1.
Einleitung ^
2.
Noosphäre als Begriff ^
3.
Noosphäre und Medientheorie ^
4.
Noosphäre und Hackerethik ^
- Ein Projekt, das nicht funktioniert, ist wertlos, gleichgültig wie clever und originell es ist.
- Arbeiten, die die Noosphäre ausweiten, sind besser, als Arbeiten die ein bestehendes Stück funktionalen Territoriums duplizieren. Hiervon gibt es natürlich Ausnahmen23. Die Mitglieder der Samba-Gruppe etwa gelten als Helden, weil sie ein von Microsoft beherrschtes Territorium neutralisiert haben und damit die Noosphäre erweitert haben.24
- Arbeiten mit großer Distribution, die sich großräumig verbreiten, sind renommierter, als andere.25
- Wird ein Projekt von vielen genutzt, ist dies die größte Form der Anerkennung.
- Das Hinzufügen einer weiteren Funktion wird als höherwertig eingestuft, als die Beseitigung von Fehlern und Bugs (außer natürlich, es handelt sich um einen überaus hartnäckigen Fehler, so dass dessen Behebung auf ungewöhnliche Fähigkeiten und Kenntnisse hinweist).26
Neben dem Einsatz von Energie und Zeit sind Gaben (gifts) in Form von Codes komplexe Artefakte des Denkens.ERR Im Vergleich zu der Kultur der Cracker und den Piraten-Kulturen gilt in der Hacker-Community nach der Definition Raymonds die eigene Arbeit als Statement. Die Qualität der Arbeit muss für sich selbst sprechen.28 Nur wenn der Code funktioniert, erhöht sich das Wissen der Gemeinschaft. Was den Begriff der Noosphäre betrifft, so wird Raymond explizit: Eigentum ist die Abstraktion von Territorium. Die Gründung eines Open-Source-Projektes ist ein territorialer Anspruch auf die Noosphäre.29
Neben dem Einsatz von Energie und Zeit sind Gaben (gifts) in Form von Codes komplexe Artefakte des Denkens.29 Im Vergleich zu der Kultur der Cracker und den Piraten-Kulturen gilt in der Hacker-Community nach der Definition Raymonds die eigene Arbeit als Statement. Die Qualität der Arbeit muss für sich selbst sprechen.30 Nur wenn der Code funktioniert, erhöht sich das Wissen der Gemeinschaft. Was den Begriff der Noosphäre betrifft, so wird Raymond explizit: Eigentum ist die Abstraktion von Territorium. Die Gründung eines Open-Source-Projektes ist ein territorialer Anspruch auf die Noosphäre.31
5.
Noosphäre und Recht ^
- Entgrenzung des Rechts
- Vernetzung des Rechts
- Fragmentierung des Rechts
- Automatisierung juristischer Verfahren
- Semantische Netze und Urteilsfindung
6.
Noosphäre und Rechtstheorie ^
Im Lichte dieser Strukturierung sollen hier mögliche Themenstellungen für rechtstheoretische Ansätze in Bezug auf die Noosphäre gegeben werden.
7.
Schlussfolgerung ^
8.
Literatur ^
Barlow, John Perry, Unabhängigkeitserklärung des Cyberspace (übersetzt von Stefan Münker auf). In: Telepolis http://www.heise.de/tp/artikel/1/1028/1.html aufgerufen 5.2.2012 (1996).
Boehme-Neßler, Volker, Relativierung des Rechts durch Digitalisierung. Anmerkungen zur Theorie des Rechts in der digitalen Welt, In: JRP S. 1-24 (2009).
Boehme-Neßler, Volker, Unscharfes Recht. Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, Duncker&Humblot, Berlin (2008).
Bütschi, Danielle/Kündig, Albert, Einführung, In: Kündig/Bütschi (Hersg.), Die Verselbständigung des Computers, Vdf Hochschulverlag, Zürich (2008).
Dietrich, Antje, Verträge im Netz: Agentenverhandlungen beim elektronischen Vertragsabschluss, In: Schweighofer/Geist/Staufer (Hersg.), Globale Sicherheit und proaktiver Staat – Die Rolle der Rechtsinformatik, Tagungsband des 13. Internationalen Rechtsinformatik Symposions IRIS 2010 Salzburg, S. 259-262 (2010).
Grassmuck, Volker, Offene Quellen und öffentliches Wissen, (Vortrag gehalten auf dem Moskauer Medienkongress 2000 "Internet: Konzeptionen -- Perspektiven", org. Goethe-Institut Moskau und Universität für Völkerfreundschaft Moskau, 19.-21.1.2000) http://waste.informatik.hu-berlin.de/~grassmuck/Texts/wos-moskau.html aufgerufen 5.2.2012 (2000).
Hödl, Elisabeth/Hofmann, Christina, Philosophie des Datentransports. Lösungen im österreichischen Recht, In: Taeger, Jürgen (Hersg.), Die Welt im Netz – Folgen für Wirtschaft und Gesellschaft, OlWIR, Oldenburg, S. 665-679 (2011).
Hödl, Elisabeth, Nachrichten aus der Noosphäre, In: perspektive – hefte für zeitgenössische literatur, 69/70, S. 22-29 (2010).
Hödl, Elisabeth/Zechner, Martin, Litigation PR – ein sinnvolles Zusammenspiel zwischen Recht und Kommunikation. http://www.krisenkompass.at/publikationen/fachaufsaetze/news-detail-fachaufsaetze/article//Litigation-PR-ein-sinnvolles-Zusammenspiel-zwischen-Recht-und-Kommunikation.html. aufgerufen 5.2.2012 (2009).
Katsh, M. Ehtan, Law in a digital world, Oxford University Press, Oxford (1995).
Kreuzbauer, Günther, Rechtsphilosophie und Rechtstheorie als Wissenschaft: Eine Standortbestimmung, In: Schweighofer/Kummer (Hersg.) Europäische Projektkultur als Beitrag zur Rationalisierung des Rechts, Tagungsband des 14. Internationalen Rechtsinformatik Symposions, Wien, S. 521-528 (2011).
Kündig, Albert, Selbständige Computer: Worum geht es? In: Kündig/Bütschi (Hersg.), Die Verselbständigung des Computers, Vdf Hochschulverlag, Zürich (2008).
Levit, Georgy S.: Biogeochemistry - Biosphere - Noosphere. The growth of the theoretical system of Vladimir Ivanovich Vernadsky. In: Studien zur Theorie der Biologie. Bd. 4, VWB, Berlin (2001).
Liebwald, Doris, Die RFID-Technologie im Lichte des Datenschutzes, In: MR S. 454-463 (2007).
McLuhan, Marshall, Die Magischen Kanäle. Understanding Media. Econ-Verlag, Düsseldorf (1968).
Raymond , Eric S., Homesteading the Noosphere http://catb.org/~esr/writings/homesteading/homesteading/index.html#id2764205 aufgerufen 5.2.2012 (2000).
Raymond, Eric S., Die Kathedrale und der Basar. http://gnuwin.epfl.ch/articles/de/Kathedrale/ aufgerufen 5.2.2012 (1999).
Schweighofer, Erich, Europäische Projektkultur und Rationalisierung des Rechts, In: Schweighofer/Kummer (Hersg.), Europäische Projektkultur als Beitrag zur Rationalisierung des Rechts, Tagungsband des 14. Internationalen Rechtsinformatik Symposions IRIS 2011, Wien S. 29-33 (2011).
Sterling, Bruce, Visonary in Residence, Running Press, Philadelphia (2006).
Teilhard de Chardin, Pierre, Der Mensch im Kosmos3, C.H.Beck, München (2005).
Teubner, Gunther, Globale Bukowina. Zur Emergenz eines transnationalen Rechtspluralismus, In: Rechtshistorisches Journal 15, S. 255-290 (1996) .
Zürn, Michael, Regieren im Zeitalter der Demokratisierung, In: Leggewie/Münch (Hersg.), Politik im 21. Jahrhundert , Suhrkamp, Frankfurt am Main S. 423-443 (2001).
- 1 Programmierer und Hacker Eric S. Raymond, Homesteading the Noosphere. http://catb.org/~esr/writings/homesteading/homesteading/index.html#id2764205 aufgerufen 5.2.2012 (2000)
- 2 Teilhard de Chardin, Der Mensch im Kosmos3, C.H.Beck, München 193ff. (2005).
- 3 Teilhard de Chardin wurde wegen seiner evolutionistischen Anschauungen 1926 in ein zwanzigjähriges Exil nach China geschickt.
- 4 Der Begriff der Noosphäre wurde davor von Wladimir Iwanowitsch Wernadski verwendet, dessen Schüler Teilhard de Chardin war. Wernadski selbst verwendet den Begriff in seinen Schriften jedoch erst viel später, etwa in „Der wissenschaftliche Gedanke als planetare Erscheinung“. Vgl. Levit, G.S.: Biogeochemistry - Biosphere - Noosphere. The growth of the theoretical system of Vladimir Ivanovich Vernadsky. In: Studien zur Theorie der Biologie. Bd. 4, VWB, Berlin (2001).
- 5 „Nun hat sich uns aber gezeigt, daß mit der Verwicklung der Formen und Organe, die im Lauf der Geschichte immer mehr zugenommen hat, die Gehirne gewachsen sind, nicht nur quantitativ, sondern auch qualitativ (und demzufolge auch die Bewußtheit), in einem unumkehrbaren Prozeß.“ Vgl. FN 2, S. 152.
- 6 Vgl. FN 2, S. 193.
- 7 Vgl. FN 2, S. 218.
- 8 Es ist die geometrische Begrenzung eines Gestirns, denn nachdem der freie Raum besetzt war, mussten die Bewohner sich enger aneinanderdrängen. Mit dem Verwachsen der Elemente kommt es zur MEGA-Synthese. Evolution = Aufstieg des Bewußtseins. Aufstieg des Bewußtseins = Einigungswirkung.
- 9 Infolgedessen handelt es sich um einen Sprung der Radialenergien nach vorwärts in Richtung der Hauptachse der Evolution.
- 10 Vgl. FN 2, S. 250-251.
- 11 McLuhan, M., Die Magischen Kanäle. Understanding Media. Econ.-Verlag, Düsseldorf (1968).
- 12 Barlow, J.P., Unabhängigkeitserklärung des Cyberspace (Übersetzung Stefan Münker) http://www.heise.de/tp/artikel/1/1028/1.html aufgerufen 5.2.2012 (1996)
- 13 Zur Frage der Netzneutralität vgl. Hödl, E./Hofmann, Ch., Philosophie des Datentransports. Lösungen im österreichischen Recht, In: Taeger (Hersg.), Die Welt im Netz – Folgen für Wirtschaft und Gesellschaft, OlWIR, Oldenburg S. 665-679 (2011); Eine literarische Deutung findet sich bei Hödl, E., Nachrichten aus der Noosphäre, In: perspektive – hefte für zeitgenössische literatur, Nr 69/70, S. 22-29 (2011).
- 14 Siehe FN 1.
- 15 Raymond fasst das sinngemäß so zusammen: Eine Person, mit großem Eifer würde wohl sagen: „Freie Software ist mein Leben! Ich existiere, um nützliche, schöne Programme und Informationsressourcen zu erstellen“. Eine Person mittleren Eifers würde sagen: „Open Source ist eine gute Sache, ich bin bereit, viel Zeit zu investieren“, und eine Person mit geringerem Eifer würde sagen, „Ja, Open Source ist in Ordnung, ich spiele damit und respektiere alle, die an diesem Projekt arbeiten.“
- 16 Denn jemand der eine sehr starke Abneigung gegen kommerzielle Software hat, betrachtet diese zugleich als Ausdruck des Ressourcendiebstahls und als das maßlose Horten gesellschaftlicher Ressourcen. Eine solche Person, wird sich daher zum Ziel setzen, freie Software zu entwickeln, um diesem Übel entgegenzutreten. Ist jemand in seiner Ablehnung gemäßigter, so wird er kommerzielle Software nicht grundsätzlich ablehnen. Er wird der Ansicht sein, dass Programmierer für ihre Arbeit bezahlt werden müssen, dass aber Unternehmen, die von dieser Arbeit übermäßig profitieren, nicht unterstützt werden dürfen. Letztlich könnte die Haltung aber auch die sein, dass gegen kommerzielle Software nichts einzuwenden ist, solange die Software tut, was der Nutzer möchte. In den Anfängen der Hacker-Kultur stufte sich der überwiegende Teil der Hacker als sehr eifrig und sehr unkommerziell im Sinne der obigen Differenzierung ein.
- 17 Sie seien Ausdruck der Unterdrückung von Unix und offenen Standards und Open-Source-Software durch überlegene Softwareansätze.
- 18 In guten Hacker-Gemeinschaften gilt es als interne Regel, dass die Entwickler eines Projekts die Pflicht haben, es kompetenten Nachfolgern zu übergeben, wenn sie nicht mehr bereit sind oder in der Lage, die nötige Zeit in Entwicklung und Wartung der Software zu stecken.
- 19 Will ein Hacker das Projekt weiterentwickeln, muss er sich bemühen den Eigentümer der Software zu finden. Wenn dies nicht erfolgreich ist, so wird in einer Usenet-Newsgroup, die auf diese Fragen spezialisiert ist, verlautbart, dass das Projekt offenbar verwaist zu sein scheint, und dass die betreffende Person die Verantwortung übernimmt möchte. Vor der Übernahme und der Bitte das Projekt übernehmen zu können, gehört es zum guten Stil, diese öffentliche Bekanntmachung in möglichst vielen einschlägigen Foren, Newsgroups und Mailinglist bekannt zu geben, und dabei Geduld bei der Antwort zu haben. Ist dieser Prozess durch die User-Community erfolgt, und gibt es keine Einwände, kann der Anspruch auf das Eigentumsrecht an den verwaisten Projekten geltend gemacht werden. Damit ist der Staffelstab übernommen. Tatsächlich wird ein Hacker aber erst als legitimer Nachfolger eines solchen Projekts betrachtet, wenn er eine wesentliche Verbesserung des Projekts in den Augen der User-Community damit erzielt. Viele Hacker haben diese Regeln mehr oder weniger bewusst eingehalten. Hier findet sich auch die Abgrenzung der Hackerethik gegenüber jener der Cracker und Piraten Kulturen; vgl. FN 28.
- 20 Für Regierungen, Militär und kriminellen Vereinigung, gilt entweder das Prinzip der Tauschwirtschaft oder das der Zwangshierarchie.
- 21 Geschenkkulturen werden in der Regel von Ökonomen und Anthropologen nicht als eigenständige Gesellschaftsform anerkannt. In der Deutungsvariante der Hacker-Kultur entstehen Geschenkkulturen dort, wo keine signifikante Knappheit in Bezug auf das Überleben besteht. Informationen gehören zu jener Art von Ressourcen, die man weitergeben kann, ohne den Informationswert zu verlieren.
- 22 Cracker hingegen horten Geheimnisse, anstatt andere daran teilhaben zu lassen.
- 23 Das Duplizieren von Funktionen bestehender geschlossener Software kann genauso hoch eingeschätzt werden, wenn dadurch ein geschlossenes Format oder Protokoll durchbrochen wird und dadurch ein neues Territorium zur Verfügung gestellt wird. Als eines der höchsten Prestigeprojekte in der Open Source-Welt gilt der Samba-Code. Unix-Maschinen als Clients oder Server für proprietäre Microsoft-SMB-Filesharing-Protokolle.
- 24 Siehe ausführlich dazu: www.samba.org.
- 25 Dies sind etwa die großen Linux-Distributionen wie Red Hat, Debian, Caldera und SuSE. Aber auch andere, wie BSD-Distributionen oder die Free Software Foundation Quellen Sammlung.
- 26 Ein neues Tool, das nur selten genutzt wird, kann weniger wert sein, als mehrere Erweiterungen zu einem bestehenden Werkzeug, das täglich von einer großen Anzahl von Nutzern verwendet wird. Harte und langwierige Arbeit wie Debugging oder das Schreiben von Dokumentationen gilt aber als löblich.
- 27 Cracker suchen Anerkennung für die Freigabe von „Zero-Day-Warez“, also gecrackte Software von dem jeweiligen Tag, nicht älter als 24 Stunden alt und verschweigen zugleich, wie sie es gemacht haben. Aus diesem Grund erhöht sich das Wissen der Cracker-Kultur nur sehr langsam. Unter Warez versteht man illegal beschaffte Software (Schwarzkopie). Vgl. auch No Copy – die Welt der digitalen Raubkopie, www.no-copy.org/.
- 28 Siehe FN 1.
- 29 Einen anderen Weg der Statuserlangung als den über den Respekt gibt es nicht. Egoismus und Ich-basierte-Motivation werden verachtet, etwa Eigenwerbung. Dies wird in der in Europa und Amerika vorherrschenden Haltung gegenüber dem Ego, dem Selbst, dem Ich hergeleitet, die als eine kulturelle Matrix gedeutet wird, in der die Hacker die Erhöhung des Selbst als eine unreife Motivation verstehen. In ihren Augen das Verhalten von Primadonnen, zugleich das Zeugnis geistiger Pathologie. Als akzeptabel gelten sublimierte und getarnte Formen des Selbstentwurfes, wie der gute Ruf unter Peers, Selbstwertgefühl, Professionalität, oder der Stolz auf eigene Leistungen. Hierin liegt vielleicht aber auch eine Selbsttäuschung dieser Szene.
- 30 Cracker suchen Anerkennung für die Freigabe von „Zero-Day-Warez“, also gecrackte Software von dem jeweiligen Tag, nicht älter als 24 Stunden alt und verschweigen zugleich, wie sie es gemacht haben. Aus diesem Grund erhöht sich das Wissen der Cracker-Kultur nur sehr langsam. Unter Warez versteht man illegal beschaffte Software (Schwarzkopie). Vgl. auch No Copy – die Welt der digitalen Raubkopie, www.no-copy.org/.
- 31 Siehe FN 1.
- 32 1984 startete Stallman das GNU-Projekt, um mit freier Software ein Tool zu schaffen, das er gleichzeitig mit Lizenzen verband, die General Public License (GPL). Diese sieht drei Freiheiten und eine Verpflichtung vor. Die Freiheiten: Der Quelltext liegt in der für Menschen lesbaren Form offen. Software darf beliebig kopiert, verarbeitet und genutzt werden. Software darf verändert und in der veränderten Form weiter gegeben werden. Die Verpflichtung: Abgeleitete Werke müssen unter der GPL stehen, sie dürfen keinen Code enthalten, der unter anderen Lizenzen steht. Darunter Werkzeuge wie Emacs (eine Familie von Texteditoren) und GCC (GNU-Compilersammlung).
- 33 In der Phase zwischen 1993-1994 war es Linux, das zu einem Pragmatismus unter den Hackern führte. Nach Linux folge die Perl-Kultur unter Larry Wall, es formierten sich auch kleinere Gruppen, wie um John Ousterhout und Guido van Rossum in den Python Sprachen.
- 34 Im Jahr 1997 publizierte Raymond den Essay „Die Kathedrale und der Basar“ was Netscape 1998 angesichts der Dominanz von Microsoft am Browser Markt veranlasste, den Quelltext des Netscape Navigators freizugeben. Daraus entwickelte sich das Moziall-Projekt. Raymond, Eric S., Die Kathedrale und der Basar. http://gnuwin.epfl.ch/articles/de/Kathedrale/ aufgerufen 5.2.2012 (1997).
- 35 So verließ etwa Bruce Perens die Open-Source-Initiative (OSI), weil er die Opposition zur Free Software Foundation für schädlich hielt. Er distanzierte sich vom Begriff „Open Source“ und befürwortete den Begriff „Free Software“. Der wesentliche Unterschied zwischen den beiden Bewegungen liegt in ihrer Sichtweisen auf die Welt. Für die Open-Source-Bewegung ist die Frage, ob Software quelloffen sein sollte eine praktische Frage und Open Source eine Entwicklungsmethodik. Freie Software hingegen ist eine soziale Bewegung. Für die Open-Source-Bewegung ist unfreie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist unfreie Software ein soziales Problem und „Freie Software“ die Lösung. Siehe dazu www.gnu.org/philosophy/free-software-for-freedom.de.html.
- 36 Die frühe Hackerethik und die neuesten Entwicklungen auf dem Gebiet der Copyleft-Lizenzen, Access to Knowledge (A2K) und Creative Commons (CC) umschreiben die Weitergabe von Werken und Ideen in Wissenschaft und Kunst. Damit entsteht metaphorisch gesprochen ein Netz öffentlich und frei zugänglichen Wissens, deutlich etwa am Beispiel der Online-Enzyklopädie Wikipedia. Vgl. auch Grassmuck, V., Offene Quellen und öffentliches Wissen, (Vortrag gehalten auf dem Moskauer Medienkongress 2000 "Internet: Konzeptionen -- Perspektiven", org. Goethe-Institut Moskau und Universität für Völkerfreundschaft Moskau, 19.-21.1.2000) http://waste.informatik.hu-berlin.de/~grassmuck/Texts/wos-moskau.html aufgerufen 5.2.2012 (2000).
- 37 Vgl. Boehme-Neßler, V., Relativierung des Rechts durch Digitalisierung. Anmerkungen zur Theorie des Rechts in der digitalen Welt, In: JRP S. 3 (2009).
- 38 Vgl. FN 35, S. 9.
- 39 Katsh, M.E., Law in a digital world, Oxford University Press, Oxford 83ff. (1995).
- 40 Vgl. FN 35, S. 3.
- 41 Teubner, G., Globale Bukowina. Zur Emergenz eines transnationalen Rechtspluralismus, In: Rechtshistorisches Journal S. 256 (1996).
- 42 Zürn, M., Regieren im Zeitalter der Demokratisierung, In: Leggewie/Münch (Hersg.), Politik im 21. Jahrhundert, Suhrkamp, Frankfurt am Main, S. 431 ff. (2001).
- 43 Vgl. dazu Schweighofer, E., Europäische Projektkultur und Rationalisierung des Rechts, In :Schweighofer/Kummer (Hersg.), Europäische Projektkultur als Beitrag zur Rationalisierung des Rechts, Tagungsband des 14. Internationalen Rechtsinformatik Symposions IRIS 2011, S. 29-33 (2011).
- 44 Er könnte etwa nach weiteren Informationen suchen, oder eine bestimmte Suchrecherche präzisieren. Informationen über die Bedeutung von Begriffen werden dabei in Ontologien zusammengefasst. Ontologien werden noch effektiver, wenn sie durch automatische Schlussregeln erweitert werden.
- 45 Eine allgemeine datenschutzrechtliche Vorgabe ist es etwa beim Scoring, dass Entscheidungen, die für den Betroffenen rechtliche Folge nach sich ziehen oder ihn erheblich beeinträchtigen, nicht ausschließlich auf eine automatisierte Verarbeitung personenbezogener Daten gestützt werden dürfen. § 49 Abs 1 DSG 2000 besagt: „Niemand darf einer für ihn rechtliche Folgen nach sich ziehenden oder einer ihn erheblich beeinträchtigenden Entscheidung unterworfen werden, die ausschließlich auf Grund einer automationsunterstützten Verarbeitung von Daten zum Zweck der Bewertung einzelner Aspekte seiner Person ergeht, wie beispielsweise seiner beruflichen Leistungsfähigkeit, seiner Kreditwürdigkeit, seiner Zuverlässigkeit oder seines Verhaltens.“
- 46 Vgl. Kündig, A., Selbständige Computer: Worum geht es?, In: Kündig/Bütschi (Hersg.), Die Verselbständigung des Computers, Zürich, S. 10 (2008). Der Name dieser elektronischen Agenten, die von Wertschriftenhändlern eingesetzt werden, leitet sich aus dem Begriff Algorithmus her. Bestimmte Algorithmen liegen der Software zu Grunde und verkörpern ihrerseits eine bestimmte Handelsstrategie.
- 47 Es ist offenkundig, dass der Faktor der Geschwindigkeit eine entscheidende Rolle im Wettbewerb an der Börse spielt und der Vorteil des Einsatzes von Algotradern ist die Reaktionsgeschwindigkeit von Maschinen, die Menschen niemals erreichen können. Vgl. FN 44, S. 11.
- 48 Eine ausschließlich auf eine automatisierte Verarbeitung gestützte Entscheidung liegt insbesondere dann vor, wenn keine inhaltliche Bewertung und darauf gestützte Entscheidung durch eine natürliche Person stattgefunden hat.
- 49 Vgl Boehme-Neßler, V., Unscharfes Recht. Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, Duncker&Humblot, Berlin, S. 665 (2008)
- 50 Zur Strukturierung siehe Kreuzbauer, G., Rechtsphilosophie und Rechtstheorie als Wissenschaft: Eine Standortbestimmung, in: Schweighofer/Kummer (Hersg.) Europäische Projektkultur als Beitrag zur Rationalisierung des Rechts, Tagungsband des 14. Internationalen Rechtsinformatik Symposions, Wien, S. 527 (2011).
- 51 Das Recht ist ein soziales Phänomen, das in der Theorie der menschlichen Sozietät, d.h. des menschlichen sozialen Lebens eingebettet werden muss. Sozialanthropologie und sozialethische Faktoren spielen eine Rolle, werden zum Ansatzpunkt für eine sozialphilosophische Sichtweise.
- 52 Dies umfasst die philosophische Erfassung des Phänomens der (Recht-)Normen sowohl als Einzelnorm als auch im Kontext des (Rechts)Normensystems.
- 53 Rechtslogik und juristische Argumentation, somit die philosophische Erforschung der gesamten sprachlichen Aspekte des Rechts, die juristische Argumentationstheorie, die Rechtslogik, die Sprachwissenschaftliche Erforschung rechtlicher Phänomen, die Frage der juristischen Fachsprache als auch die „juristische Sprachtheorie“ im Zusammenhang mit der juristischen Methode.
- 54 Philosophiegeschichte und historische Erfassung und Abfolge rechtsphilosophischer Konzepte und Theorien.
- 55 In den dogmatischen Fächern der Rechtswissenschaft, ergeben sich immer wieder Probleme, wie etwa die Einordnung des Immaterialgüterrechts, Eigentum, Willensfreiheit.
- 56 Computerphilosophie umfasst also die Auseinandersetzung mit Fragen der historischen Anfänge von Computern, deren evolutionäre Entwicklung und erstreckt sich auf das Verhältnis von Computer und Gesellschaft. Was sind die Grundlagen und Grenzen von Mensch-Maschine-Systemen? Wie autonom kann und will der Mensch sein, wenn sein Denken, Handeln, Wahrnehmen und Erleben zunehmend von technischen Systemen abhängig ist?
- 57 Vgl Bütschi, D./Kündig, A., Einführung, in Kündig/Bütschi (Hersg.), Die Verselbständigung des Computers, Vdf Hochschulverlag, Zürich S. 1 (2008).
- 58 Dies lässt sich etwa am Beispiel der intelligenten Energienetze und der automatisierten Vertragsverhandlungen demonstrieren. Vgl. Dietrich, A., Verträge im Netz: Agentenverhandlungen beim elektronischen Vertragsabschluss, In: Schweighofer/Geist/Staufer (Hersg.), Globale Sicherheit und proaktiver Staat – Die Rolle der Rechtsinformatik, Salzburg 2010, S. 260 (2010). Weltweit werden heute intelligente Meßsysteme und Geräte eingesetzt und Datenschutz soll in die Technologie und Infrastruktur eingebettet sein.
- 59 Vgl. Stellungnahme des Europäischen Datenschutzbeauftragten zur Stärkung des Vertrauens in die Informationsgesellschaft durch die Förderung des Schutzes von Daten und Privatsphäre, ABl. Nr. C280 vom 16/10/2010 S. 0001-0015.
- 60 Der Science Fiction-Autor Bruce Sterling hat eine visionäre Designtheorie verfasst, die Methoden aus der Science-Fiction im Designerkontext anwendet. In Zukunft wird es eine neue Art von Objekten geben, die “user-generiert“, mit Features ausgestattet, programmierbar und eindeutig identifizierbar sind. Sterling prägte für diese Objekte den Begriff „Spime“. Sterling, B., Visonary in Residence, Running Press, Philadelphia (2006).
- 61 Liebwald, D. Die RFID-Technologie im Licht des Datenschutzrechts, MR, S. 460 (2007).
- 62 Hödl, E./Zechner, M., Litigation PR – ein sinnvolles Zusammenspiel zwischen Recht und Kommunikation. http://www.krisenkompass.at/publikationen/fachaufsaetze/news-detail-fachaufsaetze/article//Litigation-PR-ein-sinnvolles-Zusammenspiel-zwischen-Recht-und-Kommunikation.html aufgerufen 5.2.2012 (2009).
- 63 Die Frage der Legitimierung kann auf die Machtfrage zurück geführt werden, auf die Frage also, wer Normen bestimmt, erlassen und ratifiziert hat.