34 research outputs found

    Von der Gewinnung bis zur Hütte - Entwicklung und Validierung eines Modells zur sozialen, ökologischen und ökonomischen Risikobewertung von mineralischen Rohstoffen weltweit

    Get PDF
    Im Bergbausektor werden die Themenfelder soziales und ökologisches Verantwortungsbewusstsein als auch verantwortliche Unternehmensführung, entlang der gesamten Wertschöpfungskette von mineralischen Rohstoffen innerhalb der letzten Dekade intensiv diskutiert. Verstärkt wird dies durch den steigenden Bedarf an mineralischen Rohstoffen für diverse Branchen, wie beispielsweise der High-Tech-Industrie. Hierbei besteht nachweislich in nahezu allen Abschnitten der Wertschöpfungskette eines mineralischen Rohstoffs das Risiko negativer Einflüsse auf die Gesellschaft, Umwelt und die Wirtschaft. Aus diesem Grund entwickelt die DMT GmbH & Co. KG als Projektleitung, TÜV NORD CERT GmbH, beide zugehörig der TÜV NORD GROUP, und weitere Partner aus Industrie und Wissenschaft das Zertifizierungssystem CERA 4in1 – Certification of Raw Materials. Das Projekt wurde teilfinanziert von der European Institute of Innovation and Technology Raw Materials GmbH. Das Ziel des Zertifizierungssystems ist es, die komplette Wertschöpfungskette eines mineralischen Rohstoffs zu umfassen und somit dazu beizutragen, eine Harmonisierung des Markts an Nachhaltigkeitsstandards zu erzielen. Um dies zu realisieren, ist das CERA 4in1 Zertifizierungssystem in vier unterschiedliche, jedoch aufeinander aufbauende, Teilstandards unterteilt. Der CERA 4in1 Performance Standard (CPS) umfasst den nachhaltigen Betrieb eines Unternehmens von den Gewinnungs- und Aufbereitungsprozessen bis hin zu Hüttenbetrieben. In den untergeordneten Implementation Details (ID)-Dokumenten, welche auch als Auditchecklisten definiert werden können, werden dabei die individuellen Gegebenheiten des zu zertifizierenden spezifischen Betriebs berücksichtigt und dienen dadurch als Implementierung der allgemeingültigen CPS-Anforderungen für den spezifischen Anwendungsfall. Der CERA 4in1 Chain of Custody (CCS) umfasst die Rückverfolgbarkeit während des Handels der jeweiligen Zwischenprodukte der einzelnen Wertschöpfungsakteure. Der CERA 4in1 Readiness Standard (CRS) umfasst die komplette Phase der Bergbauplanung und endet mit dem Beginn der Gewinnung. Diese drei Standards beziehen sich auf die vorgelagerte Wertschöpfungskette eines mineralischen Rohstoffs. Der CERA 4in1 Final Product Standard (CFS) umfasst das Kennzeichnen des Endprodukts, für welches die zertifizierten mineralischen Rohstoffe und deren nachgelagerten Produkte verwertet werden. Innerhalb der Dissertation wird die Weiterentwicklung des CPS verfolgt, indem grundsätzlich das CPS-Grundgerüst inhaltlich erweitert und anschließend bewertet sowie ein Modell als Systematik dieses Standards entwickelt und validiert wird. Der Anspruch dieses Modells ist es, alle mineralischen Rohstoffe, deren Lagerstättentypen und besondere Eigenschaften in der Gewinnung bis hin zur Verhüttung, die Betriebsgrößen als auch die lokalen und regionalen Besonderheiten der Betriebsstandorte zu berücksichtigen. Abschließend wird die Effektivität und Erfolgsaussicht des CPS evaluiert. Zusammenfassend kann festgehalten werden, dass die Effektivität und Erfolgsaussichten des CPS insgesamt von bis zu sechs Parametern abhängig ist. Die „technische und wirtschaftliche Anwendbarkeit“ thematisiert unter anderem die Anwendbarkeit des CPS auf die komplexen und individuellen mineralischen Rohstoffwertschöpfungsketten. Die „internationale Anerkennung“ adressiert die Kompatibilität mit bereits bestehenden Systemen zur Harmonisierung des Angebots an Nachhaltigkeitsstandards. Die „Vertrauenswürdigkeit des Systems“ umfasst die Erlangung der Vertrauenswürdigkeit des CPS seitens diverser Interessensvertreter, während sich der Parameter „Akzeptanz des Kunden“ auf die Bereitwilligkeit der Industrie zur Zertifizierung bezieht. Der „Marktausblick“ steht für die Wirtschaftlichkeit des CPS. Abschließend gilt die „politische Unterstützung“, also die Einbindung des CPS in gesetzliche Regelungen, als optionaler Parameter, da dieser nicht als essentiell eingestuft wird.:ABBILDUNGSVERZEICHNIS XVII TABELLENVERZEICHNIS XIX ABKÜRZUNGEN & AKRONYME XXIII 1 EINLEITUNG 1 1.1 Status quo 1 1.1.1 Organisation für wirtschaftliche Zusammenarbeit und Entwicklung 5 1.1.2 Internationale Arbeitsorganisation 5 1.1.3 Internationale Allianz für Soziale und Ökologische Akkreditierung und Kennzeichnung 6 1.2 Motivation 12 2 FORSCHUNGSSTRATEGIE 17 2.1 Fragestellung und Zielsetzung 17 2.2 Überblick der Arbeit 18 2.3 Methodik 19 3 CERA 4IN1 ZERTIFIZIERUNGSSYSTEM 22 3.1 Vorarbeiten 22 3.2 Einführung in das CERA 4in1 Zertifizierungssystem mit Schwerpunkt CERA 4in1 Performance Standard 25 3.2.1 Randbedingungen und Zielsetzung des CERA 4in1 Performance Standards 32 3.2.2 Status Quo des CERA 4in1 Performance Standards zu Beginn der Arbeit 32 3.2.3 Weiterentwicklung des CERA 4in1 Performance Standards 36 3.2.4 Bewertung des CERA 4in1 Zertifizierungssystems und des CPS-Grundgerüsts 44 4 ENTWICKLUNG EINES THEORETISCHEN MODELLS ALS SYSTEMATIK DES CERA 4IN1 PERFORMANCE STANDARDS 51 4.1 Zielsetzung des theoretischen Modells 51 4.2 Randbedingungen und Barrieren des theoretischen Modells 51 4.3 Systematik des theoretischen Modells 52 4.3.1 Datengrundlage, Status Quo der CPS-Systematik und genutzte Techniken 53 4.3.2 Identifizierung ökonomischer, ökologischer und sozialer negativer Einflüsse von mineralischen Rohstoffen innerhalb deren Wertschöpfungsketten 56 4.3.3 Entwicklung einer Systematik zur Prävention und Kontrolle der negativen Einflüsse auf die Nachhaltigkeit im Bergbau 59 4.3.4 Gängige Gewinnungs-, Aufbereitungs- bis hin zu Verhüttungsprozesse innerhalb der mineralischen Rohstoffwertschöpfung zur Entwicklung des Grundgerüsts des theoretischen Modells 63 4.3.5 Entwicklung der Systematik des theoretischen Modells 64 4.4 Zweck des theoretischen Modells 65 5 VALIDIERUNG DES THEORETISCHEN MODELLS ANHAND AUSGEWÄHLTER MINERALE 75 5.1 Erläuterung der Methodik und des Zwecks 75 5.2 Erste theoretische Validierung 76 5.2.1 Randbedingungen und Barrieren der ersten theoretischen Validierung 77 5.2.2 Darstellung der Ergebnisse aus der ersten theoretischen Validierung 77 5.3 Problemanalyse 79 5.3.1 Aufgetretene Probleme während der ersten theoretischen Validierung 79 5.3.2 Veränderung der Eingangsparameter 80 5.4 Zweite theoretische Validierung 84 5.4.1 Randbedingungen und Barrieren der zweiten theoretischen Validierung 85 5.4.2 Darstellung der Ergebnisse aus der zweiten theoretischen Validierung 86 5.5 Problemanalyse und Sensitivitätsanalyse 90 5.5.1 Aufgetretene Probleme während der zweiten theoretischen Validierung 90 5.5.2 Sensitivitätsanalyse 95 5.5.3 Veränderung der Eingangsparameter 96 5.5.4 Theoretische Skalierung 104 5.6 Praktische Validierung 105 5.6.1 Erläuterung der Methodik und des Zwecks 106 5.6.2 Randbedingungen und Barrieren 109 5.6.3 Darstellung der Ergebnisse 111 5.6.4 Aufgetretene Probleme und Sensitivitätsanalyse 115 6 FINALE BEWERTUNG DES THEORETISCHEN MODELLS UND DER CPS-SYSTEMATIK 118 6.1 Problemanalyse und Sensitivitätsanalyse 118 6.1.1 Gelöste Probleme und Sensitivitätsanalyse 118 6.1.2 Ungelöste Probleme und Sensitivitätsanalyse 119 7 FAZIT, DISKUSSION, AUSBLICK 121 7.1 Fazit 121 7.1.1 Standardentwicklung 121 7.1.2 Skalierung der Inhalte 122 7.1.3 Automatisierung der Entwicklungsschritte und Auditprozesse 123 7.1.4 Wettbewerb und Akzeptanz 124 7.1.5 Marktausblick 127 7.1.6 Abschlussbewertung 129 7.2 Diskussion 134 7.2.1 Barrieren und Randbedingungen des CPS 134 7.2.2 CPS-Implementierung 135 7.2.3 Auswirkungen 138 7.3 Ausblick 139 7.3.1 Anwendbarkeit, Anerkennung und Zertifizierungsprozess 139 7.3.2 Datenbankanwendung 140 7.3.3 CERA 4in1 Teilstandards und Administration 140 QUELLENVERZEICHNIS 143 ANHANG 155 Anhang A – Schwerpunkte Nachhaltigkeit 155 A.1 Auflistung der Nachhaltigkeitsziele der Agenda 2030 und der Kernthemen nach ISO 26000 155 Anhang B – Tabellenwerke zu Kapitel 4 156 B.1 Vorarbeiten aus Jatlaoui (2018) 156 B.2 Bestehendes umfangreiches Set an Gefahren aus Business Queensland (2019) 162 B.3 Entwicklung des ersten Entwurfs des theoretischen Modells 163 Anhang C – Tabellenwerke zu Kapitel 5 171 C.1 Validierung des theoretischen Modells 171 C.2 Übersicht der umdefinierten Ereignisse 182 C.3 Layout der Auditcheckliste für das Pilotprojekt DRK 19

    Die strafrechtliche Würdigung des Whistleblowings

    Get PDF
    The author analyses different systems of whistleblowing from a criminal point of view. After giving a short overview of different systems of legislation dealing with whistleblowing, the author focuses on the question, under which circumstances the whistleblower commits a crime, an offence or a misdemeanour in the German law system by going outside, revealing wrongdoing. The examination ends with an addendum about questions concerning German criminal procedure law

    Internetsicherheit in Europa

    Get PDF
    The question of how the law can deal with the problem of internet security is addressed in this volume. Starting with the fact that the internet is structurally insecure, the author finds that the uncertainty this causes must be countered with legal means, particularly when it comes to controlling information about weak spots. Hannfried Leisterer’s study examines whether and to what extent information management law can contribute to ensuring internet security

    Informationelle Selbstbestimmung in sozialen Netzwerken: Mehrseitige Rechtsbeziehungen und arbeitsteilige Verantwortungsstrukturen als Herausforderung für das europäisierte Datenschutzrecht

    Get PDF
    Die Datenverarbeitung im Zusammenhang mit sozialen Netzwerken stellt das europäisierte Datenschutzrecht vor erhebliche Herausforderungen. Globale Akteure und dezentralisierte Prozesse führen zu einer rechtlich schwer fassbaren Verantwortungsdiffusion. Die Autorin untersucht, wie effektiv das Datenschutzrecht die informationelle Selbstbestimmung von Nutzern sozialer Netzwerke, insbesondere Facebooks, absichert. Im Schwerpunkt der Betrachtung stehen dabei die Probleme der internationalen Anwendbarkeit des Datenschutzrechts, der Verantwortungsdiffusion in mehrseitigen Rechtsverhältnissen, des Rechts auf anonyme Nutzung sowie des Ausgleichs von Informations- und Machtgefällen in sozialen Netzwerken. Die Untersuchung erfolgt unter ausführlicher Berücksichtigung der europäischen Datenschutzgrundverordnung und der sich aus dieser ergebenden Änderungen der Rechtslage in Bezug auf die betrachteten Fragestellungen

    Menschrechtsberichterstattung durch Unternehmen

    Get PDF
    Die so genannte CSR-Richtlinie der EU gibt den Mitgliedstaaten auf, große Unternehmen dazu zu verpflichten, Informationen zu ihrer ökologischen, menschenrechtlichen und sozialen 'Bilanz' offenzulegen. Sebastian Eickenjäger untersucht, welchen Beitrag nichtfinanzielle Berichterstattung durch Unternehmen zur Durchsetzung von Menschenrechten gegenüber Unternehmen leisten kann

    Die kartellrechtliche Zwangslizenz im Patentrecht

    Full text link
    Ein Anspruch auf kartellrechtliche Zwangslizenz besteht, wenn ein Immaterialgüterrecht eine marktbeherrschende Stellung vermittelt und diese in missbräuchlicher Art und Weise ausgenutzt wird. In der Patentrechtspraxis hat dieser Anspruch besondere Bedeutung erlangt, da geschützte Technologien zunehmend bei der Festlegung von Standards berücksichtigt werden. Infolgedessen werden konkurrierende technische Lösungen nicht nachgefragt, sodass der Patentinhaber den Technologiemarkt als einziger Anbieter beherrscht. Die Arbeit beleuchtet die Voraussetzungen einer kartellrechtlichen Zwangslizenz und deren Rechtsfolgen. Sie geht außerdem der Frage nach, wie der Anspruch aus prozessualer Sicht geltend gemacht werden kann. Dabei werden die Voraussetzungen eines Zwangslizenzeinwands im Patentverletzungsprozess im Anschluss an die BGH-Entscheidung Orange-Book-Standard herausgearbeitet und Möglichkeiten aufgezeigt, den Anspruch im Wege der Klage, Widerklage und im Eilrechtsschutz aktiv durchzusetzen. <br/

    Gesetzessammlung Information, Kommunikation, Medien

    Get PDF
    Die rechtlichen Grundlagen im Bereich Information, Kommunikation und Medien ändern sich so rasch, dass die traditionelle Buchform für die Rechtsanwender - und auch für die Herausgeber - häufig unzweckmäßig erscheint. Kaum ist die Gesetzessammlung auf dem Markt, hat sich mit großer Wahrscheinlichkeit bereits der Rundfunkstaatsvertrag erneut geändert. Bei weithin verfügbaren Online-Quellen ist häufig unklar, welcher Stand der Gesetzgebung wiedergegeben wird und auch die Verlässlichkeit der Quelle ist nicht immer erkennbar. Vor diesem Hintergrund - und vor allem, um für die Lehre eine funktionale Zusammenstellung verfügbar zu haben - ist die Idee für eine Gesetzessammlung entstanden, die von der Aufmachung her unaufwändig in der Reihe "Arbeitspapiere des Hans-Bredow-Instituts | Service" erscheint, regelmäßig aktualisiert werden kann und als PDF-Datei im Internet abrufbar ist. Dementsprechend richtet sich die Auswahl vor allem nach dem Bedürfnis der Studierenden im Wahlschwerpunkt Information und Kommunikation am Fachbereich Rechtswissenschaft der Universität Hamburg, die Mehrzahl der abgedruckten Gesetze geben aber nicht Hamburgisches Landesrecht wieder, so dass die Sammlung auch in der Lehre anderer Länder und auch in der medienrechtlichen Praxis Verwendung finden kann. In der vorliegenden 18. Auflage wurde die Gesetzessammlung vor allem durch das Netzwerkdurchsetzungsgesetz NetzDG erweitert

    Gesetzessammlung Information, Kommunikation, Medien

    Get PDF

    Der grundrechtliche Schutz der digitalen Identität unter Berücksichtigung von Datenschutz- und IT-Sicherheitsrecht

    Get PDF
    The digital identity is the essential human data interface when interacting on the Internet or with IT systems to enable the multitude of services. No platform can be used without creating a (at least temporary) data construct to the retrieving user, which reflects the identity of the user and enables an assignment of the application data. This thesis examines the construct of digital identity and puts it into the fundamental rights framework. In doing so, data protection and IT security law are also consulted as concrete manifestations of fundamental rights

    Phänomenologie und Bekämpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von Schutzgegenständen geistigen Eigentums über das Internet haben sich spätestens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten Massenphänomen entwickelt. Die vorliegende Arbeit untersucht die vielfältigen Tatbegehungsmodalitäten, die Täterstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie Bekämpfungs- und Überwachungsstrategien bezüglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthält die Arbeit auch eigene Lösungsvorschläge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthält eine Einführung, in der auch die wichtigsten technischen Zusammenhänge erläutert werden. Teil 2 beschäftigt sich mit der ältesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue Phänomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der Bekämpfungsstrategien stets die aktuelle digitale Realität zu berücksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das Schützbare zu schützen und das Nicht-Schützbare zu vergüten’ ist, scheidet in diesem Zusammenhang die Geister. Während die Vertreter der Unterhaltungsindustrie sämtliche digitalen Werke für schützbar erklären, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen Erwägungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren
    corecore