Jusletter IT

Informatische Modellierung der Prinzipien des Gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme

  • Autoren/Autorinnen: Stephan Neumann / Anna Kahlert / Maria Henning / Hugo Jonker / Melanie Volkamer
  • Kategorie: Beiträge
  • Region: Deutschland, Luxemburg
  • Rechtsgebiete: E-Democracy
  • Sammlung: Tagungsband IRIS 2013
  • Zitiervorschlag: Stephan Neumann / Anna Kahlert / Maria Henning / Hugo Jonker / Melanie Volkamer, Informatische Modellierung der Prinzipien des Gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme, in: Jusletter IT 20. Februar 2013
Die zunehmende Mobilität der Gesellschaft führt zu einer Veränderung des Wahlverhaltens. Um dieser gesellschaftlichen Tendenz auch unter Einbeziehung des aus Art. 20 Abs. 1 und 2 GG folgenden Demokratieprinzips Rechnung zu tragen, führte der Bundesgesetzgeber im Jahr 1956 die Briefwahl ein. Während das Bundesverfassungsgericht die Verfassungsmäßigkeit der Briefwahl unter Berufung auf den gesetzlichen Gestaltungsspielraum mehrfach feststellte, konnte die Verfassungsmäßigkeit der bei der Bundestagswahl 2005 eingesetzten elektronischen Wahlgeräte aufgrund des Fehlens einer jedermann zugänglichen Kontrollmöglichkeit nicht belegt werden. Ziel dieser Arbeit ist die Identifizierung der Prinzipien des gesetzlichen Gestaltungsspielraums sowie deren informatische Modellierung. Auf Basis dieser Modellierung soll die Prüfung der Verfassungsmäßigkeit technischer Vorschläge zur Umsetzung elektronischer Wahlen ermöglicht sowie daraus resultierend deren interdisziplinäre Weiterentwicklung unterstützt werden.

Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Erläuterung des gesetzlichen Gestaltungsspielraums
  • 3. Grundlagen der Modellierung
  • 4. Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums
  • 5. Herleitung des Grads der Umsetzung für die einzelnen Wahlgrundsätze
  • 5.1. Ableitung konkreter Anforderungen
  • 5.2. Allgemeines Vorgehen zur Bestimmung des Grads der Umsetzung von Anforderungen
  • 5.3. Bestimmung des Grads der Umsetzung für Sicherheitsanforderungen
  • 5.4. Zusammenführung der einzelnen Anforderungen
  • 6. Fazit und Ausblick

0 Kommentare

Es gibt noch keine Kommentare

Ihr Kommentar zu diesem Beitrag

AbonnentInnen dieser Zeitschrift können sich an der Diskussion beteiligen. Bitte loggen Sie sich ein, um Kommentare verfassen zu können.