Jahrbuch für Recht und Ethik / Annual Review of Law and Ethics
BOOK
Cite BOOK
Style
Format
Jahrbuch für Recht und Ethik / Annual Review of Law and Ethics
Bd. 23 (2015). Themenschwerpunkt: Recht und Ethik im Internet. Law and Ethics on the Internet
Editors: Hruschka, Joachim | Joerden, Jan C.
Jahrbuch für Recht und Ethik / Annual Review of Law and Ethics, Vol. 23
(2015)
Additional Information
Book Details
Pricing
About The Author
Joachim Hruschka, Rechtswissenschaftler, promovierte und habilitierte an der Ludwig-Maximilians-Universität München. 1972 erhielt er die Professur für Strafrecht, Strafprozessrecht und Rechtsphilosophie an der Universität Hamburg. Von 1982 bis 2004 war Hruschka Inhaber des Lehrstuhls für Strafrecht, Strafprozessrecht und Rechtsphilosophie an der Friedrich-Alexander-Universität Erlangen-Nürnberg. Er war Mitherausgeber des »Jahrbuchs für Recht und Ethik« (Duncker & Humblot). Hruschka verstarb im Dezember 2017.Jan C. Joerden, 1978/81 1. und 2. Juristische Staatsprüfung; 1982–1988 Akad. Rat in Erlangen; 1985 Promotion; 1987 Habilitation, Erlangen-Nürnberg. 1988–93 Heisenberg-Stipendiat der DFG und Lehrstuhlvertretungen in Berlin, Erlangen, Jena und Trier. 1993 Lehrstuhl für Strafrecht, insbesondere Internationales Strafrecht und Strafrechtsvergleichung, Rechtsphilosophie an der Europa-Universität Viadrina Frankfurt (Oder). 1994–1998 Prorektor. Seit 1995 Geschäftsführender Leiter des Interdisziplinären Zentrums für Ethik (IZE). 1996 Berufung auf den Lehrstuhl für Strafrecht, Strafprozeßrecht und Rechtsphilosophie, Universität Rostock (abgelehnt). 1998–2002 Prorektor/Vizepräsident der Europa-Universität für das Collegium Polonicum in Slubice/Polen. 2001 Berufung auf den Lehrstuhl für Strafrecht, Strafprozeßrecht und Wirtschaftsstrafrecht, Universität Augsburg (abgelehnt). Seit 2002 Mitglied im Vorstand der IVR, Deutsche Sektion. 2004 »Medaille für Verdienste um die Adam-Mickiewicz-Universität zu Posen«. 2007/08 Senior Fellow am Alfried Krupp Wissenschaftskolleg Greifswald. 2009/10 Leiter einer Forschungsgruppe am Zentrum für interdisziplinäre Forschung (ZiF) der Universität Bielefeld. 2015 Dr. h.c. der Adam-Mickiewicz-Universität Poznan (Polen). Seit 2016 Mitglied im Vorstand der Akademie für Ethik in der Medizin e.V., Göttingen. 2017 Medaille »Universitatis Lodziensis Amico«, Universität Łódź (Polen).Abstract
Im Hinblick auf die aktuelle Diskussion über den zunehmenden Einfluss des Internets auf das gesellschaftliche Leben und die Notwendigkeit einer Sicherung von Daten im Internet widmet sich der vorliegende Band des $aJahrbuchs$z in seinem Themenschwerpunkt der Frage nach der Bedeutung von »Recht und Ethik im Internet«. Dabei geht es insbesondere um die Gestaltungs- und Wirkungsmacht, aber auch die Chancen und Risiken von BIG DATA und die dadurch ausgelösten gesamtgesellschaftlichen Folgen sowie um die immer wieder neu zu stellende Frage nach der Möglichkeit und Notwendigkeit, Daten im Internet zu schützen. Weiterhin ist ein besonderer Abschnitt des vorliegenden Bandes der Beschreibung und Bewertung kriminellen Verhaltens im Internet gewidmet. Zudem greift das »Diskussionsforum« des $aJahrbuchs$z wieder unterschiedliche Themenstellungen aus dem Bereich »Recht und Ethik« auf.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | V | ||
Inhaltsverzeichnis – Table of Contents | VII | ||
Big Data und seine Folgen – Big Data and Its Consequences | 1 | ||
Rafael Capurro: Leben in der message society. Eine medizinethische Perspektive | 3 | ||
I. Einführung | 3 | ||
II. Ein Erfahrungsbericht | 5 | ||
III. Leben in der message society | 6 | ||
IV. Ausblick | 11 | ||
Danksagung | 12 | ||
Summary | 12 | ||
Literatur | 12 | ||
Dirk Heckmann: Big Data: Mehr Maschine – weniger Mensch? Gedanken zu Recht und Ethik einer überspannten Datennutzung | 17 | ||
I. Wachstum ohne Grenzen? | 17 | ||
II. Big Data: Großer Nutzen? | 18 | ||
III. Big Data: Weniger Recht? | 19 | ||
1. Der Appell von Martin Schulz | 19 | ||
2. Ansätze einer Netzethik | 20 | ||
3. Technische Innovation zwischen Usability und Compliance | 21 | ||
4. IT-Sicherheit als zentrale Herausforderung | 21 | ||
IV. Big Health Data zwischen Ökonomie, Recht und Ethik | 22 | ||
1. Smarte Technologie zu Lasten Dritter? | 22 | ||
2. Kommerzialisierung des Gesundheitswesens | 23 | ||
3. Determinierung des Menschen | 24 | ||
4. Die Plug and Play Falle | 25 | ||
5. Grenzen des Datenschutzrechts | 26 | ||
6. Technologischer Totalitarismus? | 29 | ||
V. Fazit in 3 Thesen | 29 | ||
Summary | 30 | ||
Sandra Husi-Stämpfli: Smarte Dinge als Herausforderung für die informationelle Selbstbestimmung | 33 | ||
I. Smarte Dinge halten Einzug in unseren Alltag | 33 | ||
II. Die informationelle Selbstbestimmung im Kontext intelligenter Geräte: Grundsätze und Herausforderungen | 35 | ||
1. Informationen? Personendaten? Personendaten, die einen besonderen Schutz erfahren sollen? | 35 | ||
2. Umsetzung der informationellen Selbstbestimmung | 37 | ||
a) Einwilligung: Transparenz als Voraussetzung für einen informed consent | 38 | ||
b) Eigene Rechte zur Durchsetzung der informationellen Selbstbestimmung | 39 | ||
3. Herausforderungen | 40 | ||
a) Transparenz und Einwilligung – von wegen „informed consent“ | 40 | ||
b) Wahrnehmung der eigenen Rechte: Gegenüber IT-Giganten am anderen Ende der Welt? | 43 | ||
III. Lösungsansätze und Perspektiven | 44 | ||
1. Konsumentinnen und Konsumenten: Selbstbestimmung stärken | 45 | ||
a) Stärkung der Einwilligung und der Möglichkeiten zur Wahrnehmung der eigenen Rechte | 45 | ||
b) Verstärkte Wahrnehmung der Eigenverantwortung | 47 | ||
2. Hersteller: Verantwortungsbewusstsein als gelebtes Geschäftsmodell | 47 | ||
3. Staatliche Aufsicht: Stärkung der Kontroll- und Sanktionsmöglichkeiten | 48 | ||
IV. Fazit | 50 | ||
Summary | 51 | ||
Silke Jandt: Der Januskopf des Internet. Zur Ambivalenz von Selbst- und Fremdbestimmung im Internet | 53 | ||
I. Wie das Internet die Wirklichkeit verändert | 53 | ||
II. Verfassungsrechtliches Schutzziel der Selbstbestimmung | 56 | ||
1. Informationelle Selbstbestimmung | 58 | ||
2. Kommunikative Selbstbestimmung | 60 | ||
3. Freiheit der Wahl | 62 | ||
III. Risiko der Fremdbestimmung | 63 | ||
1. Technische Fremdbestimmung | 64 | ||
2. Inhaltliche Fremdbestimmung | 66 | ||
3. Datenspezifische Fremdbestimmung | 68 | ||
4. Kommunikative Fremdbestimmung | 69 | ||
5. Demokratische Fremdbestimmung | 69 | ||
IV. Selbstbestimmung im internetgeprägten Alltag | 70 | ||
Summary | 72 | ||
Literatur | 72 | ||
Karsten Weber / Frank Pallas / Max-R. Ulbricht: Quantified Self, Participatory Sensing und die Grenzen der Regulierung | 75 | ||
I. Einleitung | 75 | ||
II. Innovationspfade und Innovationstypen | 77 | ||
1. Top-Down-Innovation | 77 | ||
2. Bottom-Up-Innovation | 79 | ||
3. Inkrementelle, radikale und disruptive Innovationen | 80 | ||
III. Zwei Fallbeispiele: Quantified Self und Participatory Sensing | 82 | ||
1. Quantified Self | 82 | ||
2. Participatory Sensing | 86 | ||
IV. Grenzen der Vorhersehbarkeit von Bottom-Up-Innovationen | 88 | ||
V. Weitere Herausforderungen und mögliche Antworten | 91 | ||
VI. Fazit | 93 | ||
Summary | 94 | ||
Rolf H. Weber: Ethics as Pillar of Internet Governance | 95 | ||
I. Ethics as Internet Governance Topic | 95 | ||
1. Introduction | 95 | ||
2. Ethics as Key Element in Internet Governance Declarations | 96 | ||
3. General References to Ethics in Internet Governance Declarations | 97 | ||
II. Foundations of Ethics’ Principles | 100 | ||
1. Basic Values | 100 | ||
2. Globality and Contextuality of Values | 102 | ||
3. Trust | 103 | ||
4. Social Justice and Digital Divide | 104 | ||
III. Specific Ethical Values in the Internet Governance Context | 105 | ||
1. Knowledge Society | 105 | ||
2. Transparency | 106 | ||
3. Access Divide | 107 | ||
4. Phenomena of Data “Ownership” | 107 | ||
a) Dignity | 107 | ||
b) Privacy / Security | 108 | ||
c) Intellectual Property | 109 | ||
5. Responsibility Issues | 110 | ||
a) Corporate Social Responsibility | 110 | ||
b) Special Role of Intermediaries | 110 | ||
6. Outlook | 111 | ||
Zusammenfassung | 111 | ||
Thilo Weichert: Wenn Grundrechte und Freundschaft in der digitalen Welt unvereinbar werden | 113 | ||
I. Kleine Freundschaftsgeschichte | 113 | ||
II. Der digitale Konflikt | 114 | ||
III. Und dann kam Edward Snowden | 117 | ||
IV. Digitale Grundrechte | 118 | ||
V. Der europäische Weg | 121 | ||
VI. Der juristische Weg | 123 | ||
VII. Schlussfolgerungen | 124 | ||
Summary | 125 | ||
Datensicherheit im Internet – Safety of Data in the Internet | 127 | ||
Thomas Behrndt / Ben Wagner: Seeing Like a Data Set: Reimagining Security Through Big Data | 129 | ||
I. A Big Data Revolution | 130 | ||
II. The Risk-Security Discourse | 133 | ||
III. The Conceptual Shift From Risk to Big Data | 135 | ||
IV. Consequences of Conceptual Shift to Big Data for Security | 138 | ||
V. Conclusion and Ethics | 142 | ||
Zusammenfassung | 144 | ||
References | 145 | ||
Alexander Dix: Das Internet als „schöne neue Welt“? Rechtliche und ethische Bedingungen von Privatheit und Datenschutz online | 149 | ||
Vorbemerkung | 149 | ||
I. Rechtliche Bedingungen | 150 | ||
II. Ethische Bedingungen | 154 | ||
Fazit | 160 | ||
Summary | 161 | ||
Luciano Floridi: “The Right to Be Forgotten”: a Philosophical View | 163 | ||
I. Introduction | 163 | ||
II. Privacy vs. Freedom of Speech | 165 | ||
III. Availability vs. Accessibility of Information | 167 | ||
IV. Transparency | 168 | ||
V. Territoriality | 171 | ||
VI. Power | 174 | ||
VII. Limits | 176 | ||
VIII. Processing | 177 | ||
IX. Conclusion | 178 | ||
Zusammenfassung | 178 | ||
References | 179 | ||
Sabine Leutheusser-Schnarrenberger: Recht auf Vergessenwerden im Kontext der Entscheidung des Gerichtshofs der EU | 181 | ||
I. Achtung und Schutz der Grundrechte in Zeiten digitaler Kommunikation | 181 | ||
II. Digitalisierungsbedingte Grundrechtsgefährdungen | 183 | ||
III. Abwehrrechtliche Defizite | 183 | ||
IV. Schutzrechtliche Defizite | 185 | ||
V. Der Gerichtshof der EU zur Vorratsdatenspeicherung | 190 | ||
VI. Der Gerichtshof der EU und das „Recht auf Vergessenwerden“ | 192 | ||
Summary | 195 | ||
Thomas Petri: Datenschutzrechtliche Zweckbindung und die Weiterverbreitung bereits veröffentlichter Daten. Betrachtungen anlässlich der Google-Spain-Entscheidung des Europäischen Gerichtshofs | 197 | ||
I. Internetgestützte Kommunikation | 197 | ||
II. Das datenschutzrechtliche Prinzip der Zweckbindung | 200 | ||
III. Zweckoffenheit von im Internet veröffentlichten Daten | 202 | ||
IV. Freiheitsbeschränkungen bei der Erhebung allgemein zugänglicher Daten | 205 | ||
V. Interessenabwägungen bei Weiterverbreitung von im Internet veröffentlichten Daten | 207 | ||
1. Strukturierte oder redaktionell bearbeitete Weiterverbreitung | 207 | ||
2. Weiterverbreitungen rein technischer, automatischer und passiver Art | 209 | ||
3. Die Google-Spain-Entscheidung des EuGH: ein bedenkenswertes Konzept für den Datenschutz im Internet | 210 | ||
VI. Ein europäisches Recht auf Vergessenwerden? | 213 | ||
Summary | 214 | ||
Michael Ronellenfitsch: Der Umgang mit fluiden Widerstandsbewegungen unter besonderer Berücksichtigung des Datenschutzes | 215 | ||
I. Ausgangslage | 215 | ||
1. Fluide Widerstandsbewegung | 215 | ||
a) Widerstand | 216 | ||
b) Widerstandsbewegung | 216 | ||
c) Widerstandsformen | 217 | ||
d) Fluider Widerstand | 219 | ||
2. Staatliche Reaktionen | 220 | ||
II. Grundrechteordnung | 220 | ||
1. Kommunikationsfreiheiten | 221 | ||
a) Systematik | 221 | ||
b) Meinungsäußerungsfreiheit | 222 | ||
c) Informationsfreiheit | 224 | ||
d) Interaktives Kommunikationsgrundrecht? | 226 | ||
e) Versammlungsfreiheit | 227 | ||
f) Kunstfreiheit | 231 | ||
g) Zwischenergebnis | 231 | ||
2. Datenschutz | 232 | ||
a) Bedeutung für die Widerstandsbewegungen | 232 | ||
b) Verfassungsmäßige Verankerung | 233 | ||
c) Einfachgesetzliche Ausgestaltung | 236 | ||
d) Vorratsdatenspeicherung | 238 | ||
e) Zwischenergebnis | 241 | ||
III. Abwägung | 241 | ||
1. Voraussetzungen | 241 | ||
2. Abwägungsvorgaben | 241 | ||
a) Cybersicherheit | 241 | ||
b) Globaler Widerstand | 242 | ||
3. Abwägung | 242 | ||
IV. Schlussbemerkung | 244 | ||
Summary | 244 | ||
Peter Schaar: Persönlichkeitsrechte im Internetzeitalter: Zwischen Transparenz und Privatsphäre | 245 | ||
I. Schutz der Privatsphäre | 246 | ||
II. Transparenz als Schicksal? | 247 | ||
III. Sunlight is the best desinfectant | 249 | ||
IV. Recht auf Vergessenwerden? | 252 | ||
V. Grundwerte gelten – auch in der Informationsgesellschaft | 254 | ||
Summary | 255 | ||
Kriminelles Verhalten im Internet – Criminal Behaviour in the Internet | 257 | ||
Thomas Bode: (K)eine „Moral auf Distanz“? Fehlende Täterskrupel bei Taten aus Distanz, insbesondere bei Internetstraftaten | 259 | ||
I. Tatziel und Distanz | 260 | ||
1. Risikominimierungskriminalität | 260 | ||
2. Erlebniskriminalität | 261 | ||
II. Soziobiologische und psychologische Grundlagen – Verhalten bei Distanz | 262 | ||
1. Arten von Distanz und anthropologische Beobachtungen | 264 | ||
a) Räumlich – Sinnlich | 264 | ||
b) Zeitlich | 267 | ||
c) Sozial / kulturell | 267 | ||
d) Genetisch | 268 | ||
(1) Altruismusforschung | 269 | ||
(2) Aggressionsforschung | 271 | ||
e) Anthropologische Konstanz | 271 | ||
2. Psychische Effekte von Distanz und Nähe | 272 | ||
a) Mitleid | 272 | ||
(1) Distanz und Mitleid bei Aristoteles | 273 | ||
(2) Das „Mandarin-Experiment“ – Eine Debatte über Distanz, Gefühl und Moral | 274 | ||
b) Neugier als Moment, Distanz zu überwinden | 276 | ||
3. Internet und Distanz | 276 | ||
a) Keine genetische Adaption an Wahrnehmungs- und Wirkdistanz | 276 | ||
b) Distanz und Distanzempfindung | 278 | ||
4. Verringerung der Distanz durch kognitive Umdeutung / Überwindung – Möglichkeit, empathisch zu handeln, trotz Distanz | 279 | ||
a) Vermittlung durch abstrakte Erzählung | 279 | ||
b) Vermittlung durch Bild und Ton | 279 | ||
c) Veränderung der Distanz | 280 | ||
5. Verstärkung der Distanz durch psychologische Manipulationstechniken | 281 | ||
III. Ethik der Distanz | 283 | ||
1. Überwindung der Distanz als Tugend | 285 | ||
a) Feindesliebe – Christliche Theologie | 286 | ||
b) Utopische Äquidistanz – Kommunismus | 287 | ||
c) Ferne wird Nähe – (Präferenz-)Utilitarismus | 288 | ||
d) Fernethik – Jonas u. a. | 289 | ||
2. Halten der Distanz als ethisches Ziel | 290 | ||
a) Radikaler Individualismus – Nietzsche | 290 | ||
b) Bewusstsein der Distanz in neutraler Intersubjektivität – Heidegger | 290 | ||
c) Distanz zum Ich und Es – Freud | 291 | ||
d) Nähe als Schamlosigkeit – Hartmann | 292 | ||
3. Kollektivegoismus und Ordo Liberalismus | 293 | ||
4. Kompromissformeln | 293 | ||
a) Antike Philosophie – Aristoteles, Stoiker | 293 | ||
b) (Christlich und hellenistisch beeinflusste) Naturphilosophie | 294 | ||
c) Aufgeklärter Individualismus – Kant | 295 | ||
5. Ausstiegsethik für das Internet? – Wider den Terror der Allgegenwart | 296 | ||
IV. Rechtlicher status quo | 299 | ||
1. Tatbestandsebene | 299 | ||
a) Distanz im Strafrecht | 299 | ||
(1) Allgemeiner Teil | 299 | ||
(2) Besonderer Teil | 301 | ||
b) Die strafrechtliche Berücksichtigung von Distanz | 303 | ||
2. Strafzumessung | 303 | ||
a) Unterlassungsdelikt | 303 | ||
b) Berücksichtigung zu Gunsten des Täters | 304 | ||
c) Berücksichtigung zu Lasten des Täters | 304 | ||
(1) Direkter Durchgriff auf ethisch / moralische Traditionen – Schuldvergeltung | 304 | ||
(2) Präventive Gründe | 305 | ||
(3) Rechtsprechung und Literatur | 306 | ||
(4) Reform des § 46 II StGB | 306 | ||
V. Antworten | 308 | ||
1. Pönalisierung | 308 | ||
2. Deanonymisierung | 309 | ||
3. Internet als rechtsfreier Raum? | 310 | ||
VI. Fazit | 310 | ||
Summary | 311 | ||
Markus Englerth / Dinah Huerkamp: Der Feind im Netz – die Erosion des freiheitlichen Strafrechts im Spiegel der Internetdelikte | 313 | ||
I. Einleitung | 313 | ||
II. Problemaufriss: Die schleichende Veränderung des Strafrechts | 314 | ||
1. Vorbereitung des Hacking: § 202c StGB | 317 | ||
2. Reform des Sexualstrafrechts: § 176 Abs. 4 Nr. 3 StGB und § 201a Abs. 3, Abs. 2, Abs. 1 Nr. 2 StGB | 320 | ||
a) Cybergrooming, § 176 Abs. 4 Nr. 3 StGB | 320 | ||
(1) Einwirken | 321 | ||
(2) Zur Vorbereitung einer Sexualstraftat | 322 | ||
b) Nacktaufnahmen Minderjähriger, § 201a Abs. 3 StGB | 323 | ||
c) Bildaufnahmen mit Eignung zur erheblichen Ansehensschädigung, § 201a Abs. 2 StGB | 325 | ||
d) Schaustellung Hilfloser durch Bildaufnahmen, § 201a Abs. 1 Nr. 2 StGB | 327 | ||
III. Fazit: Der Tausch von Sicherheit gegen Freiheit | 328 | ||
Summary | 330 | ||
Hannes Federrath: Das Spektrum der Cyberangriffe | 333 | ||
I. Einführung | 333 | ||
II. Geheimhaltung und Offenlegung | 335 | ||
1. Geheimhaltung durch physischen Schutz als Gestaltungsprinzip | 336 | ||
2. Offenlegung als Gestaltungsprinzip | 337 | ||
III. Industrialisierung der Angriffe | 340 | ||
1. Schadsoftware | 340 | ||
2. Zero-Day Exploits | 341 | ||
IV. Schlussbemerkungen | 342 | ||
Summary | 343 | ||
Michael Heghmanns / Lucas Hinderberger: Reale Straftaten in virtuellen Welten | 345 | ||
I. „Diebstähle“ in virtuellen Welten | 345 | ||
II. Die strafrechtliche Erfassung der elektronischen Welt | 346 | ||
III. Sachbeschädigung und Datenveränderung: Gemeinsamkeiten und Unterschiede | 349 | ||
IV. Die Ersetzung der Daten-„Fremdheit“ durch einen Daten-„Gewahrsam“ | 351 | ||
V. Bestimmtheitsdefizite von § 303a StGB | 354 | ||
VI. Daten im Herrschaftsbereich mehrerer Personen | 355 | ||
VII. Fazit | 359 | ||
Summary | 360 | ||
Joanna Kulesza: Cyberjurisprudence | 361 | ||
Introduction | 361 | ||
I. Jurisprudence as a Discipline | 361 | ||
II. Current Trends in Jurisprudence | 365 | ||
III. New Technologies, Globalisation and the Law | 366 | ||
IV. Environmental Law and the Rule of Non-State Actors | 367 | ||
V. Internet Governance | 368 | ||
VI. Cyberjurisprudence and the Outlines of Cyberspace Specific Law | 371 | ||
VII. The Future of Cyberjurisprudence | 374 | ||
Zusammenfassung | 375 | ||
Brian Valerius: Zum strafrechtlichen Schutz des persönlichen Lebensbereichs im Internet | 377 | ||
Einleitung | 377 | ||
I. Tatsächliche Vorfragen | 377 | ||
1. Beispiele für Angriffe auf den persönlichen Lebensbereich im Internet | 377 | ||
a) Ehrverletzungen: Flaming und Shitstorms | 377 | ||
b) Verletzung sonstiger Persönlichkeitsrechte: Picture leaks und Revenge Porn | 378 | ||
c) Belästigungen im Internet: Cyberstalking und Cybermobbing | 380 | ||
2. Technische Besonderheiten des Internets | 382 | ||
a) Gesteigerte Intensität des Angriffs | 382 | ||
b) Anonymität im Internet | 383 | ||
c) Vielgestaltigkeit der (ggf. nur in ihrer Gesamtheit erheblichen) Angriffe | 383 | ||
d) Grenzüberschreitender Aspekt | 384 | ||
II. Rechtliche Betrachtung | 384 | ||
1. Überblick über die einschlägigen Straftatbestände zum Schutz vor Eingriffen in den persönlichen Lebensbereich | 384 | ||
2. Berücksichtigung der technischen Besonderheiten des Internets | 386 | ||
a) Gesteigerte Intensität des Angriffs | 386 | ||
b) Anonymität im Internet | 388 | ||
c) Vielgestaltigkeit der (ggf. nur in ihrer Gesamtheit erheblichen) Angriffe | 388 | ||
d) Grenzüberschreitender Aspekt | 390 | ||
Fazit | 391 | ||
Summary | 391 | ||
Diskussionsforum – Discussion Forum | 393 | ||
Hans-Ulrich Hoche: Organspende und Universalisierte Goldene Regel | 395 | ||
I. Zur Einführung | 395 | ||
II. Das Moralprinzip der Universalisierten Goldenen Regel und das ‚Nathan-David-Verfahren‘ | 397 | ||
III. Diskussion einer fragwürdigen Transplantationsentscheidung | 400 | ||
IV. Einige Folgerungen daraus | 403 | ||
V. Detailprobleme und Lösungswege dafür. Fazit | 407 | ||
Summary | 410 | ||
Literatur | 410 | ||
Michael Mauer: Zur logischen Form rechtlicher Regeln und Prinzipien | 413 | ||
I. Einleitung | 413 | ||
II. Logische Form | 414 | ||
1. Die logischen Symbole | 415 | ||
a) Aussagenlogische Operatoren, die Junktoren: | 415 | ||
b) Prädikatenlogische Operatoren, die Quantoren: | 415 | ||
c) Deontische Operatoren | 415 | ||
2. Normsätze, deskriptive Komponenten von Normensätzen und deontische Sätze | 417 | ||
a) Verwendungsweisen von in Gesetzen vorkommenden Sätzen | 417 | ||
b) Der Ausgangspunkt der folgenden Überlegungen | 419 | ||
III. Zur Formalisierung elementarer Rechtsnormen | 421 | ||
1. Allgemeine Struktur elementarer Rechtsnormen | 421 | ||
a) Der aussagen- und prädikatenlogische Rahmen | 421 | ||
b) Folgerung, Vereinbarkeit und Unvereinbarkeit | 422 | ||
c) Notwendigkeit spezifischerer, insbesondere ausdrucksreicherer Logiken | 424 | ||
2. Zur logischen Form des § 154 Abs. 1 StGB | 425 | ||
3. Alternativen | 426 | ||
IV. Zur logischen Struktur ‚nicht-elementarer‘ Rechtsnormen | 427 | ||
1. Vollständigkeit von Rechtsnormen | 427 | ||
a) Ein Beispielsfall | 428 | ||
b) Anmerkung zur Paradoxie von Alf Ross | 430 | ||
c) Die allgemeinen Merkmale vollständiger Rechtsnormen | 432 | ||
2. Nicht vollständige oder unselbständige Rechtsnormen | 433 | ||
a) Ausnahmevorschriften | 433 | ||
b) Zwischennormen | 434 | ||
aa) Allgemein | 434 | ||
bb) Legaldefinitionen | 435 | ||
cc) Zwischennormen und constitutive norms | 436 | ||
3. Vorschriften über den Geltungsbereich, derogierende Normen und Änderungsvorschriften | 437 | ||
a) Geltungsbereich | 437 | ||
b) Derogierende Normen und Änderungsvorschriften | 438 | ||
V. Zur logischen Form verfassungsrechtlicher Vorschriften, insbesondere von Prinzipien | 438 | ||
1. Auf die allgemeine Form rückführbare grundgesetzliche Rechtsnormen | 439 | ||
2. Die Grundrechte | 441 | ||
a) Skizze der Sieckmannschen Konzeption | 441 | ||
aa) Die Termini: „Normsatz“ und „Norm“, „normative Aussage“ und „normatives Argument“ | 441 | ||
bb) Abwägung und Iteration von Geltungsgeboten | 443 | ||
b) Diskussion | 444 | ||
c) Eine Alternative | 451 | ||
Summary | 455 | ||
Literatur | 455 | ||
Rezensionen – Recensions | 459 | ||
I. | 461 | ||
II. | 461 | ||
III. | 466 | ||
Autoren- und Herausgeberverzeichnis | 469 | ||
Personenverzeichnis / Index of Names | 473 | ||
Sachverzeichnis / Index of Subjects | 475 | ||
Hinweise für Autoren | 481 | ||
Information for Authors | 483 |