
Der digitalisierte Staat - Chancen und Herausforderungen für den modernen Staat
60. Assistententagung Öffentliches Recht Trier 2020- Herausgeber:innen:
- | | | | | | | |
- Verlag:
- 2020
Zusammenfassung
Unbegrenzter Zugang zu Informationen und neue Möglichkeiten für die Wirtschaft – die Chancen der Digitalisierung sind vielseitig. Gleichzeitig bestehen zahlreiche Herausforderungen wirtschaftlicher, politischer und sozialer Art, die nach Antworten verlangen. Diese digitale Transformation aus öffentlich-rechtlicher Perspektive zu vermessen, hatte sich die 60. Assistententagung, die im März 2020 an der Universität Trier stattfand, zum Ziel gesetzt. Der daraus hervorgegangene Tagungsband versammelt Antworten junger deutschsprachiger Wissenschaftler*innen auf die Frage, welche Chancen und Herausforderungen die Digitalisierung für moderne Staaten bereithält und wie unser Rechtsrahmen mit Blick auf den digitalen Wandel fortzuentwickeln ist. Mit Beiträgen von Dr. Wolfgang Abromeit, Dr. Ranjana Andrea Achleitner, Alice Bertram, Nikolas Eisentraut, Roman Friedrich, Matthias Haag, Eleonora Heim, Alexander Iben, Dirk Müllmann, Dorothea Mund, Elisabeth Paar, Dirk Pohl, Lasse Ramson, Sebastian Schwab, Dr. Rike Sinder, Julia Sinnig, Dr. Berit Völzmann und Dr. Stephan Wagner
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-6614-7
- ISBN-Online
- 978-3-7489-0749-7
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 419
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 14 Download Kapitel (PDF)
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. Dual Process-TheorienAutor:innen:
- 2. AttributsubstitutionAutor:innen:
- Autor:innen:
- 1. AllgemeinAutor:innen:
- 2. Attributsubstitution und rechtlich relevante AbwägungenAutor:innen:
- 3. Spezifische Störungsanfälligkeit von Recht im digitalisierten StaatAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Abwesenheit eines Gefühls des ständigen Überwachtwerdens als grundrechtliches SchutzgutAutor:innen:
- b) Kognitive Verzerrung durch AttributsubstitutionAutor:innen:
- Autor:innen:
- a) Diskrepante strafrechtliche BewertungAutor:innen:
- Autor:innen:
- aa) Attributsubstitution durch Illusion einer Tun-Unterlassen-Differenz und deontologischen ImpulsAutor:innen:
- bb) Indizien für die AttributsubstitutionAutor:innen:
- IV. SchlussAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- I. Staatstheoretische Perspektive: StaatszweckdiskurseAutor:innen:
- Autor:innen:
- 1. Gewissheitsverluste und das Narrativ der RepressivitätAutor:innen:
- 2. Möglichkeitsräume und das Narrativ der FreiheitsentfaltungAutor:innen:
- 3. Institutionalisierung und das Narrativ des deutschen IdealismusAutor:innen:
- 4. Drei Muster und das GemeinwohlAutor:innen:
- Autor:innen:
- I. Ideengeschichtliche Perspektive: Praxis einer IdeeAutor:innen:
- Autor:innen:
- 1. Normativer Ertrag: Begleitung durch PolitisierungAutor:innen:
- 2. Analytischer Ertrag: Tarieren ohne TaraAutor:innen:
- FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. LehreAutor:innen:
- 2. ForschungAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Open AccessAutor:innen:
- b) Open Educational ResourcesAutor:innen:
- 2. Initiativen zur Förderung öffentlicher WissenschaftAutor:innen:
- Autor:innen:
- a) Offene Lehrmaterialien in der RechtswissenschaftAutor:innen:
- b) Offene Forschung in der RechtswissenschaftAutor:innen:
- c) VorbehalteAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Zuständigkeit der LandesgesetzgeberAutor:innen:
- Autor:innen:
- aa) SchutzbereichAutor:innen:
- bb) EingriffAutor:innen:
- cc) RechtfertigungAutor:innen:
- c) Vereinbarkeit mit Art. 14 Abs. 1 und 12 Abs. 1 GGAutor:innen:
- d) Vereinbarkeit mit der UrheberrechtsrichtlinieAutor:innen:
- 2. FörderungAutor:innen:
- 3. FreiwilligkeitAutor:innen:
- III. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. Einleitung – Digitalisierung und das Versprechen der EffizienzAutor:innen:
- Autor:innen:
- 1. Pareto-Effizienz und das Kaldor-Hicks-KriteriumAutor:innen:
- 2. Die Unterordnung des Rechts unter das EffizienzprinzipAutor:innen:
- 3. Das ReichtumsmaximierungsprinzipAutor:innen:
- 4. ZwischenergebnisAutor:innen:
- Autor:innen:
- 1. Effizienz als grundrechtliche MaximeAutor:innen:
- 2. Effizienz als grundrechtlich geschütztes ZielAutor:innen:
- 3. Effizienz in der VerhältnismäßigkeitsprüfungAutor:innen:
- 4. Grundrechte als Rechte auf IneffizienzAutor:innen:
- IV. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- A. Einleitung, Erkenntnisinteresse und FragestellungAutor:innen:
- B. 0. Kapitel: Zum Begriff der „Digitalisierung“Autor:innen:
- Autor:innen:
- I. Gang der Analyse: ÜberblickAutor:innen:
- Autor:innen:
- a) Gewährleistungspflichten bei „klassischen“ Abwehrrechten – dogmatische SchlaglichterAutor:innen:
- b) Das Internet in der Gegenwart – die Gegenwart im InternetAutor:innen:
- Autor:innen:
- i) Art. 19 IPbpRAutor:innen:
- ii) Art. 10 EMRK und Art. 11 GRCAutor:innen:
- iii) FazitAutor:innen:
- Autor:innen:
- a) Internationales Vertragsrecht: Art. 13 IPwskRAutor:innen:
- b) Internationales Vertragsrecht: Durch die Augen des Kindes - die Kinderrechtskonvention 1989 (CRC)Autor:innen:
- c) Europäische regionale Instrumente: EMRK und GRCAutor:innen:
- d) FazitAutor:innen:
- D. Abschließende BemerkungenAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. Die Funktionsweise und Gefahren von kommerziellem ProfilingAutor:innen:
- Autor:innen:
- 1. Sekundärrechtliche Regelung des ProfilingsAutor:innen:
- Autor:innen:
- a) Einschlägige GrundrechtsquelleAutor:innen:
- b) Einschlägige GrundrechteAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Verweigern der VerarbeitungserlaubnisAutor:innen:
- b) Verweigerung von AngabenAutor:innen:
- c) Recht auf LöschungAutor:innen:
- d) Recht zur LügeAutor:innen:
- Autor:innen:
- a) Zeitliche Begrenzung von DatenspeicherungAutor:innen:
- b) Restriktion der DateninterpretationAutor:innen:
- IV. Das Recht auf digitalen HerdenschutzAutor:innen:
- V. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. Meinungsroboter in sozialen NetzwerkenAutor:innen:
- 2. Meinungsbildung und der Einfluss von MeinungsroboternAutor:innen:
- Autor:innen:
- 1. Bestehen staatliche Schutzpflichten beim Einsatz von Meinungsrobotern?Autor:innen:
- 2. Nicht-staatlicher Übergriff auf grundrechtliche SchutzgüterAutor:innen:
- 3. Überschreiten einer Gefahrenschwelle?Autor:innen:
- Autor:innen:
- 1. Konkreter SchutzbedarfAutor:innen:
- 2. Das bisherige Schutzkonzept des GesetzgebersAutor:innen:
- 3. Der Medienstaatsvertrag als Antwort und Balance zwischen Schutz und Eingriff?Autor:innen:
- 4. Ergänzende Maßnahmen de lege ferendaAutor:innen:
- IV. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. Digitalisierung der StaatsgewaltAutor:innen:
- Autor:innen:
- 1. Ausschließlich automationsgestützt erlassener oder korrigierter Steuerbescheid als Leitbild der SteuerfestsetzungAutor:innen:
- 2. Wandel des Vollzugs von Gesetzen durch menschliche Überprüfung des Einzelfalls hin zu vollständig automatisiert erlassenen VerwaltungsaktenAutor:innen:
- III. Chancen und Risiken durch die Automation der VerwaltungAutor:innen:
- IV. Das Recht auf menschliche Entscheidung im GrundgesetzAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Gesetzmäßigkeit des VerwaltungshandelnsAutor:innen:
- b) Weitere materiell-rechtliche Vorgaben der VerfassungAutor:innen:
- Autor:innen:
- a) Unterscheidung zwischen automationsgeleiteter menschlicher Entscheidung und automationsgestützter menschlicher EntscheidungAutor:innen:
- b) Gesetzmäßigkeit des VerwaltungshandelnsAutor:innen:
- c) Weitere materiell-rechtliche Vorgaben der VerfassungAutor:innen:
- Autor:innen:
- a) Gesetzmäßigkeit des VerwaltungshandelnsAutor:innen:
- b) Weitere materiell-rechtliche Vorgaben der VerfassungAutor:innen:
- V. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. Die Öffentlichkeit der WahlAutor:innen:
- 2. Die Allgemeinheit der WahlAutor:innen:
- 3. ZwischenergebnisAutor:innen:
- Autor:innen:
- 1. Natur und Funktion der WahlrechtsgrundsätzeAutor:innen:
- 2. Die Öffentlichkeit der Wahl ist kein WahlrechtsgrundsatzAutor:innen:
- 3. Zwei Verständnisse der Allgemeinheit der WahlAutor:innen:
- Autor:innen:
- 1. GrundlegungAutor:innen:
- 2. VertrauenAutor:innen:
- 3. PartizipationAutor:innen:
- 4. VerhältnisAutor:innen:
- Autor:innen:
- 1. VertrauenAutor:innen:
- Autor:innen:
- a) RegelfallAutor:innen:
- b) Sonderfall: AuslandsdeutscheAutor:innen:
- 3. ZwischenergebnisAutor:innen:
- V. Fazit und AusblickAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. Hybride VersammlungenAutor:innen:
- 2. Die online-VersammlungAutor:innen:
- 3. Gang der UntersuchungAutor:innen:
- II. Die Funktion der online-Versammlung in der digitalen DemokratieAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Versammlungsfreiheit als republikanische FreiheitAutor:innen:
- b) Versammlungsfreiheit als liberale FreiheitAutor:innen:
- Autor:innen:
- a) Akzidentielle Körperlichkeit republikanischer VersammlungsfreiheitAutor:innen:
- b) Essentielle Körperlichkeit liberaler VersammlungsfreiheitAutor:innen:
- Autor:innen:
- 1. Die verschiedenen Phänotypen digitalisierter VersammlungenAutor:innen:
- 2. Der Gewährleistungsgehalt von Art. 8 Abs. 1 GG zwischen Republikanismus und LiberalismusAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- Autor:innen:
- 1. Darstellung des gesamtgesellschaftlichen NutzensAutor:innen:
- 2. VerwaltungsperspektiveAutor:innen:
- 3. RisikosummierungAutor:innen:
- III. Bedeutungszuwachs der Information in der InformationsgesellschaftAutor:innen:
- Autor:innen:
- Autor:innen:
- a) AktionsmachtAutor:innen:
- b) RechtsetzungsmachtAutor:innen:
- Autor:innen:
- a) Definitionshoheit über das GemeinwohlAutor:innen:
- b) Zukunftsorientierung des GemeinwohlbegriffsAutor:innen:
- Autor:innen:
- a) Aktionsmacht im „Cyberraum“Autor:innen:
- b) Rechtssetzungsmacht unter den Bedingungen der InformationsgesellschaftAutor:innen:
- V. Beobachterabhängigkeit von DatenAutor:innen:
- Autor:innen:
- 1. DSGVOAutor:innen:
- 2. EGovG-BundAutor:innen:
- VII. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- II. E-Commerce-Richtlinie: Out of time?Autor:innen:
- Autor:innen:
- 1. Art. 17 DSM-RL: Storm in a teacup?Autor:innen:
- 2. EuGH Rs. Glawischnig-Piesczek: KI völlig überschätzt?Autor:innen:
- 3. Richtlinie (EU) 2018/1808 zur Änderung der AVMD-RL: Konsequente policy line der EUAutor:innen:
- 4. Vorschlag für eine Verordnung zur Verhinderung terroristischer Online-Inhalte: Rechtsdurchsetzung in einer StundeAutor:innen:
- IV. Schlussbemerkung und rechtspolitische DiskussionAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. Einleitung: Legal Tech als digitale RechtsdienstleisterAutor:innen:
- Autor:innen:
- 1. Art. 19 Abs. 4 GG und Unmet-Legal-NeedsAutor:innen:
- 2. Digitale Rechtsdienstleister und der Abbau von ZugangshürdenAutor:innen:
- Autor:innen:
- 1. Zulassung kollektiver KlagemöglichkeitenAutor:innen:
- 2. Bündelung von Verfahren durch GerichteAutor:innen:
- 3. Stärkere Vereinheitlichung durch den InstanzenzugAutor:innen:
- 4. FazitAutor:innen:
- IV. Ausblick: Mobilisierung und Amerikanisierung?Autor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- Autor:innen:
- 1. Künstliche IntelligenzAutor:innen:
- 2. Einsatz von KI zur Erfassung der verbalen InteraktionAutor:innen:
- 3. Einsatz von KI zur Erfassung der nonverbalen KommunikationAutor:innen:
- Autor:innen:
- 1. Ausgangslage und Stand der DiskussionAutor:innen:
- Autor:innen:
- a. Erstes Kriterium: Tätigkeitsbereich des RichtersAutor:innen:
- b. Zweites Kriterium: Nähe zur Person des RichtersAutor:innen:
- c. Drittes Kriterium: Mittel bzw. Form der EinflussnahmeAutor:innen:
- d. Viertes Kriterium: Beweggrund der EinflussnahmeAutor:innen:
- e. Kein abgeschlossener KriterienkatalogAutor:innen:
- f. IntensitätsausmaßAutor:innen:
- g. Dogmatische EinordnungAutor:innen:
- Autor:innen:
- a. Erstes Kriterium: Tätigkeitsbereich des RichtersAutor:innen:
- Autor:innen:
- aa) BeweisaufnahmeAutor:innen:
- bb) Beweiswürdigung und ihr Zusammenspiel mit der BeweisaufnahmeAutor:innen:
- cc) Gesetzliche AnknüpfungspunkteAutor:innen:
- dd) ZwischenergebnisAutor:innen:
- c. Drittes Kriterium: Mittel bzw. Form der EinflussnahmeAutor:innen:
- d. Viertes Kriterium: Beweggrund der EinflussnahmeAutor:innen:
- IV. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. Rechtsverhältnislehre als Strukturierungsansatz und dogmatischer OrdnungsrahmenAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Der Zugang zum KontoAutor:innen:
- b) Datensouveränität der NutzerAutor:innen:
- c) Sicherheit der KontenAutor:innen:
- 2. Ansprüche der Nutzer auf den Online-Zugang zu bestimmten einzelnen VerwaltungsleistungenAutor:innen:
- Autor:innen:
- a) Verwaltungsleistungen im OZGAutor:innen:
- b) VerfahrenspflichtenAutor:innen:
- c) RechtsformwahlAutor:innen:
- III. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- Zusammenfassung:Autor:innen:
- I. Digitalisierung der Weltmeere – Einsätze autonomer SystemeAutor:innen:
- Autor:innen:
- 1. Die Initiative der Internationalen Seeschifffahrtsorganisation (IMO)Autor:innen:
- 2. Grundprinzipien des Seevölkerrechts auf Hoher SeeAutor:innen:
- 3. Die 2005 SUA-KonventionAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Geografischer und materieller AnwendungsbereichAutor:innen:
- b) Der*die «Kapitän*in» in der 2005 SUA-KonventionAutor:innen:
- c) Stellungnahme der International Federation of Shipmasters AssociationsAutor:innen:
- d) Zwischenfazit zum Schutz von unbemannten SchiffenAutor:innen:
- Autor:innen:
- a) Tatbestandsmerkmale der 2005 SUA-Konvention erfüllt?Autor:innen:
- b) Übernahme ins innerstaatliche (Straf-)RechtAutor:innen:
- c) Zwischenfazit zur Erfassung von angreifenden UMSAutor:innen:
- Autor:innen:
- a) Die Definition der Strafverfolgungsbeamt*innenAutor:innen:
- b) Weitere Voraussetzungen zur Anwendbarkeit erfüllt?Autor:innen:
- c) Zwischenfazit über den Einsatz von UMS durch die KüstenwacheAutor:innen:
- IV. Verallgemeinerbare Schlüsse für weitere VertragsanalysenAutor:innen:
- V. AusblickAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- Autor:innen:
- 1. Internationale Besteuerung von Unternehmensgewinnen heuteAutor:innen:
- 2. Problematik der Ertragbesteuerung bei der Anwendung auf digitalisierte GeschäftsmodelleAutor:innen:
- 3. Politische Lösungsansätze auf internationaler EbeneAutor:innen:
- III. Modelle einer am Bestimmungsland orientierten ErtragsteuerAutor:innen:
- Autor:innen:
- 1. Lektionen aus der Rechtsprechung des EuGH und EGMRAutor:innen:
- 2. Anwendung der DSGVOAutor:innen:
- V. Zusammenfassung, Fazit und AusblickAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- Autor:innen:
- 1. VirtualisierungAutor:innen:
- 2. Standortbestimmung der Cloud-DatenAutor:innen:
- 3. Zeitpunkt der DatenerhebungAutor:innen:
- 4. Präventive DatenerhebungAutor:innen:
- III. Landesrechtliche und bundesrechtliche ErmächtigungsgrundlagenAutor:innen:
- IV. DS-GVO und JI-RLAutor:innen:
- Autor:innen:
- 1. Virtueller GrenzübertrittAutor:innen:
- 2. Unbekannter Standort des ServersAutor:innen:
- Autor:innen:
- a) Cybercrime-KonventionAutor:innen:
- b) Rechtfertigung aus VölkergewohnheitsrechtAutor:innen:
- c) Rechtfertigung aufgrund einer InteressenabwägungAutor:innen:
- Autor:innen:
- 1. Aktuelle HerangehensweisenAutor:innen:
- 2. Aktuelle Entwicklungen im Rahmen der Cybercrime-KonventionAutor:innen:
- 3. Aktuelle Entwicklungen im UnionsrechtAutor:innen:
- Autor:innen:
- 1. WiderspruchslösungAutor:innen:
- 2. Zweigliedriger WiderspruchAutor:innen:
- 3. Geographische Nichtlokalisierbarkeit der DatenAutor:innen:
- 4. Gefahr-im-Verzug-Regelungen im VölkerrechtAutor:innen:
- 5. Problemfelder und FazitAutor:innen:
- AutorenverzeichnisSeiten 413 - 416 Download Kapitel (PDF)
- HerausgeberverzeichnisSeiten 417 - 418 Download Kapitel (PDF)
- FördererverzeichnisSeiten 419 - 419 Download Kapitel (PDF)



