.

10 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 1.

11 So auch Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 1, 2.

12 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 17.

13 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 76.

14 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 25.

15 Mit „quelloffen“ ist sogenannte Open Source Software gemeint, deren Quellcode gemäß bestimmter Lizenzbedingungen der Software etwaig offengelegt werden muss und für den Nutzer frei verfügbar sein kann.

16 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 25.

17 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 3.

18 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow Rn. 25.

19 Vertreter in der juristischen Literatur unterscheiden dabei etwa zwischen den folgenden Typen: a) Klassisches Software Escrow, etwa von „on-premise“ Software, b) Cloud Escrow, c) IP Escrow, d) Key Escrow, e) Data Escrow, f) KI Escrow, g) Online-Hinterlegung, h) Encryption Agreemens/Key Escrow, vgl. Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow Rn. 7, 8; Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow Rn. 85; Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 2. Gestaltungsvarianten, Rn. 28.

20 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 7, 8; Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 85.

21 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 85.

22 Küchler, in: Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 1, D. Querschnittsleistungen, Rn. 179; Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow Rn. 8, 101; Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 90.

23 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 75.

24 Schneider, in: Schneider (Hrsg.), Handbuch EDV-Recht, 5. Auflage 2017, Besonderer Teil, U. Rechenzentrums- und Service-RZ-Verträge, Outsourcing, Rn. 277; Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 107.

25 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 105.

26 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 107, 109.

27 Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 7, 8; Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 85, 111.

28 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 85.

29 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 4.

30 So etwa Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 4.

31 Vgl. wie vor.

32 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 104.

33 Besonders zu beachten ist, dass eine Vertragsstrafe unter Kaufleuten gemäß § 348 HGB auch nicht nach § 343 BGB herabgesetzt werden kann.

34 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 4.

35 Zu den weiteren Details: Peters, in: Leupold/Wiebe/Glossner (Hrsg.), IT-Recht, 4. Auflage 2021, Teil 12. Digital Escrow, Rn. 89 ff.

36 Die Regelungen zu den urheberrechtlichen Nutzungs- und Verwertungsrechten werden entweder im Escrow-Vertrag selbst oder häufiger in dem dem Escrow-Vertrag zugrundeliegenden gesonderten Lizenz- bzw. Service-Vertrag geregelt.

37 Dazu ausführlicher: Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 5, 80, 83.

38 Insolvenzrechtliche Besonderheiten können insbesondere am Recht des Ortes des Sitzes des Lizenzgebers zu berücksichtigen sein. Vgl. hierzu auch: Schneider/Nordmeyer/Matthiesen/Lejeune, in: Lehmann, Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage 2011, Kapitel 4 Hardware- und Software-Vertragsrecht, Rn. 895 ff.

39 Mit weiteren Details: Rath, CR 2013, 78, 79 ff.; Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 6 ff.

40 Kast, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 2. Vertragstypen und Vertragsgestaltung, Rn. 156, 157; Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 86.

41 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 5.

42 Vgl. wie vor.

43 So auch Hoeren/Pinelli, in: Hoeren/Pinelli (Hrsg.), IT-Vertragsrecht, 3. Auflage 2022, Achtes Kapitel Besondere Softwareverträge, I.2.b.cc.

44 Kast, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 2. Vertragstypen und Vertragsgestaltung, Rn. 52.

45 Grützmacher, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 50. Lieferung, 7/2023, 1.7 Hinterlegungsvereinbarung, Rn. 5.

46 Kevekordes, in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia-Recht, 58. EL März 2022, Teil 29.1 KI im Überblick, Rn. 44; Datenethikkommission, Gutachten der Datenethikkommission, 2019, S. 162, abrufbar unter bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission.pdf?__blob=publicationFile&v=6, zuletzt abgerufen am 28.11.2023.

47 Schürmann, ZD 2022, 316, 317.

48 Google, Künstliche Intelligenz (KI) im Vergleich zu maschinellem Lernen (ML), abrufbar unter cloud.google.com/learn/artificial-intelligence-vs-machine-learning?hl=de, zuletzt abgerufen am 28.11.2023.

49 Vgl. wie vor, ferner Mielke/Wolff, LRZ 2023, Rn. 560, 565.

50 Kevekordes, in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia-Recht, 58. EL März 2022, Teil 29.1 KI im Überblick, Rn. 38.

51 Schürmann, ZD 2022, 316, 317.

52 Vgl. wie vor.

53 Vgl. wie vor.

54 World Economic Forum, Adopting AI Responsibly: Guidelines for Procurement of AI Solutions by the Private Sector, Insight Report, June 2023, Seiten 21, 25, www3.weforum.org/docs/WEF_Adopting_AI_Responsibly_Guidelines_for_Procurement_of_AI_Solutions_by_the_Private_Sector_2023.pdf, zuletzt abgerufen am 28.11.2023; Schürmann, ZD 2022, 316, 317; Datenschutzkonferenz, Hambacher Erklärung zu KI, 2019, S. 3, abrufbar unter datenschutzkonferenz-online.de/media/en/20190405_hambacher_erklaerung.pdf, zuletzt abgerufen am 28.11.2023.

55 Schürmann, ZD 2022, 316, 317.

56 Steege/Kuß, Chibanguza/Kuß/Steege (Hrsg.), Künstliche Intelligenz, 1. Auflage 2022, § 2 C., Rn. 79.

57 Vasel, LTZ 2023, 179, 183.

58 Schürmann, ZD 2022, 316, 317.

59 So auch in Heuzeroth, „Maschine liefert überzeugende, aber komplett frei erfundene Antwort“, 11.02.2023, abrufbar unter welt.de/wirtschaft/article243709293/KI-Google-warnt-vor-unbedachtem-Einsatz.html, zuletzt abgerufen am 28.11.2023.

60 Zu den weiteren Details bei Large Language Models: Texte mit KI verfassen – Große KI-Sprachmodelle und ihre Risiken, abrufbar unter bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Kuenstliche-Intelligenz/KI-Texterstellung/ki-texterstellung_node.html, zuletzt abgerufen am 28.11.2023.

61 World Economic Forum, Adopting AI Responsibly: Guidelines for Procurement of AI Solutions by the Private Sector, Insight Report, June 2023, Seite 25, www3.weforum.org/docs/WEF_Adopting_AI_Responsibly_Guidelines_for_Procurement_of_AI_Solutions_by_the_Private_Sector_2023.pdf, zuletzt abgerufen am 28.11.2023.

62 Kast, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 2. Vertragstypen und Vertragsgestaltung, Rn. 112.

63 Vgl. wie vor.

64 Vgl. wie vor.

65 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 113; Kast, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 2. Vertragstypen und Vertragsgestaltung, Rn. 112.

66 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 113.

67 Kast, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 2. Vertragstypen und Vertragsgestaltung, Rn. 112.

68 So auch: vgl. wie vor.

70 Peters, in: Remmertz/Kast (Hrsg.), Digital Escrow, 1. Auflage 2022, Kapitel 1. Grundlagen des Escrow, Rn. 116.

71 Escrow-Produkte speziell für KI-Systeme werden aber schon angeboten, wie beispielsweise von dem Anbieter Deposix Software Escrow GmbH: Escrow für KI-Systeme (deposix-software-escrow.com/kuenstliche-intelligenz-ki-escrow-artificial-intelligence-ai-escrow/, zuletzt abgerufen am 28.11.2023).