Cover des Buchs: Moralische Landkarten der Sicherheit
Monographie Open Access Vollzugriff

Moralische Landkarten der Sicherheit

Ein Framework zur hermeneutisch-ethischen Bewertung von Fluggastkontrollen im Anschluss an John Dewey
Autor:innen:
Verlag:
 2018

Zusammenfassung

Die gesellschaftspolitischen Konflikte um die Verschärfung von Fluggastkontrollen belegen, dass es bei Entscheidungen darüber, wie und mit welchen Techniken derartige Kontrollprozesse zu organisieren sind, einen Bedarf an ethischer Expertise gibt. Getroffen werden müssen solche Entscheidungen vor einem komplexen Horizont von Wertvorstellungen, der sich nicht auf den Gegensatz ‚entweder Sicherheit oder Freiheit‘ reduzieren lässt. Entsprechend muss eine informierte Entscheidungsfindung berücksichtigen, welche impliziten Wertvorstellungen uns bei der Forderung nach mehr Sicherheit durch Fluggastkontrollen leiten und welche Wertungskonflikte verschiedene Kontrolltechniken jeweils konkret implizieren.

Über eine hermeneutische Lesart von John Deweys Moralpragmatismus werden in dieser Arbeit jene Wertvorstellungen rekonstruiert, die uns bei der Forderung nach Sicherheit leiten, wie auch jene, die dabei auf dem Spiel stehen. Auf dieser Basis präsentiert die Arbeit eine Methode zur operationalisierten Technikbewertung, über die verschiedene Kontrollprozesse verglichen sowie Handlungsempfehlungen generiert werden können.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2018
ISBN-Print
978-3-95650-377-1
ISBN-Online
978-3-95650-378-8
Verlag
Ergon, Baden-Baden
Reihe
Studien zur Phänomenologie und Praktischen Philosophie
Band
42
Sprache
Deutsch
Seiten
369
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 13 Download Kapitel (PDF)
  2. EinleitungSeiten 14 - 21 Download Kapitel (PDF)
  3. Download Kapitel (PDF)
      1. 1.1.1 Die moralphilosophische Bewertung technischen Handelns
      2. 1.1.2 Technikbewertung als anwendungsorientierte Ethik
      1. 1.2.1 Erfahrung und Handeln
      2. 1.2.2 Pragmatische Sozialethik
      1. 1.3.1 Deweys Moralpragmatismus in der deutschsprachigen Ethikdebatte
      2. 1.3.2 Moralpragmatismus als anwendungsorientierte Ethik
      3. 1.3.3 Methodische Vorentscheidungen und Vorannahmen
  4. Download Kapitel (PDF)
      1. 2.1.1 Sicherheit und deren Abhängigkeit von Staatlichkeit
      2. 2.1.2 Öffentliche Sicherheit als Gegenstandsbereich einer Ethik
      3. 2.1.3 Antizipierte Angriffe durch Fluggäste als fundamentale Sorge
      1. 2.2.1 Die Logik von Fluggastkontrollen
      2. 2.2.2 Grundfunktion des Aufdeckens: Prozesse und Techniken der Detektion
      3. 2.2.3 Von der Komponentenebene zur Systemebene
      4. 2.2.4 Grundfunktion der Zugangskontrolle: Einschluss und Ausschluss
      1. 2.3.1 Ein neues Paradigma für Fluggastkontrollen
      2. 2.3.2 Drei Varianten risikobasierter Strategien zur Fluggastkontrolle
    1. 2.4 Zusammenfassung: Eine Kartographie des Sicherheitshandelns
  5. Download Kapitel (PDF)
    1. 3.1 Typiken relevanter Wertungskonflikte bei Fluggastkontrollen
      1. 3.2.1 Verletzung räumlicher Aspekte von Privatheit
      2. 3.2.2 Verletzung körperlicher Aspekte von Privatheit
      3. 3.2.3 Verletzung der Privatheit individueller Lebensführung
    2. 3.2.4 Öffentliche Preisgabe von Privatheit
      1. 3.3.1 Benachteiligung aufgrund unpassender Standardkontrollverfahren
      2. 3.3.2 Benachteiligung aufgrund wiederkehrender Falschalarme
      3. 3.3.3 Mangelnder Schutz vor Benachteiligung aufgrund falscher Daten
      4. 3.3.4 Verletzung der Privatheit von Nicht-Passagieren
      1. 3.4.1 Behelligung von Reisenden
      2. 3.4.2 Mangelnde Rechenschaft
      3. 3.4.3 Mangelnder Schutz vor Datenmissbrauch
      4. 3.4.4 Mangelnde Transparenz
    3. 3.5 Zusammenfassung: Eine Landkarte der ethischen Folgerisiken
  6. Download Kapitel (PDF)
    1. 4.1 Die moralische Situation mit Blick auf Fluggastkontrollen
      1. 4.2.1 Der Operationalisierungsansatz der Wertbaumanalyse
      2. 4.2.2 Operationalisierungen in der Demokratiemessung
      3. 4.2.3 Moralpragmatische Adaption des Bewertungsansatzes für Fluggastkontrollen
      1. 4.3.1 Bewertung eines einfachen Beispielcheckpoints
      2. 4.3.2 Handlungsempfehlungen zur Entschärfung der sozialethischen Risiken
  7. SchlussbetrachtungSeiten 294 - 299 Download Kapitel (PDF)
  8. Download Kapitel (PDF)
    1. A. Dokumentation der Bewertungsregeln des operationalisierten Frameworks
    2. B. Details zur Bewertung des einfachen Beispielcheckpoints
    3. C. Details zur Bewertung des verbesserten Beispielcheckpoints

Literaturverzeichnis (282 Einträge)

  1. ABDI-HERRLE, Sasan (2016, 9. Februar): Diskriminierung: Sikh wehrt sich gegen Flughafenkontrollen. Die Zeit. Online verfügbar unter: URL: http://www.zeit.de/gesellschaft/zeitgeschehen/2016-02/diskriminierung-flughafen-turban-waris-ahluwalia-sikh-schauspieler [09.02.2016]. Google Scholar öffnen
  2. ACLU (2005, 24. März): The Four Biggest Problems With the ‘Secure Flight’ Airline Security Program. American Civil Liberties Union. Online verfügbar unter: URL: https://www.aclu.org/technology-and-liberty/four-biggest-problems-secure-flight-airline-security-program [10.03.2015]. Google Scholar öffnen
  3. ADEY, Peter (2004): Secured and Sorted Mobilities: Examples from the Airport. Surveillance & Society, 4 (1), 500–519. Google Scholar öffnen
  4. AEA (2014): Ensuring Secure Aviation while minimizing the hassle for passengers. Association of European Airlines. Online verfügbar unter: URL: http://www.aea.be/component/attachments/attachments.html?id=93&task=view [03.02.2015]. Google Scholar öffnen
  5. ALLEN, Jane (2010, 24. November): Prosthetics Become Source of Shame at Airport Screenings. ABC News. Online verfügbar unter: URL: http://abcnews.go.com/Health/Depression/tsa-medical-humiliations-extra-pain-airports-people-prosthetic/story?id=12227882 [06.07.2016]. Google Scholar öffnen
  6. ALTMAN, Andrew (2015): Discrimination. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Fall 2015.) Online verfügbar unter: URL: http://plato.stanford.edu/archives/fall2015/entries/discrimination/ [04.05.2016]. Google Scholar öffnen
  7. AMMICHT QUINN, Regina, Benjamin RAMPP (2009): ‘It’ll turn your hear heart black you can trust’: Angst, Sicherheit und Ethik. Vierteljahrshefte zur Wirtschaftsforschung, 78 (4), 136–149. Google Scholar öffnen doi.org/10.3790/vjh.78.4.136
  8. ANDERSON, Joel (2008): Verantwortung. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1391–1397). Berlin: de Gruyter. Google Scholar öffnen
  9. ANGEHRN, Emil (1993): Das Streben nach Sicherheit. Ein politisch-metaphysisches Problem. In: Hinrich FINK-EITEL, Georg LOHMANN (Hrsg.): Zur Philosophie der Gefühle (218–243). Frankfurt am Main: Suhrkamp. Google Scholar öffnen doi.org/10.1524/dzph.1993.41.5.865
  10. ARENDT, Hannah (2003): Vita activa oder Vom tätigen Leben. München: Piper Google Scholar öffnen
  11. ARISTOTELES (2008): Nikomachische Ethik. (Ursula WOLF, Hrsg.). Reinbek bei Hamburg: Rowohlt. Google Scholar öffnen
  12. BAYERTZ, Kurt (1991): Praktische Philosophie als angewandte Ethik. In: Kurt BAYERTZ (Hrsg.): Praktische Philosophie: Grundorientierungen angewandter Ethik (7–47). Reinbek bei Hamburg: Rowohlt. Google Scholar öffnen
  13. BAYERTZ, Kurt (1995): Eine kurze Geschichte der Herkunft der Verantwortung. In: Kurt BAYERTZ (Hrsg.): Verantwortung: Prinzip oder Problem? (3–71). Darmstadt: Wissenschaftliche Buchgesellschaft. Google Scholar öffnen
  14. BAYERTZ, Kurt (2008): Was ist angewandte Ethik? In: Johann ACH, Kurt BAYERTZ, Ludwig SIEP (Hrsg.): Grundkurs Ethik: Band 1: Grundlagen (165–179). Paderborn: mentis. Google Scholar öffnen
  15. BBK (o. J.): Glossar – Bedrohungslage. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Online verfügbar unter: URL: http://www.bbk.bund.de/DE/Servicefunktionen/Glossar/_function/glossar.html?lv2=1899366&lv3=1948862 [28.01.2015]. Google Scholar öffnen
  16. BECK, Ulrich (1986): Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  17. BECK, Ulrich (2002): The terrorist threat world risk society revisited. Theory, Culture & Society, 19 (4), 39–55. Google Scholar öffnen doi.org/10.1177/0263276402019004003
  18. BENNETT, Simon (2009): Aviation Security: At Risk from Practical Drift? In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (33–62). Santa Barbara (CA): Praeger Security International. Google Scholar öffnen
  19. BERG, Günther Heinrich von (1802): Handbuch des Teutschen Polizeyrechts. Hannover: Gebrüder Hahn. Google Scholar öffnen
  20. BILD (2011, 30. Juli): Nach 10-monatiger Testphase auf Hamburger Flughafen: ‚WamS‘: Ständiger Fehlalarm bei Körperscannern. Bild.de. Online verfügbar unter: URL: http://www.bild.de/news/inland/nacktscanner/nacktscanner-fehlalarm-19141406.bild.html [12.06.2015]. Google Scholar öffnen
  21. BIRNBACHER, Dieter (1996): Risiko und Sicherheit – philosophische Aspekte. In: Gerhard BANSE (Hrsg.): Risikoforschung zwischen Disziplinarität und Interdisziplinarität: von der Illusion der Sicherheit zum Umgang mit Unsicherheit (193–210). Berlin: Sigma Online. Google Scholar öffnen
  22. BIRNBACHER, Dieter (2007): Analytische Einführung in die Ethik.. Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110895254
  23. BMBF (2012): Forschung für die zivile Sicherheit 2012 – 2017. Rahmenprogramm der Bundesregierung. Bundesministerium für Bildung und Forschung. Online verfügbar unter: URL: http://www.bmbf.de/pub/rahmenprogramm_sicherheitsforschung_2012.pdf [31.07.2015]. Google Scholar öffnen
  24. BOLZEN, Stefanie (2011, 12. November): EU-Staaten dürfen Körperscanner jetzt installieren. Welt Online. Online verfügbar unter: URL: http://www.welt.de/reise/nah/article13712743/EU-Staaten-duerfen-Koerperscanner-jetzt-installieren.html [08.01.2015]. Google Scholar öffnen
  25. BONSS, Wolfgang (2010): (Un-)Sicherheit als Problem der Moderne. In: Herfried MÜNKLER (Hrsg.): Handeln unter Risiko, Gestaltungsansätze zwischen Wagnis und Vorsorge (33–64). Bielefeld: Transcript. Google Scholar öffnen doi.org/10.14361/9783839412282-002
  26. BONSS, Wolfgang (2014): Eine umstrittene Neubestimmung – Nach welchen Kriterien sollen Passagiere am Flughafen überprüft werden? In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (7–12). München: Universitätsverlag Neubiberg. Google Scholar öffnen
  27. BOO SU-LYN (2014, 18. April): Malaysian victim of Kafka-esque action in US travel ban, court rules. The Malay Mail Online. Online verfügbar unter: URL: http://www.themalaymailonline.com/malaysia/article/malaysian-victim-of-kafka-esque-action-in-us-travel-ban-court-rules [18.03.2015] Google Scholar öffnen
  28. BOSHAMMER, Susanne (2008): Diskriminierung. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 1, 232–238). Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110210170
  29. BRANAGH, Ellen (2011, 26. September): Sikhs protest at ‘disrespect’ of turban searches at airports. Independent. Online verfügbar unter: URL: http://www.independent.co.uk/news/uk/politics/sikhs-protest-at-disrespect-of-turban-searches-at-airports-2360886.html [22.07.2016]. Google Scholar öffnen
  30. BRAUN, Jessica (2011, 9. November): Wie der Terror das Fliegen veränderte. Zeit Online. Online verfügbar unter: URL: http://www.zeit.de/reisen/2011-09/fliegen-gesetze [29.08.2016]. Google Scholar öffnen
  31. BRÖCHLER, Stephan (1999): Wissenschaftliche Politikberatung und Technikfolgenabschätzung und -bewertung (TA). In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 53–64). Berlin: Edition Sigma. Google Scholar öffnen
  32. BÜHLMANN, Marc, Wolfgang MERKEL, Lisa MÜLLER, Bernhard WESSELS (2012): The Democracy Barometer: A New Instrument to Measure the Quality of Democracy and its Potential for Comparative Research. European Political Science, 11 (4), 519–536. Google Scholar öffnen doi.org/10.1057/eps.2011.46
  33. BURTH, Hans-Peter (2010): Normative Politikwissenschaft: eine analytische Grundlegung. Hamburg: Dr. Kovac. Google Scholar öffnen
  34. BUZAN, Barry, Ole WÆVER, Jaap de WILDE (1998): Security: a new framework for analysis. Boulder (CO): Lynne Rienner Pub. Google Scholar öffnen
  35. CASPARY, William R. (1991): Ethical Deliberation as Dramatic Rehearsal: John Dewey’s Theory. Educational Theory, 41 (2), 175–188. Google Scholar öffnen doi.org/10.1111/j.1741-5446.1991.00175.x
  36. CAYFORD, Michelle, Coen van GULIJK, Erik KREMPEL, Juha LAVAPURO, Tuomas OJANEN, Martin SCHEININ (2012): SURVEILLE Deliverable D2.9: Consolidated survey of surveillance technologies. SURVEILLE. Online verfügbar unter: URL: https://surveille.eui.eu/wp-content/uploads/sites/19/2015/04/D2.9-Consolidated-survey-of-surveillance-technologies.pdf Google Scholar öffnen
  37. CHAKRABARTI, Samidh, Aaron STRAUSS (2002): Carnival Booth: An Algorithm for Defeating the Computer-Assisted Passenger Screening System. First Monday, 7 (10). Google Scholar öffnen doi.org/10.5210/fm.v7i10.992
  38. COHEN, Julie E. (2000): Examined lives: Informational privacy and the subject as object. Stanford Law Review, 52 (5), 1373–1438. Google Scholar öffnen doi.org/10.2307/1229517
  39. COLLINGRIDGE, David (1980): The social control of technology. New York: St. Martin’s Press. Google Scholar öffnen
  40. CONZE, Werner (1984): Sicherheit, Schutz. In: Otto BRUNNER, Werner CONZE, Reinhard KOSELLECK (Hrsg.): Geschichtliche Grundbegriffe (Bd. 5, 831–862). Stuttgart: Klett-Cott. Google Scholar öffnen
  41. DAHLKAMP, Jürgen (2014, 22. Dezember): Sicherheitskontrollen am Düsseldorfer Flughafen schlampig. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/reise/aktuell/sicherheitskontrollen-am-duesseldorfer-flughafen-schlampig-a-1009990.html [13.01.2015]. Google Scholar öffnen
  42. DECEW, Judith (2015): Privacy. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Spring 2015). Online verfügbar unter: URL: http://plato.stanford.edu/archives/spr2015/entries/privacy/ [07.07.2015]. Google Scholar öffnen
  43. DECKER, Michael (2007): Praxis und Theorie der Technikfolgenabschätzung. Erste Überlegungen zu einer methodischen Rekonstruktion. Technikfolgenabschätzung – Theorie und Praxis, 16 (1), 25–34. Google Scholar öffnen
  44. DELEUZE, Gilles, Felix GUATTARI (1987): A Thousand Plateaus: Capitalism and Schizophrenia. Minneapolis: University of Minnesota Press. Google Scholar öffnen
  45. DEUTSCHER BUNDESTAG (2010): Petition 9109: Datenschutz – Keine Zulassung von Ganzkörper-Scannern. Deutscher Bundestag. Online verfügbar unter: URL: https://epetitionen.bundestag.de/petitionen/_2010/_01/_03/Petition_9109.nc.html [09.03.2015]. Google Scholar öffnen
  46. DEWEY, John (1975): The Early Works Volume 3: 1889-1892. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.)Southern Illinois University Press. Google Scholar öffnen
  47. DEWEY, John (1980): The Middle Works Volume 9: 1916, Democracy and Education. Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  48. DEWEY, John (1981): The Later Works Volume 1: 1925, Experience and Nature. (Jo Ann BOYDSTON, Sidney HOOK, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  49. DEWEY, John (1982a): The Middle Works Volume 12: 1920. (Ralph ROSS, Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  50. DEWEY, John (1982b): The Later Works Volume 12: 1938, Logic: the theory of inquiry. (Ernest NAGEL, Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  51. DEWEY, John (1983): The Middle Works Volume 14: 1922, Human nature and conduct. (Jo Ann BOYDSTON, Murray G. MURPHEY, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  52. DEWEY, John (1984a): The Later Works Volume 2: 1925-1927. (Jo Ann BOYD-STON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  53. DEWEY, John (1984b): The Later Works Volume 4: 1929. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  54. DEWEY, John (1984c): The Later Works Volume 5: 1929-1930. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  55. DEWEY, John (1988): The Later Works Volume 13: 1938-1939. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  56. DEWEY, John (1989): The Later Works Volume 16: 1949-1952. (T. Z. LAVINE, Jo Ann BOYDSTON, Hrsg.). Carbondale: Southern Illinois University Press. Google Scholar öffnen
  57. DEWEY, John, James Hayden TUFTS (1978): The Middle Works Volume 5: 1908, Ethics. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  58. DEWEY, John, James Hayden TUFTS (1985): The Later Works Volume 7: 1932, Ethics. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Google Scholar öffnen
  59. DIE ZEIT (2011, 2. August): Innere Sicherheit: Körperscanner schlagen zu oft Fehlalarm. Zeit Online. Online verfügbar unter: URL: http://www.zeit.de/politik/deutschland/2011-08/flughafen-koerperscanner-kritik [12.06.2015]. Google Scholar öffnen
  60. DUDENREDAKTION (2016a): Detektor. Duden.de. Online verfügbar unter: URL: http://www.duden.de/rechtschreibung/Detektor [09.08.2016]. Google Scholar öffnen
  61. DUDENREDAKTION (2016b): Kontrolle. Duden.de. Online verfügbar unter: URL: http://www.duden.de/rechtschreibung/Kontrolle [09.08.2016]. Google Scholar öffnen
  62. DÜWELL, Marcus (2004): Zur kulturellen Situation der Ethik oder: Über das Elend des Kohärentismus. In: Jean-Pierre WILS (Hrsg.): Die kulturelle Form der Ethik: der Konflikt zwischen Universalismus und Partikularismus (55–70). Saint-Paul: Academic Press Fribourg. Google Scholar öffnen
  63. DÜWELL, Marcus (2006): Handbuch Ethik. Stuttgart: Metzler. Google Scholar öffnen doi.org/10.1007/978-3-476-05212-4
  64. ECAC (2016, 30. Mai): European Civil Aviation Conference (ECAC) Common Evaluation Procedure (CEP) for Liquid Explosive Detection Systems (LEDS): Web Update 30 May 2016. European Civil Aviation Conference. Online verfügbar unter: URL: https://www.ecac-ceac.org/documents/10189/62763/ECAC-CEP-LEDS-Web-Update-30-May-2016.pdf [26.06.2016]. Google Scholar öffnen
  65. ECHR (2003): Judgment by the European Court of Human Rights (Fourth Section), case of Peck v. United Kingdom, Application no. 44647/98 of 28 January 2003. European Court of Human Rights. Google Scholar öffnen
  66. EG (1995): EG Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Google Scholar öffnen
  67. EG (2002): EG Verordnung 2320/2002 des Europäischen Parlaments und des Rates vom 16. Dezember 2002 zur Festlegung gemeinsamer Vorschriften für die Sicherheit in der Zivilluftfahrt. Google Scholar öffnen
  68. EG (2008): EG Verordnung 300/2008 des Europäischen Parlamentes und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) Nr. 2320/2002. Google Scholar öffnen
  69. ELDRIDGE, Michael (1998): Transforming experience: John Dewey’s cultural instrumentalism. Nashville: Vanderbilt University Press. Google Scholar öffnen
  70. EU (2000): Charta der Grundrechte der Europäischen Union. Google Scholar öffnen
  71. EU (2010): EU Verordnung 185/2010 der Kommission vom 4. März 2010 zur Festlegung von detaillierten Maßnahmen für die Durchführung der gemeinsamen Grundstandards in der Luftsicherheit. Google Scholar öffnen
  72. EU (2015): EU Durchführungsverordnung 2015/1998 der Kommission vom 5. November 2015 zur Festlegung detaillierter Maßnahmen für die Durchführung der gemeinsamen Grundstandards für die Luftsicherheit. Google Scholar öffnen
  73. EU (2016): EU Verordnung 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). Google Scholar öffnen
  74. FAZ (2011, 31. August): Zu häufig Fehlalarme Friedrich stoppt Körperscanner an Flughäfen. FAZ.net. Online verfügbar unter: URL: http://www.faz.net/aktuell/politik/inland/zu-haeufig-fehlalarme-friedrich-stoppt-koerperscanner-an-flughaefen-11129091.html [12.06.2015]. Google Scholar öffnen
  75. FESMIRE, Steven (2003): John Dewey and Moral Imagination: Pragmatism in Ethics. Bloomington (In.): Indiana University Press. Google Scholar öffnen
  76. FESMIRE, Steven (2014): Dewey. New York: Routledge. Google Scholar öffnen doi.org/10.4324/9780203816899
  77. FISCHER, Susanne, Carlo MASALA (2011): Wandelt sich so Sicherheitskultur? Versicherheitlichungsdynamiken und Sicherheitsmaßnahmen am Beispiel des zivilen Luftverkehrs. Sicherheit und Frieden, 29 (2), 109–116. Google Scholar öffnen doi.org/10.5771/0175-274x-2011-2-109
  78. FOSTER, James E. (1994): Normative Measurement: Is Theory Relevant? The American Economic Review, 84 (2), 365–370. Google Scholar öffnen
  79. FOUCAULT, Michel (1981a): Überwachen und Strafen: die Geburt des Gefängnisses. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  80. FOUCAULT, Michel (1981b): Wahnsinn und Gesellschaft. Eine Geschichte des Wahns im Zeitalter der Vernunft. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  81. FOUCAULT, Michel (2014): Sicherheit, Territorium, Bevölkerung: Vorlesung am Collège de France, 1977 – 1978. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  82. FRANSSEN, Maarten, Gert-Jan LOKHORST, Ibo VAN DE POEL (2013): Philosophy of Technology. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Winter 2013). Online verfügbar unter: URL: http://plato.stanford.edu/archives/win2013/entriesechnology/ [04.07.2014]. Google Scholar öffnen
  83. GALLAGHER, Ryan (2015, 25. September): GCHQ Profiling: An Appendix. The Intercept. Online verfügbar unter: URL: https://theintercept.com/gchq-appendix/ [30.05.2016]. Google Scholar öffnen
  84. GANDER, Hans-Helmuth (2006): Selbstverständnis und Lebenswelt: Grundzüge einer phänomenologischen Hermeneutik im Ausgang von Husserl und Heidegger. Frankfurt am Main: Klostermann. Google Scholar öffnen
  85. GANDER, Hans-Helmuth (2012): Sicherheitsethik – ein Desiderat? Mögliche Vorüberlegungen. In: Hans-Helmuth GANDER, Walter PERRON, Ralf POSCHER, Gisela RIESCHER, Thomas WÜRTENBERGER (Hrsg.): Resilienz in der offenen Gesellschaft: Symposium des Centre for Security and Society. Baden-Baden: Nomos. Google Scholar öffnen doi.org/10.5771/9783845238098-85
  86. GANDER, Hans-Helmuth (2013): Das Verlangen nach Sicherheit. Anthropologische Befunde. In: Dirk HECKMANN, Ralf P. SCHENKE, Gernot SYDOW (Hrsg.): Verfassungsstaatlichkeit im Wandel: Festschrift für Thomas Würtenberger zum 70. Geburtstag. Berlin: Duncker & Humblot. Google Scholar öffnen doi.org/10.3790/978-3-428-53918-5
  87. GEHRING, Petra (2008): Vorlesungen zu Staat/Gouvernementalität. In: Clemens KAMMLER, Rolf PARR, Ulrich Johannes SCHNEIDER (Hrsg.): Foucault-Handbuch. Leben – Werk – Wirkung (149–158). Stuttgart: Metzler. Google Scholar öffnen
  88. GEORGI, Christoph (2014): Risikobasierte Passagierkontrolle – Looking for dangerous persons, not (just) for dangerous objects. In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (13–19). München: Universitätsverlag Neubiberg. Google Scholar öffnen
  89. GERO, David (1999): Flüge des Schreckens: Anschläge und Flugzeugentführungen seit 1931. Stuttgart: Motorbuch-Verlag. Google Scholar öffnen
  90. GIDDENS, Anthony (1991): Modernity and Self-identity: Self and Society in the Late Modern Age. Stanford University Press. Google Scholar öffnen
  91. GOLDBERG, Jeffrey (2010, 14. November): TSA Opt-Out Day, Now with a Superfantastic New Twist! The Atlantic. Online verfügbar unter: URL: http://www.theatlantic.com/national/archive/2010/11/tsa-opt-out-day-now-with-a-superfantastic-new-twist/66545/ [09.03.2015]. Google Scholar öffnen
  92. GOSEPATH, Stefan (2008): Politische Philosophie. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1007–1013). Berlin: de Gruyter. Google Scholar öffnen
  93. GOVERNMENT OF CANADA (2014, 4. März): Safeguarding Canadians with Passenger Protect. Government of Canada. Online verfügbar unter: URL: http://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/pssngr-prtct/index-eng.aspx [08.07.2015]. Google Scholar öffnen
  94. GRAY, Lewis (1982): On ‘complete’ OTA reports. Technological Forecasting and Social Change, 22 (3/4), 299–319. Google Scholar öffnen doi.org/10.1016/0040-1625(82)90069-5
  95. GREEN, David M., John A. SWETS (1988): Signal detection theory and psychophysics. Los Altos Hills (CA): Peninsula. Google Scholar öffnen
  96. GREENWALD, Glenn (2014): No place to hide: Edward Snowden, the NSA, and the U.S. surveillance state. New York (NY): Metropolitan Books/Henry Holt. Google Scholar öffnen
  97. GRIMM, Herwig (2008): Pragmatische Leitkonzepte – Kriterien der Begründung angemessener Lösungsvorschläge in der angewandten Ethik. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (325–358). Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110208160.4.325
  98. GRUNWALD, Armin (1999): TA-Verständnis in der Philosophie. In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 73–81). Berlin: Edition Sigma. Google Scholar öffnen
  99. GRUNWALD, Armin (2007): Auf dem Weg zu einer Theorie der Technikfolgenabschätzung: der Einstieg. Technikfolgenabschätzung – Theorie und Praxis, 16 (1), 4–17. Google Scholar öffnen
  100. GRUNWALD, Armin (2008): Technik und Politikberatung: philosophische Perspektiven. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  101. GRUNWALD, Armin (2015): Die hermeneutische Erweiterung der Technikfolgenabschätzung. Technikfolgenabschätzung – Theorie und Praxis, 24 (2), 65–69. Google Scholar öffnen
  102. GUELKE, John (2011, 30. August): Detection Technologies, Terrorism, Ethics and Human Rights. Quarterly Update on Technology 10 (D12.2.10). DETECTER. Online verfügbar unter: URL: http://www.detecter.bham.ac.uk/documents.html [07.07.2015]. Google Scholar öffnen
  103. HAACK, Susan, Konstantin KOLENDA (1977): Two Fallibilists in Search of the Truth. Proceeding of the Aristotelian Society, Supplementary Volumes, 51, 63–104. Google Scholar öffnen doi.org/10.1093/aristoteliansupp/51.1.63
  104. HABERMAS, Jürgen (1968): Verwissenschaftlichte Politik und öffentliche Meinung. In: Technik und Wissenschaft als ‚Ideologie‘ (120–145). Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  105. HAERING, Barbara (2001): Politik und Technikfolgenabschätzung: Ein ungeklärtes Verhältnis. In: Barbara SKORUPINSKI, Konrad OTT (Hrsg.): Ethik und Technikfolgenabschätzung: Beiträge zu einem schwierigen Verhältnis (69–79). Basel u.a.: Helbing und Lichtenhahn. Google Scholar öffnen
  106. HAGGERTY, Kevin D., Richard V. ERICSON (2000): The surveillant assemblage. British Journal of Sociology, 51 (4), 605–622. Google Scholar öffnen
  107. HEEGER, David (1998): Signal Detection Theory Handout. Online verfügbar unter: URL: http://www-psych.stanford.edu/~lera/psych115s/notes/signal/ [20.05.2015]. Google Scholar öffnen
  108. HEIDEGGER, Martin (2001): Sein und Zeit. Tübingen: Niemeyer. Google Scholar öffnen
  109. HETTER, Katia, Michael PEARSON (2016, 16. Mai): Passengers: TSA airport security lines ‘insane’. CNN. Online verfügbar unter: URL: http://www.cnn.com/2016/05/13/aviation/tsa-long-lines-us-airports/index.html [27.05.2016]. Google Scholar öffnen
  110. HICKMAN, Larry A. (1990): John Dewey’s pragmatic technology. Bloomington (In.): Indiana University Press. Google Scholar öffnen
  111. HICKMAN, Larry A. (2001): Philosophical tools for technological culture: putting pragmatism to work. Bloomington (In.): Indiana University Press. Google Scholar öffnen
  112. HILDEBRAND, David L. (2008): Dewey: a beginner’s guide. Oxford: Oneworld. Google Scholar öffnen
  113. HIRSCH HADORN, Gertrude (2000): Verantwortungsbegriff und kategorischer Imperativ der Zukunftsethik von Hans Jonas. Zeitschrift für philosophische Forschung, 54 (2), 218–237. Google Scholar öffnen
  114. HOBBES, Thomas (1958): Leviathan. Parts I and II. Indianapolis (NY): Bobbs-Merrill. Google Scholar öffnen
  115. HORKHEIMER, Max (1967): Zur Kritik der instrumentellen Vernunft: aus den Vorträgen und Aufzeichnungen seit Kriegsende. Frankfurt am Main: Fischer. Google Scholar öffnen
  116. HUMPHREYS, Adrian (2013, 4. Januar): First man on Canada’s no-fly list denied legal funding for court fight. National Post. Online verfügbar unter: URL: http://news.nationalpost.com/news/canada/first-man-on-canadas-no-fly-list-denied-legal-funding-for-court-fight [08.07.2015]. Google Scholar öffnen
  117. HUSTER, Stefan (2008): Rechtsstaat. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1092–1098). Berlin: de Gruyter. Google Scholar öffnen
  118. IATA (2011): IATA – Photo Gallery – IATA’s Checkpoint of the Future. International Air Transport Association. Online verfügbar unter: URL: http://training-www.iata.org/events/agm/2011/gallery/Pages/checkpoint-gallery.aspx [28.01.2015]. Google Scholar öffnen
  119. IATA (2013): Checkpoint of the Future. Executive Summary. International Air Transport Association. Online verfügbar unter: URL: http://www.iata.org/whatwedo/security/Documents/cof-executive-summary.pdf [17.12.2014]. Google Scholar öffnen
  120. IATA (2014): Smart Security. Youtube.com (IATAtv). Online verfügbar unter: URL: https://www.youtube.com/watch?v=GaPUNywU0oY&feature=youtube_gdata_player [19.03.2015]. Google Scholar öffnen
  121. ICAO (2007): The Convention on International Civil Aviation – Annexes 1 to 18. International Civil Aviation Organization. Online verfügbar unter: URL: http://www.icao.int/safety/airnavigation/NationalityMarks/annexes_booklet_en.pdf [22.05.2015] Google Scholar öffnen
  122. ICAO (2014): Annex 17 to the Convention on International Civil Aviation. Security: Safeguarding international civil aviation against acts of unlawful interference. International Civil Aviation Organization. Montréal: International Civil Aviation Organization. Google Scholar öffnen
  123. ICAO (2015): Aviation Security Policy Section: Annex 17. International Civil Aviation Organization. Online verfügbar unter: URL: http://www.icao.int/Security/SFP/Pages/Annex17.aspx [11.08.2015]. Google Scholar öffnen
  124. IRRGANG, Bernhard (2007): Hermeneutische Ethik: pragmatisch-ethische Orientierung in technologischen Gesellschaften. Darmstadt: Wissenschaftliche Buchgesellschaft. Google Scholar öffnen
  125. JÄCKLE, Sebastian, Uwe WAGSCHAL, Rafael BAUSCHKE (2012): Das Demokratiebarometer: ‘basically theory driven’? Zeitschrift für Vergleichende Politikwissenschaft, 6 (1), 99–125. Google Scholar öffnen doi.org/10.1007/s12286-012-0133-6
  126. JAMES, William (1975): Der Wahrheitsbegriff des Pragmatismus. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (161–187). Stuttgart: Reclam. Google Scholar öffnen
  127. JARASS, Hans D., Bodo PIEROTH (2012): Grundgesetz für die Bundesrepublik Deutschland: Kommentar. München: C.H. Beck. Google Scholar öffnen
  128. JEANNOT, Thomas M. (2001): A Propaedeutic to the Philosophical Hermeneutics of John Dewey: ‘Art as Experience’ and ‘Truth and Method’. The Journal of Speculative Philosophy, 15 (1), 1–13. Google Scholar öffnen
  129. JOAS, Hans (1992): Pragmatismus und Gesellschaftstheorie. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  130. JOAS, Hans (2011): Die Sakralität der Person: eine neue Genealogie der Menschenrechte. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  131. JOAS, Hans (2013): Die Entstehung der Werte. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  132. JOHNSON, R. Burke, Anthony J. ONWUEGBUZIE (2004): Mixed methods research: A research paradigm whose time has come. Educational researcher, 33 (7), 14–26. Google Scholar öffnen doi.org/10.3102/0013189X033007014
  133. JOHNSON, R. Burke, Anthony J. ONWUEGBUZIE, Lisa A. TURNER (2007): Toward a Definition of Mixed Methods Research. Journal of Mixed Methods Research, 1 (2), 112–133. Google Scholar öffnen doi.org/10.1177/1558689806298224
  134. JONAS, Hans (2003): Das Prinzip Verantwortung. Versuch einer Ethik für die technologische Zivilisation. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  135. KAMMERER, Dietmar (2011): Das Werden der ‚Kontrolle‘. Herkunft und Umfang eines Deleuze’schen Begriffs. In: Nils ZURAWSKI (Hrsg.): Überwachungspraxen – Praktiken der Überwachung. Analysen zum Verhältnis von Alltag, Technik und Kontrolle. (19–34). Opladen: Budrich UniPress. Google Scholar öffnen
  136. KASTL, Jörg Michael (2010): Einführung in die Soziologie der Behinderung. Wiesbaden: VS Verlag. Google Scholar öffnen doi.org/10.1007/978-3-531-92314-7_5
  137. KAUFMANN, Franz-Xaver (1973): Sicherheit als soziologisches und sozialpolitisches Problem. Untersuchungen zu einer Wertidee hochdifferenzierter Gesellschaften. Stuttgart: Enke. Google Scholar öffnen
  138. KEENEY, Ralph, Ortwin RENN, Detlof von WINTERFELD, Ulrich KOTTE (1984): Die Wertbaumanalyse: Entscheidungshilfe für die Politik. München: High-Tech-Verlag. Google Scholar öffnen
  139. KETTNER, Matthias (Hrsg.) (2000): Angewandte Ethik als Politikum. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  140. KEULARTZ, Jozef, Michiel KORTHALS, Maartje SCHERMER, Swierstra TSJALLING (Hrsg.) (2002): Pragmatist ethics for a technological culture. Dordrecht: Kluwer Academic Publishers. Google Scholar öffnen doi.org/10.1007/978-94-010-0301-8_1
  141. KÖLLE, Rainer, Garik MARKARIAN, Alex TARTAR (2011): Aviation Security Engineering: A Holistic Approach. Boston; London: Artech House. Google Scholar öffnen
  142. KROFT, Steve (2006, 8. Oktober): Unlikely Terrorists On No Fly List. CBS News. Online verfügbar unter: URL: http://www.cbsnews.com/news/unlikely-terrorists-on-no-fly-list/2/ [02.06.2015]. Google Scholar öffnen
  143. KUNZ, Thomas (2005): Der Sicherheitsdiskurs: die innere Sicherheitspolitik und ihre Kritik. Bielefeld: Transcript. Google Scholar öffnen doi.org/10.14361/9783839402931
  144. LAUTH, Hans J. (2007): Demokratie und Demokratiemessung: Eine konzeptionelle Grundlegung für den interkulturellen Vergleich. Wiesbaden: VS Verlag. Google Scholar öffnen
  145. LAZAR BABU, Vellara L., Rajan BATTA, Li LIN (2006): Passenger grouping under constant threat probability in an airport security system. European Journal of Operational Research, 168, 633–644. Google Scholar öffnen doi.org/10.1016/j.ejor.2004.06.007
  146. LEESE, Matthias (2014a): Effektiv aber ungerecht? – Eine ethische Perspektive auf risikobasierte Sicherheitsstrukturen an Flughäfen. In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (45–55). München: Universitätsverlag Neubiberg. Google Scholar öffnen
  147. LEESE, Matthias (2014b): On security, once more. Assorted inquiries in aviation. Dissertation zur Erlangung des Doktorgrades der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Eberhard Karls Universität Tübingen. Tübingen: Universität Tübingen. Online verfügbar unter: URL: http://hdl.handle.net/10900/60118 Google Scholar öffnen
  148. LEESE, Matthias (2014c): The new profiling: Algorithms, black boxes, and the failure of anti-discriminatory safeguards in the European Union. Security Dialogue, 45 (5), 494–511. Google Scholar öffnen
  149. LEESE, Matthias, Anja KOENIGSEDER (2015): Humor at the Airport? Visualization, Exposure, and Laughter in the ‘War on Terror’. International Political Sociology, 9 (1), 37–52. Google Scholar öffnen doi.org/10.1111/ips.12075
  150. LEKAN, Todd (2003): Making Morality. Pragmatist Reconstruction in Ethical Theory. Nashville: Vanderbilt University Press. Google Scholar öffnen
  151. LENK, Hans (1971): Philosophie im technologischen Zeitalter. Stuttgart: Kohlhammer. Google Scholar öffnen
  152. LENK, Hans, Günter ROPOHL (Hrsg.) (1993): Technik und Ethik.. Stuttgart: Reclam. Google Scholar öffnen
  153. LESCHKE, Martin (2008): Eigentum. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 1, 254–260). Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110210170
  154. LINZ, Juan, Alfred STEPAN (1996): Toward Consolidated Democracies. Journal of Democracy, 7 (2), 14–33. Google Scholar öffnen doi.org/10.1353/jod.1996.0031
  155. LOBO, Sascha (2014, 28. Januar): Die Stunde der Sicherheitsesoteriker. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/netzwelt/web/sascha-lobo-ueber-sicherheitsesoterik-und-staatliche-ueberwachung-a-945892.html [21.10.2014]. Google Scholar öffnen
  156. LOCKE, John (1992): Zwei Abhandlungen über die Regierung. Frankfurt am Main: Suhrkamp. Google Scholar öffnen
  157. LOS, Maria (2009): Looking into the future: surveillance, globalization and the totalitarian potential. In: David LYON (Hrsg.): Theorizing surveillance: the panopticon and beyond. (69–94). Cullompton; Portland (Ore.): Willan. Google Scholar öffnen
  158. LUFTSIG (2005): Luftsicherheitsgesetz vom 11. Januar 2005 (BGBl. I S. 78), das zuletzt durch Artikel 582 der Verordnung vom 31. August 2015 (BGBl. I S. 1474) geändert worden ist. Google Scholar öffnen
  159. MAKROPOULOS, Michael (1995): Sicherheit. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 9, 745–750). Basel: Schwabe. Google Scholar öffnen
  160. MARCUSE, Ludwig (1955): Amerikanischer und deutscher Pragmatismus. Zeitschrift für philosophische Forschung, 9 (2), 257–268. Google Scholar öffnen
  161. MARTENS, Ekkehard (Hrsg.) (1975): Texte der Philosophie des Pragmatismus. Stuttgart: Reclam. Google Scholar öffnen
  162. MARTONOSI, Susan E., Arnold BARNETT (2006): How Effective Is Security Screening of Airline Passengers? Interfaces, 36 (6), 545–552. Google Scholar öffnen doi.org/10.1287/inte.1060.0231
  163. MCNICOL, Don (2005): A Primer of Signal Detection Theory. London: Psychology Press. Google Scholar öffnen doi.org/10.4324/9781410611949
  164. MEIER-OESER, Stephan (1998): Technologie. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 10, 959–961). Basel: Schwabe. Google Scholar öffnen
  165. MENDELSON, Jack (1979): The Habermas-Gadamer Debate. New German Critique, 18, 44-73. Google Scholar öffnen doi.org/10.2307/487850
  166. MERZ, Philippe (2010): Das Bedürfnis nach Sicherheit und die Aufgabe einer Sicherheitsethik. In: Gisela RIESCHER (Hrsg.): Sicherheit und Freiheit statt Terror und Angst. Perspektiven einer demokratischen Sicherheit (273–294). Baden-Baden: Nomos. Google Scholar öffnen doi.org/10.5771/9783845222806-273
  167. MESSNER, Dirk (2012, 17. September): Wissenschaftliche Politikberatung für globale nachhaltige Entwicklung. Vortrag vom 15.05.2012 bei der Berlin-Brandenburgischen Akademie der Wissenschaften. Gesendet bei Dradio Wissen (Hörsaal) als: Politikberatung I – Das heikle Geschäft der Politikberatung. Online verfügbar unter: URL: http://www.podcast.de/episode/175814277/ [17.07.2014]. Google Scholar öffnen
  168. METZ, Charles E. (1978): Basic Principles of ROC Analysis. Seminars in Nuclear Medicine, 8 (4), 283–297. Google Scholar öffnen doi.org/10.1016/S0001-2998(78)80014-2
  169. MÜLLER, Thomas, Susanne PICKEL (2007): Wie lässt sich Demokratie am besten messen? Zur Konzeptqualität von Demokratie-Indizes. Politische Vierteljahresschrift, 48 (3), 511–539. Google Scholar öffnen doi.org/10.1007/s11615-007-0089-3
  170. MÜLLER, Wolfgang Erich (2008): Hans Jonas. Philosoph der Verantwortung. Darmstadt: Wissenschaftliche Buchgesellschaft. Google Scholar öffnen
  171. MUNCK, Gerardo L., Jay VERKUILEN (2002): Conceptualizing and Measuring Democracy. Evaluating Alternative Indices. Comparative Political Studies, 35 (1), 5–34. Google Scholar öffnen doi.org/10.1177/001041400203500101
  172. MÜNKLER, Herfried (2010): Strategien der Sicherung: Welten der Sicherheit und Kulturen des Risikos. Theoretische Perspektiven. In: Herfried MÜNKLER, Matthias BOHLENDER, Sabine MEURER (Hrsg.): Sicherheit und Risiko. Über den Umgang mit Gefahr im 20. Jahrhundert. (11–34). Bielefeld: Transcript. Google Scholar öffnen doi.org/10.14361/9783839412299-001
  173. NEIYYAR, Dil (2011, 24. Februar): Sikhs upset about airport security checks on turbans. BBC. Online verfügbar unter: URL: http://www.bbc.co.uk/news/uk-england-12558996 [22.07.2016]. Google Scholar öffnen
  174. NIDA-RÜMELIN, Julian (Hrsg.) (2005a): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch. Stuttgart: Kröner. Google Scholar öffnen
  175. NIDA-RÜMELIN, Julian (2005b): Ethik des Risikos. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (862–885). Stuttgart: Kröner. Google Scholar öffnen
  176. NIDA-RÜMELIN, Julian (2005c): Theoretische und angewandte Ethik: Paradigmen, Begründungen, Bereiche. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (2–87). Stuttgart: Kröner. Google Scholar öffnen
  177. NIDA-RÜMELIN, Julian (2008): Moralische Urteilsbildung und die Theorie der ‚Angewandten Ethik‘. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (17–46). Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110208160.1.17
  178. NIE, Xiaofeng, Rajan BATTA, Colin G. DRURY, Li LIN (2009): Passenger grouping with risk levels in an airport security system. European Journal of Operational Research, 194, 574–584. Google Scholar öffnen doi.org/10.1016/j.ejor.2007.12.027
  179. NISSENBAUM, Helen Fay (2010): Privacy in context: technology, policy, and the integrity of social life. Stanford (Ca.): Stanford Law Books. Google Scholar öffnen
  180. NOETZEL, Thomas (2009): Die politische Theorie des Pragmatismus: John Dewey. In: Politische Theorien der Gegenwart. Eine Einführung (Bd. 1, 149–175). Opladen: Budrich (UTB). Google Scholar öffnen
  181. ORMEROD, Thomas C., Coral J. DANDO (2015): Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: 144 (1), 76–84. Google Scholar öffnen doi.org/10.1037/xge0000030
  182. OTT, Konrad (2005): Technikethik. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (568–647). Stuttgart: Kröner. Google Scholar öffnen
  183. PARENT, W. A. (1983): Privacy, Morality, and the Law. Philosophy & Public Affairs, 12 (4), 269–288. Google Scholar öffnen
  184. PEIRCE, Charles S. (1975a): Die Festlegung einer Überzeugung. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (61–98 [=CP 5.358–387]). Stuttgart: Reclam. Google Scholar öffnen
  185. PEIRCE, Charles S. (1975b): Was heißt Pragmatismus? In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (99–127 [=CP 5.411–437]). Stuttgart: Reclam. Google Scholar öffnen
  186. PERRON, Walter (2012): Grußwort des Direktors des Centre for Security and Society. In: Hans-Helmuth GANDER, Walter PERRON, Ralf POSCHER, Gisela RIESCHER, Thomas WÜRTENBERGER (Hrsg.): Resilienz in der offenen Gesellschaft: Symposium des Centre for Security and Society (19–21). Baden-Baden: Nomos. Google Scholar öffnen doi.org/10.5771/9783845238098-19
  187. PETERMANN, Thomas (1999): Technikfolgen-Abschätzung – Konstituierung und Ausdifferenzierung eines Leitbilds. In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 17–49). Berlin: Edition Sigma. Google Scholar öffnen
  188. PETERMANN, Thomas, Arnold SAUTER (2002): Biometrische Identifikationssysteme. Sachstandsbericht. Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB). Online verfügbar unter: URL: http://www.itas.kit.edu/pub/v/2002/pesa02a.pdf [07.07.2015]. Google Scholar öffnen
  189. POOLE, Robert (2009): The case for risk-based aviation security policy. World Customs Journal, 3 (2), 3–16. Google Scholar öffnen
  190. POPPER, Karl R. (1947): The open society and its enemies. London: Routledge. Google Scholar öffnen
  191. POPPER, Karl R. (2003a): Die offene Gesellschaft und ihre Feinde: Band 1; Der Zauber Platons. Tübingen: J.C.B. Mohr. Google Scholar öffnen
  192. POPPER, Karl R. (2003b): Die offene Gesellschaft und ihre Feinde: Band 2; Falsche Propheten: Hegel, Marx und die Folgen. Tübingen: J.C.B. Mohr. Google Scholar öffnen
  193. PRÄTORIUS, Gerhard (2013): Das PROMETHEUS-Projekt: Technikentstehung als sozialer Prozeß. Luxemburg: Springer-Verlag. Google Scholar öffnen
  194. PRESS, William (2009): Strong profiling is not mathematically optimal for discovering rare malfeasors. Proceedings of the National Academy of Sciences of the United States of America, 106 (6), 1716–1719. Google Scholar öffnen doi.org/10.1073/pnas.0813202106
  195. PRICE, Jeffrey, Jeffrey FORREST (2012): Practical Aviation Security: Predicting and Preventing Future Threats. Oxford: Butterworth-Heinemann. Google Scholar öffnen
  196. PURPURA, Philip P. (2008): Security and Loss Prevention: An Introduction. Oxford: Butterworth-Heinemann. Google Scholar öffnen doi.org/10.1016/B978-0-08-055400-6.50025-X
  197. RAMIREZ, Miguel A., Edward K. RODRIGUEZ, David ZURAKOWSKI, Lars C. RICHARDSON (2007): Detection of Orthopaedic Implants in Vivo by Enhanced-Sensitivity, Walk-Through Metal Detectors. The Journal of Bone & Joint Surgery, 89 (4), 742–746. Google Scholar öffnen
  198. RATH, Benjamin (2011): Entscheidungstheorien der Risikoethik: Eine Diskussion etablierter Entscheidungstheorien und Grundzüge eines prozeduralen libertären Risikoethischen Kontraktualismus. Marburg: Tectum. Google Scholar öffnen
  199. RAWLS, John (2005): A theory of justice. Cambridge (Mass.): Belknap Press. Google Scholar öffnen
  200. RESCHER, Nicholas (1983): Risk. A Philosophical Introduction to the Theory of Risk Evaluation and Management. Washington: University Press of America. Google Scholar öffnen
  201. RESCHER, Nicholas (2003): Epistemology: an introduction to the theory of knowledge. Albany: State University of New York. Google Scholar öffnen
  202. RESCHER, Nicholas (2005): Pragmatism at the Crossroads. Transactions of the Charles S. Peirce Society: A Quarterly Journal in American Philosophy, 41 (2), 355–365. Google Scholar öffnen
  203. RIESCHER, Gisela (2010): Demokratische Freiheit und die Sicherheit des Leviathan. In: Gisela RIESCHER (Hrsg.): Sicherheit und Freiheit statt Terror und Angst: Perspektiven einer demokratischen Sicherheit (11–24). Baden-Baden: Nomos. Google Scholar öffnen doi.org/10.5771/9783845222806-9
  204. RITTER, Joachim, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.) (1998): Technik. In: Historisches Wörterbuch der Philosophie (Bd. 10, 940–952). Basel: Schwabe. Google Scholar öffnen
  205. ROGERS, Christopher (2014): A Slow March Towards Thought Crime: How the Department of Homeland Security FAST Program Violates the Fourth Amendment. American University Law Review, 337 (2), 337–384. Google Scholar öffnen
  206. ROPOHL, Günter (1993): Technikbewertung als gesellschaftlicher Lernprozess. In: Hans LENK, Günter ROPOHL (Hrsg.): Technik und Ethik (259–281). Stuttgart: Reclam. Google Scholar öffnen
  207. ROPOHL, Günter (2001): Konzertierte Techniksteuerung. In: Barbara SKORUPINSKI, Konrad OTT (Hrsg.): Ethik und Technikfolgenabschätzung: Beiträge zu einem schwierigen Verhältnis (11–29). Basel; Genf; München: Helbing und Lichtenhahn. Google Scholar öffnen
  208. ROSCH, Eleanor (1973): Natural categories. Cognitive Psychology, 4 (3), 328–350. Google Scholar öffnen doi.org/10.1016/0010-0285(73)90017-0
  209. RÖSSLER, Beate (2008): Privatheit. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1023–1030). Berlin: de Gruyter. Google Scholar öffnen
  210. RULE, James (1974): Private Lives and Public Surveillance. Social Control in the Computer Age. New York: Shocken Books. Google Scholar öffnen
  211. SALTER, Mark B. (2011): No Joking! In: Vida BAJC, Willem DE LINT (Hrsg.): Security and everyday life (31–48). New York: Routledge. Google Scholar öffnen
  212. SANDEL, Michael J. (2012): Was man für Geld nicht kaufen kann: die moralischen Grenzen des Marktes. Berlin: Ullstein. Google Scholar öffnen
  213. SCHAAR, Peter (2010, 1. Mai): Tabuzone Nacktscanner. Peter Schaar. Der Blog. Online verfügbar unter: URL: https://www.bfdi.bund.de/bfdi_forum/showthread.php?t=857 [08.01.2015]. Google Scholar öffnen doi.org/10.1007/s12394-010-0055-x
  214. SCHELER, Max (1926): Erkenntnis und Arbeit. eine Studie über Wert und Grenzen des Pragmatischen Princips in der Erkenntnis der Welt. In: Die Wissensformen und die Gesellschaft (231–486). Leipzig: Der Neue-Geist Verlag. Google Scholar öffnen
  215. SCHILLER, Ferdinand Canning Scott (1975): Humanismus. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (188–204). Stuttgart: Reclam. Google Scholar öffnen
  216. SCHMIDT, Michael S., Eric LICHTBLAU (2012, 11. August): Racial Profiling at Boston Airport, Officials Say. The New York Times. Online verfügbar unter: URL: http://www.nytimes.com/2012/08/12/us/racial-profiling-at-boston-airport-officials-say.html [10.03.2015]. Google Scholar öffnen
  217. SCHMIDT, Rolf (2007): Grundrechte: sowie Grundzüge der Verfassungsbeschwerde. Grasberg bei Bremen: Schmidt. Google Scholar öffnen
  218. SCHOEMAN, Ferdinand David (1984): Privacy. Philosophical dimensions of the literature. In: Ferdinand David SCHOEMAN (Hrsg.): Philosophical dimensions of privacy: an anthology (1–33). Cambridge; New York: Cambridge University Press. Google Scholar öffnen doi.org/10.1017/CBO9780511625138.002
  219. SCHOT, Johan, Arie RIP (1997): The past and future of constructive technology assessment. Technological Forecasting and Social Change, 54 (2–3), 251–268. Google Scholar öffnen doi.org/10.1016/S0040-1625(96)00180-1
  220. SCHWANINGER, Adrian (2006): Airport security human factors: From the weakest to the strongest link in airport security screening. 4th International Aviation Security Technology Symposium November 27 – December 1. Online verfügbar unter: URL: http://www.casra.ch/uploads/tx_tvpublications/Schwaninger2006b.pdf [11.06.2015]. Google Scholar öffnen
  221. SCHWEIDLER, Walter (2004): Wissenschaftsethik. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 12, 957–960). Basel: Schwabe. Google Scholar öffnen
  222. SEIDENSTAT, Paul (2009): Protecting airline passengers: an overview. In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (3–12). Santa Barbara (CA): Praeger Security International. Google Scholar öffnen
  223. SEN, Amartya (1976): Poverty: An Ordinal Approach to Measurement. Econometrica, 44 (2), 219–231. Google Scholar öffnen doi.org/10.2307/1912718
  224. SEUBERT, Sandra (2011): Privatheit (privat). In: Martin HARTMANN, Claus OFFE (Hrsg.): Politische Theorie und Politische Philosophie (284–286). München: C.H. Beck. Google Scholar öffnen
  225. SKILLICORN, David (2008, 14. März): What are no-fly lists for? Finding Bad Guys in Data. Knowledge Discovery in Adversarial Situations. Online verfügbar unter: URL: https://skillicorn.wordpress.com/2008/03/14/what-are-no-fly-lists-for/ [09.03.2015]. Google Scholar öffnen
  226. SKOLIMOWSKI, Henryk (1966): The Structure of Thinking in Technology. Technology and Culture, 7 (3), 371–383. Google Scholar öffnen doi.org/10.2307/3101935
  227. SOFSKY, Wolfgang (2007): Verteidigung des Privaten: eine Streitschrift. München: C. H. Beck. Google Scholar öffnen
  228. SOGHOIAN, Christopher (2009): Insecure Flight: Broken Boarding Passes and Ineffective Terrorist Watch Lists. In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (15–32). Santa Barbara (CA): Praeger Security International. Google Scholar öffnen
  229. SOLOVE, Daniel J. (2009): Understanding privacy. Cambridge (Mass.): Harvard University Press. Google Scholar öffnen
  230. SPIEGEL ONLINE (2011, 31. August): Flugsicherheit: Nacktscanner versagen im Praxistest. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/reise/aktuell/flugsicherheit-nacktscanner-versagen-im-praxistest-a-783550.html [03.08.2015]. Google Scholar öffnen
  231. SPIEGEL ONLINE (2015, 1. August): Kontrolle an Flughäfen: Scanner versagen bei Körperfalten und -öffnungen. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/wissenschaft/technik/koerperscanner-an-flughaefen-funktionieren-offenbar-nur-unzureichend-a-1046226.html [03.08.2015]. Google Scholar öffnen
  232. STEINERT, Heinz (1998): Reflexivität. Zur Bestimmung des Gegenstandsbereichs der Sozialwissenschaften. In: Heinz STEINERT (Hrsg.): Zur Kritik der empirischen Sozialforschung. Ein Methodengrundkurs. Frankfurt am Main: J. W. Goethe-Universität Frankfurt. Google Scholar öffnen
  233. STEVENS, Stanley Smith (1946): On the Theory of Scales of Measurement. Science, 103 (2684), 677–680. Google Scholar öffnen
  234. SURVEILLE (2015): Briefing Note. SURVEILLE. Online verfügbar unter: URL: https://surveille.eui.eu/wp-content/uploads/sites/19/2015/07/SURVEILLE-Policy-Brief.pdf [06.06.2016]. Google Scholar öffnen
  235. SWEET, Kathleen M. (2004): Aviation and airport security: terrorism and safety concerns. Upper Saddle River (N.J): Pearson/Prentice Hall. Google Scholar öffnen
  236. THE GLOBE AND MAIL (2014, 1. September): The problems with Canada’s no-fly list. The Globe and Mail. Online verfügbar unter: URL: http://www.theglobeandmail.com/globe-debate/editorials/the-problems-with-canadas-no-fly-list/article20284034/ [08.07.2015]. Google Scholar öffnen
  237. THE TELEGRAPH (2012, 11. Mai): Airline pulls 18 month old girl off plane in ‘no-fly’ alert. The Telegraph. Online verfügbar unter: URL: http://www.telegraph.co.uk/news/worldnews/northamerica/usa/9259324/Airline-pulls-18-month-old-girl-off-plane-in-no-fly-alert.html [18.03.2015]. Google Scholar öffnen
  238. TRAUT, Andreas, Michael NAGENBORG, Benjamin RAMPP, Regina Ammicht QUINN (2010): Körperscanner – Sicherheiten und Unsicherheiten. Forum Kriminalprävention, 1, 14–20. Google Scholar öffnen
  239. TROJANOW, Ilija, Juli ZEH (2009): Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München: Hanser. Google Scholar öffnen
  240. UK GOVERNMENT (2012a, 26. Juni): Better regulation for aviation security consultation. GOV.UK. Online verfügbar unter: URL: https://www.gov.uk/government/consultations/better-regulation-for-aviation-security-consultation [15.06.2015]. Google Scholar öffnen
  241. UK GOVERNMENT (2012b, 22. November): Regulation of aviation security – Written statement to Parliament by the Rt Hon Justine Greening MP, Secretary of State for Transport. GOV.UK. Online verfügbar unter: URL: https://www.gov.uk/government/speeches/regulation-of-aviation-security--4 [15.06.2015]- Google Scholar öffnen
  242. UK PARLIAMENT (2012, 22. Februar): Civil Aviation Bill – Memorandum submitted by the Manchester Airports Group (MAG) (CA 05). www.parliament.uk. Online verfügbar unter: URL: http://www.publications.parliament.uk/pa/cm201212/cmpublic/civilaviation/memo/ca05.htm [28.01.2015]. Google Scholar öffnen
  243. USA TODAY (2010, 22. Dezember): Our view on airport screening: Why Israel’s air security model wouldn’t work in the USA. usatoday.com. Online verfügbar unter: URL: http://usatoday30.usatoday.com/news/opinion/editorials/2010-12-22-editorial22_ST_N.htm [29.08.2016]. Google Scholar öffnen
  244. US DHS (2012): Privacy Impact Assessment Update for Secure Flight. April 13, 2012. TSA/Secure Flight Nr. DHS/TSA/PIA-018(e). US Department of Homeland Security. Online verfügbar unter: URL: http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_tsa_secureflight_update018(e).pdf [03.10.2015]. Google Scholar öffnen
  245. US DHS (2013): Transportation Security Administration’s Screening of Passengers by Observation Techniques (Redacted). Office of Inspector General Nr. OIG-13-91. US Department of Homeland Security. Online verfügbar unter: URL: http://www.oig.dhs.gov/assets/Mgmt/2013/OIG_13-91_May13.pdf [29.08.2016]. Google Scholar öffnen
  246. US GAO (2001): Aviation Security: Terrorist Acts Demonstrate Urgent Need to Improve Security at the Nation’s Airports. US Government Accountability Office. Online verfügbar unter: URL: http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA394647 [04.05.2015]. Google Scholar öffnen
  247. US GAO (2013): TSA Should Limit Future Funding for Behavior Detection Activities. US Government Accountability Office. Online verfügbar unter: URL: http://www.gao.gov/assets/660/658923.pdf [09.02.2015]. Google Scholar öffnen
  248. US SUPREME COURT (2012): United States v. Jones 565 U.S. ___ (2012). Online verfügbar unter: URL: https://supreme.justia.com/cases/federal/us/565/10-1259/ [07.07.2015]. Google Scholar öffnen
  249. US TSA (2006): Privacy Impact Assessment for the TSA Traveler Identity Verification Program. Privacy Impact Assessment. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_tsa_otsr.pdf Google Scholar öffnen
  250. US TSA (2014a, 6. Juli): Frequently Asked Questions – Secure Flight. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/content/frequently-asked-questions-secure-flight [10.03.2015]. Google Scholar öffnen
  251. US TSA (2014b, 11. Dezember): What is Managed Inclusion? US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/traveler-information/what-managed-inclusion [10.03.2015]. Google Scholar öffnen
  252. US TSA (2015, 19. Februar): Layers of Security. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/about-tsa/layers-security [10.03.2015]. Google Scholar öffnen
  253. US TSA (2016a): Disabilities and Medical Conditions: External Medical Devices. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: https://www.tsa.gov/travel/special-procedures?field_disability_type_value=1+ [26.07.2016] Google Scholar öffnen
  254. US TSA (2016b, 27. Mai): My TSA – Home Airport. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://apps.tsa.dhs.gov/mytsa/index.aspx [29.08.2016]. Google Scholar öffnen
  255. VALLENTYNE, Peter, Bas VAN DER VOSSEN (2014): Libertarianism. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Fall 2014). Online verfügbar unter: URL: http://plato.stanford.edu/archives/fall2014/entries/libertarianism/ [14.05.2016]. Google Scholar öffnen
  256. VAN DE WETERING, Elbert (2014): A Risk-Based Passenger Screening Security Architecture optimized against adaptive threats. MA-Thesis Erasmus Universiteid Rotterdam. Rotterdam: Erasmus University. Online verfügbar unter: URL: http://thesis.eur.nl/pub/16046/Scriptie-Econometrie-2014-Elbert-van-de-Wetering-publieke-versie2.pdf [29.08.2016]. Google Scholar öffnen
  257. VAN EIJNDHOVEN, Josée C. M. (1997): Technology assessment: Product or process? Technological Forecasting and Social Change, 54 (2–3), 269–286. Google Scholar öffnen doi.org/10.1016/S0040-1625(96)00210-7
  258. VAN EST, R, F BROM (2012): Technology Assessment, Analytic and Democratic Practice. In: Ruth CHADWICK, Dan CALLAHAN, Peter SINGER (Hrsg.): Encyclopedia of Applied Ethics. London u.a.: Academic Press. Google Scholar öffnen doi.org/10.1016/B978-0-12-373932-2.00010-7
  259. VELDEN, Manfred (1982): Die Signalentdeckungstheorie in der Psychologie. Stuttgart: Kohlhammer. Google Scholar öffnen
  260. VOLKMANN, Sebastian (2013a): XP-DITE Deliverable D7.1: Ethical and legal requirements for system design. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13037. Google Scholar öffnen
  261. VOLKMANN, Sebastian (2013b): XP-DITE Deliverable D7.3: Methods for assessment and quantification of compliance with the given ethical requirements. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13816. Google Scholar öffnen
  262. VOLKMANN, Sebastian (2014a): Angewandte Ethik für öffentliche Sicherheit: Versuch der Bestimmung einer Bereichsethik. In: Gisela RIESCHER, Hans-Helmut GANDER (Hrsg.): Sicherheit und offene Gesellschaft. Herausforderungen, Methoden und Praxis einer gesellschaftspolitischen Sicherheitsforschung. Bearbeitet von Sebastian Volkmann und Stefan Weidemann (13–41). Baden-Baden: Nomos. Google Scholar öffnen
  263. VOLKMANN, Sebastian (2014b): XP-DITE Deliverable D7.2: Recommendations and guidelines for implementation of legal and ethical aspects. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13803. Google Scholar öffnen
  264. VON DER PFORTEN, Dietmar (2005): Rechtsethik. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (202–301). Stuttgart: Kröner. Google Scholar öffnen
  265. WACKS, Raymond (2000): Law, Morality, and the Private Domain. Hong Kong: Hong Kong University Press. Google Scholar öffnen
  266. WAGNER, Edgar (2015): Die Geschichte der Öffentlichkeit in Theorie und Praxis. In: Hans Herbert von ARNIM (Hrsg.): Transparenz contra Geheimhaltung in Staat, Verwaltung und Wirtschaft: Beiträge auf der 16. Speyerer Demokratietagung vom 23. bis 24. Oktober 2014 an der Deutschen Universität für Verwaltungswissenschaften Speyer (131–142). Berlin: Duncker & Humblot. Google Scholar öffnen doi.org/10.3790/978-3-428-54743-2
  267. WAGNER, Katrin (2014): Vom Werkzeug zum Täter – ein Paradigmenwechsel im zivilen Luftverkehr? In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (21–33). München: Universitätsverlag Neubiberg. Google Scholar öffnen
  268. WALDENFELS, Bernhard (2013): Ordnung im Zwielicht. Paderborn: Fink. Google Scholar öffnen doi.org/10.1628/003181513X669791
  269. WARREN, Samuel D., Louis D. BRANDEIS (1984): The right to privacy. In: Ferdinand David SCHOEMAN (Hrsg.): Philosophical dimensions of privacy: an anthology (75–103). Cambridge; New York: Cambridge University Press. Google Scholar öffnen doi.org/10.1017/CBO9780511625138.005
  270. WEHRLE, Maren (2010): Habitualität. In: Hans-Helmuth GANDER (Hrsg.): Husserl-Lexikon (127–129). Darmstadt: Wissenschaftliche Buchgesellschaft. Google Scholar öffnen
  271. WEILAND, Severin (2010, 28. Dezember): Flughafenkontrollen: Plan für Passagierselektion empört Politiker. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/politik/deutschland/flughafenkontrollen-plan-fuer-passagierselektion-empoert-politiker-a-736850.html [10.03.2015]. Google Scholar öffnen
  272. WEINBERGER, Sharon (2010): Airport security: Intent to deceive? Nature News, 465 (7297), 412–415. Google Scholar öffnen
  273. WHEATLAND, Thomas (2009): The Frankfurt School in Exile. Minneapolis: University of Minnesota Press. Google Scholar öffnen
  274. WIKIPEDIA.ORG (2015a): Timeline of airliner bombing attacks. Wikipedia, the free encyclopedia. Online verfügbar unter: URL: https://en.wikipedia.org/w/index.php?title=Timeline_of_airliner_bombing_attacks&oldid=669059813 [11.08.2015]. Google Scholar öffnen
  275. WIKIPEDIA.ORG (2015b): List of aircraft hijackings. Wikipedia, the free encyclopedia. Online verfügbar unter: URL: https://en.wikipedia.org/w/index.php? title=List_of_aircraft_hijackings&oldid=673404907 [11.08.2015]. Google Scholar öffnen
  276. XP-DITE (2013): XP-DITE: Accelerated Checkpoint Design Integration Test and Evaluation. Online verfügbar unter: URL: www.xp-dite.eu [15.06.2015]. Google Scholar öffnen
  277. ZETTER, Kim (2010, 16. November): TSA Investigating ‘Don’t Touch My Junk’ Passenger. Wired.com. Online verfügbar unter: URL: http://www.wired.com/ 2010/11/tsa-investigating-passenger/ [12.06.2015]. Google Scholar öffnen
  278. ZICHY, Michael (2008): Gut und praktisch. Angewandte Ethik zwischen Richtigkeitsanspruch, Anwendbarkeit und Konfliktbewältigung. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (87–116). Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110208160.1.87
  279. ZICHY, Michael, Herwig GRIMM (Hrsg.) (2008): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie. Berlin: de Gruyter. Google Scholar öffnen doi.org/10.1515/9783110208160.0.1
  280. ZURAWSKI, Nils (2015): Technische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachung. Berlin: Forschungsforum Öffentliche Sicherheit. Google Scholar öffnen
  281. ZWIERLEIN, Cornel (2012): Grenzen der Versicherbarkeit als Epochenindikatoren? Von der europäischen Sattelzeit zur Globalisierung des 19. Jahrhunderts. Geschichte und Gesellschaft, 38 (3), 423–452. Google Scholar öffnen doi.org/10.13109/gege.2012.38.3.423
  282. ZWIERLEIN, Cornel (2015, 5. Juli): Sicherheit und Nichtwissen – ein historischer Aufriss. Eröffnungsvortrag Grenzenlose Sicherheit? – Gesellschaftliche Dimensionen der Sicherheitsforschung. Konferenz des SiFo Fachdialog Sicherheitsforschung in Berlin. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Erkenntnistheorie & Hermeneutik", "Philosophische Praxis", "Philosophie allgemein"
Cover des Buchs: Wissenschaftstheorie
Lehrbuch Kein Zugriff
Gerhard Schurz
Wissenschaftstheorie
Cover des Buchs: Hermeneutik und Rezeptionsästhetik
Monographie Kein Zugriff
Michaela Mansuroglu
Hermeneutik und Rezeptionsästhetik
Cover des Buchs: Integrale Kosmologie ohne Urknall
Monographie Kein Zugriff
Peter Franz Wilson
Integrale Kosmologie ohne Urknall
Cover des Buchs: Existenzielle Selbstakzeptanz
Monographie Kein Zugriff
Kai Hoffmann
Existenzielle Selbstakzeptanz
Cover des Buchs: Künstliche Intelligenz und smarte Maschinen
Monographie Kein Zugriff
Eduard Kaeser
Künstliche Intelligenz und smarte Maschinen