BOOK
Cite BOOK
Style
Format
Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte
Das Recht der inneren und äußeren Sicherheit, Vol. 26
(2024)
Additional Information
Book Details
Pricing
About The Author
Thomas Hintzen studierte Rechtswissenschaften mit dem Schwerpunkt Öffentliches Wirtschaftsrecht an der EBS Universität in Wiesbaden und der Stellenbosch University in Südafrika. Im Jahr 2018 legte er die erste juristische Prüfung ab und absolvierte ein Jahr später einen Master in Wirtschaftswissenschaften. Im Anschluss begann er mit dem Schreiben seiner Doktorarbeit am Institut für Öffentliches Wirtschaftsrecht bei Prof. Dr. Sebastian Graf von Kielmansegg an der Christian-Albrechts-Universität zu Kiel. Das Dissertationsprojekt von Thomas Hintzen wurde mit einem Stipendium der Studienstiftung des deutschen Volkes gefördert. Seit September 2022 absolviert er seinen juristischen Vorbereitungsdienst am Landgericht Düsseldorf. 2023 wurde er zum Dr. iur. promoviert.Abstract
Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten - es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht.»Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 14 | ||
Kapitel 1: Einführung, Forschungsstand und Gang der Untersuchung | 21 | ||
Kapitel 2: Cyberoperationen der Streitkräfte – technische und organisatorische Grundlage | 28 | ||
A. Der Cyber- und Informationsraum | 28 | ||
I. Eigenständige militärische Dimensio | 28 | ||
II. Informationstechnik, Computernetzwerke und Internet – Begriffserläuterunge | 29 | ||
III. Systematisierung von Angreifern und Konfliktarten im Cyber- und Informationsraum | 32 | ||
1. Cyberterroriste | 32 | ||
2. Cyberkriminelle | 34 | ||
3. Hacke | 35 | ||
4. Cyberwa | 38 | ||
B. Definition und Typen von Cyberoperatione | 40 | ||
I. Terminologische Abgrenzung | 41 | ||
II. Begriffsbestimmunge | 42 | ||
III. Defensive Cyberoperatione | 44 | ||
IV. Offensive Cyberoperationen | 45 | ||
V. Angriffsmittel | 46 | ||
1. Viren, Würmer, Trojaner und logische Bombe | 47 | ||
2. Distributed-Denial-of-Service-Angriffe | 49 | ||
C. Organisation der Streitkräfte im Cyber- und Informationsraum | 50 | ||
I. Kommando Cyber- und Informationsraum | 51 | ||
II. Nachgeordnete Dienststellen des Kommandos Cyber- und Informationsraum | 52 | ||
1. Kommando Informationstechnik der Bundeswehr | 52 | ||
2. Zentrum für Geoinformationswesen der Bundesweh | 53 | ||
3. Kommando Strategische Aufklärung | 53 | ||
4. Zentrum Cyber-Operatione | 54 | ||
D. Zusammenfassende Definitionen und Schlussfolgerungen zu den technischen Grundlagen von Cyberoperatione | 55 | ||
Kapitel 3: Grundlagen zu den verfassungsrechtlichen Rahmenbedingungen für Cyberoperatione | 57 | ||
A. Generelle Anwendbarkeit der wehrverfassungsrechtlichen Regelunge | 57 | ||
B. Abgrenzung zwischen Cyberoperationen im In- und Ausland | 59 | ||
I. Angeblich fehlende nationale Grenze | 60 | ||
II. Vergleichbarkeit mit Drohneneinsätze | 61 | ||
III. Verwendung staatsexterner Netzwerkinfrastukturen als bloßer Teil der Kommunikationskette | 63 | ||
IV. Gleichzeitiges Wirken im In- und Ausland | 64 | ||
V. Zwischenergebnis | 66 | ||
C. Der Einsatzbegriff des Art. 87a Abs. 2 GG | 67 | ||
I. Kriterien zur Bestimmung eines Einsatzes | 68 | ||
1. Bewaffnung | 68 | ||
2. Spezifisch militärische Verwendung | 69 | ||
3. Mittel der vollziehenden Gewalt in einem Eingriffszusammenhang | 70 | ||
II. Übertragung der herkömmlichen Einsatzkriterien auf Cyberoperatione | 73 | ||
D. Zusammenfassende Thesen zu den Grundlagen von Cyberoperationen und Verfassungsrecht | 76 | ||
Kapitel 4: Inländische Cyberoperatione | 78 | ||
A. Zulässigkeit von Cyberoperationen ohne Einsatzcharakte | 78 | ||
I. Cyberbezogene Tätigkeiten im Rahmen der Amtshilfe, Art. 35 Abs. 1 GG | 78 | ||
1. Technische Beratung und Sicherung anderer IT-Infrastrukture | 81 | ||
2. Aufspüren von Cyberangriffen und Sammeln von Informatione | 81 | ||
3. Ausbildungsmaßnahme | 83 | ||
4. Bisherige Fälle von Cyber-Amtshilfen der Bundesweh | 83 | ||
II. Einbindung in das NCAZ | 84 | ||
III. Sonstige cyberbezogene Aufgaben unterhalb der Einsatzschwelle | 86 | ||
IV. Zwischenergebnis | 86 | ||
B. Zulässigkeitsvoraussetzungen von Cyberoperationen mit Einsatzcharakte | 86 | ||
I. Cyberangriffe als Auslöser einer Verteidigungslage | 87 | ||
1. Meinungsstand zum Verteidigungsbegriff | 87 | ||
a) Unterschied zwischen Verteidigungslage gemäß Art. 87a Abs. 2 GG und Verteidigungsfall nach Art. 115a Abs. 1 GG | 87 | ||
b) Territorialverteidigung, Bündnisverteidigung und kollektive Selbstverteidigung dritter Staate | 89 | ||
c) Völkerrechtlicher Einfluss auf den Verteidigungsbegriff | 91 | ||
d) Zwischenergebnis zum Inhalt des Verteidigungsbegriffs | 93 | ||
2. Übertragung des herkömmlichen Verteidigungsverständnisses auf den Cyber- und Informationsraum | 94 | ||
a) Bewaffneter Angriff | 95 | ||
aa) Definitio | 95 | ||
bb) Cyberangriffe als bewaffneter Angriff | 97 | ||
b) Gegenwärtigkeit des Angriffs | 102 | ||
c) Angriff auf die Bundesrepublik von auße | 105 | ||
d) Verteidigung gegen nicht-staatliche Cyberangreife | 109 | ||
aa) Argumente für eine staatliche Zurechnung | 109 | ||
bb) Argumente gegen eine staatliche Zurechnung | 110 | ||
cc) Übertragung auf nicht-staatliche Cyberangreife | 114 | ||
3. Zusammenfassende Thesen für Cyberangriffe als Auslöser einer Verteidigungslage | 117 | ||
II. Cyberangriffe als Auslöser eines äußeren Notstands, Art. 87a Abs. 3 GG | 118 | ||
1. Tatbestandliche Voraussetzunge | 119 | ||
a) Verteidigungsfall, Art. 115a Abs. 1 GG | 119 | ||
b) Spannungsfall, Art. 80a GG | 120 | ||
2. Einsatzszenarien für Cyberoperationen im äußeren Notstand | 123 | ||
3. Ermächtigungsgrundlage zur Vornahme von Einzelmaßnahme | 124 | ||
III. Cyberangriffe als Auslöser eines inneren Notstands, Art. 87a Abs. 4, Art. 91 Abs. 2 GG | 126 | ||
1. Tatbestandliche Voraussetzunge | 127 | ||
a) Drohende Gefahr für den Bestand oder die freiheitliche demokratische Grundordnung des Bundes oder eines Landes | 127 | ||
b) Bekämpfung organisierter Aufständische | 128 | ||
c) Militärische Bewaffnung der Aufständische | 129 | ||
2. Ermächtigungsgrundlage für Einzelmaßnahme | 131 | ||
IV. Cybereinsätze im regionalen und überregionalen Katastrophennotstand, Art. 35 Abs. 2, Art. 35 Abs. 3 Satz 1 GG | 131 | ||
1. Tatbestandliche Voraussetzunge | 131 | ||
2. Einsatzszenarien für Cyberoperationen im regionalen und überregionalen Katastrophennotstand | 134 | ||
3. Kollegialentscheidung der Bundesregierung bei zeitkritischen Cyberangriffe | 135 | ||
a) Grundsätzliches Erfordernis einer Kollegialentscheidung bei Art. 35 Abs. 3 Satz 1 GG | 136 | ||
aa) Wortlaut | 136 | ||
bb) Systematik | 138 | ||
cc) Telos | 140 | ||
b) Lösungsansätze | 141 | ||
aa) Vorrats-Kabinettsbeschluss bei Cyberangriffe | 141 | ||
bb) Vorläufige Entscheidungskompetenz des Bundesministers der Verteidigung | 144 | ||
cc) Videokonferenz | 145 | ||
dd) Verfassungsänderung | 145 | ||
V. Zusammenfassende Thesen zu Cyberoperationen im inneren sowie äußeren Notstand und im Katastrophenfall | 146 | ||
Kapitel 5: Verfassungsrechtliche Rahmenbedingungen und Grenzen für Cyberoperationen im Ausland | 149 | ||
A. Der wehrverfassungsrechtliche Parlamentsvorbehalt | 149 | ||
I. Grundlage | 149 | ||
1. Darstellung der wichtigsten Urteile des Bundesverfassungsgerichts zum Parlamentsvorbehalt | 150 | ||
a) Die Out-of-area-Entscheidung | 150 | ||
b) Die AWACS/Türkei-Entscheidung | 151 | ||
c) Die Entscheidung zum Vertrag von Lissabo | 153 | ||
d) Die Entscheidung zur Operation „Pegasus“ | 154 | ||
2. Parlamentsbeteiligungsgesetz | 155 | ||
a) Wesentliche Aussagen zur parlamentarischen Beteiligung bei Auslandseinsätze | 156 | ||
b) Reformversuche | 158 | ||
II. Cyberoperationen und der Parlamentsvorbehalt | 160 | ||
1. Bedenken gegen eine Anwendbarkeit auf Cyberoperatione | 160 | ||
2. Inlands- oder Auslandseinsatz | 161 | ||
3. Bisherige öffentliche Auseinandersetzungen mit der Thematik | 161 | ||
4. Begleitende Cyberoperationen | 163 | ||
a) Cyberoperationen zur Unterstützung von Evakuierungsmissione | 163 | ||
b) Weitere Informationsoperatione | 165 | ||
c) Intelligence, Surveillance und Reconnaissance Operatione | 166 | ||
d) Störung von militärischen Anlage | 168 | ||
aa) Schadsoftware | 168 | ||
bb) DDoS-Angriffe | 172 | ||
5. Isolierte Cyberoperatione | 173 | ||
a) Die Cyberangriffe auf Estland als Fallbeispiel für eine isolierte Cyberoperatio | 173 | ||
b) Kriterien zur Bestimmung einer zustimmungspflichtigen Cyberoperatio | 176 | ||
aa) Kriterium der Bewaffnung | 176 | ||
bb) Kriterium der konkreten Erwartung einer Einbeziehung in bewaffnete Unternehmunge | 178 | ||
(1) Die Bedeutung der Eskalationsgefahr nach dem Bundesverfassungsgericht | 178 | ||
(a) Lässt sich die Eskalationsgefahr bei Cyberoperationen pauschal bejahen? | 179 | ||
(b) Erhöhte Eskalationsgefahr aufgrund der Attributionsproblematik? | 179 | ||
(c) Erhöhte Eskalationsgefahr aufgrund des ressourcenschonenden Charakters? | 182 | ||
(d) Erhöhte Eskalationsgefahr aufgrund unvorhersehbarer Kollateralschäden? | 184 | ||
(2) Erfordernis einer differenzierten Beurteilung der Eskalationsgefah | 187 | ||
cc) Kriterium des Einsatzzwecks | 188 | ||
c) Insbesondere isolierte Cyberoperationen zur Informationsgewinnung als Auslöser des Parlamentsvorbehalts | 189 | ||
aa) Meinungsstand | 189 | ||
bb) Argumente gegen eine Unterscheidung zwischen intrusiv und nicht-intrusiv | 191 | ||
cc) Vereinfachtes Zustimmungsverfahren bei Cyberoperationen zur Informationsbeschaffung | 193 | ||
d) Nachträgliche parlamentarische Zustimmung bei isolierten Cyberoperatione | 194 | ||
III. Zusammenfassende Schlussfolgerungen zur parlamentarischen Beteiligung an Cyberoperatione | 201 | ||
B. Cyberoperationen im Rahmen von Systemen gegenseitiger kollektiver Sicherheit | 204 | ||
I. Erfordernis einer verfassungsrechtlichen Ermächtigungsnorm für Cyberoperationen im Ausland? | 204 | ||
II. Generelle Anforderung an ein System gegenseitiger kollektiver Sicherheit | 206 | ||
III. Cyberspezifische Besonderheiten bei Einsätzen im Rahmen der einzelnen kollektiven Sicherheitssysteme | 207 | ||
1. Cybereinsätze im Rahmen des UN-Systems | 208 | ||
a) Zwangsmaßnahmen nach Kapitel VII der UN-Charta | 208 | ||
aa) Anwendungsvoraussetzungen und Systematik des VII. Kapitels der UN-Charta | 208 | ||
bb) Keine Begrenzung auf bestimmte Teilstreitkräfte | 210 | ||
cc) Umfang der Mandatierung des Sicherheitsrates für Cyberoperatione | 212 | ||
b) Cyberoperationen im Rahmen von friedenserhaltenden Maßnahme | 213 | ||
2. Exkurs: Normative Aktivitäten innerhalb des UN-Systems | 216 | ||
a) Group of Governmental Experts on Advancing responsible State behaviour in cyberspace in the context of international security | 217 | ||
b) Openended Working Group on Developments in the Field of ICTs in the Context of International Security | 220 | ||
c) Zwischenergebnis | 222 | ||
3. Cybereinsätze im Rahmen des Systems der NATO | 222 | ||
a) Cooperative Cyber Defence Centre of Excellence | 224 | ||
b) Tallinn Manual 2.0 | 224 | ||
c) Der Bündnisfall nach Art. 5 NATO-Vertrag | 226 | ||
4. Cybereinsätze im Rahmen des Systems der Europäischen Unio | 228 | ||
a) Die EU als System gegenseitiger kollektiver Sicherheit | 228 | ||
b) Cybersicherheitsstrategien der Europäischen Unio | 230 | ||
c) Solidaritätsklausel (Art. 222 AEUV) | 234 | ||
aa) Tatbestandliche Voraussetzunge | 234 | ||
bb) Cyberangriffe als Auslöser der Solidaritätsklausel | 234 | ||
(1) Cyberangriffe als von Menschen verursachte Katastrophe | 234 | ||
(2) Cyberangriffe als Terroranschlag | 236 | ||
d) Beistandsklausel (Art. 42 Abs. 7 EUV) | 237 | ||
aa) Tatbestandliche Voraussetzungen und Rechtsfolge | 237 | ||
bb) Cyberangriffe als Auslöser der Beistandsklausel | 240 | ||
IV. Zusammenfassende Thesen zu Cyberoperationen im Rahmen von Systemen kollektiver Sicherheit | 241 | ||
C. Art. 26 Abs. 1 GG und die Grundrechte als weitere verfassungsrechtliche Grenzen von Cyberoperatione | 242 | ||
I. Art. 26 Abs. 1 GG | 242 | ||
1. Tatbestand | 243 | ||
a) Verbot des Angriffskrieges | 243 | ||
b) Störung des friedlichen Zusammenlebens der Völke | 244 | ||
c) Absicht | 245 | ||
2. Voraussetzungen, unter denen offensive Cyberoperationen gegen Art. 26 Abs. 1 GG verstoßen | 246 | ||
a) Auffassung der Wissenschaftlichen Dienste und der Bundesregierung | 246 | ||
b) Gewalt im Sinne des Tallinn Manual 2.0 | 247 | ||
3. Zwischenergebnis | 250 | ||
II. Bindung an die Grundrechte im Auslandseinsatz | 251 | ||
1. Wesentliche Entscheidungsgründe im BND-Urteil für eine umfassende Grundrechtsbindung | 252 | ||
2. Übertragung der Entscheidungsgründe auf Cyberoperationen der Streitkräfte im Ausland | 254 | ||
3. Gesetzesvorbehalt für militärische Auslandseinsätze | 255 | ||
III. Zusammenfassende Thesen zu verfassungsrechtlichen Grenzen von Cyberoperationen im Ausland | 258 | ||
Kapitel 6: Schlussbetrachtunge | 260 | ||
A. Grundlegende Einordnungsschwierigkeiten von Cyberoperationen in die Systematik des Wehrverfassungsrechts | 262 | ||
B. Cyberangriffe als Auslöser einer Verteidigungslage | 264 | ||
C. Cybereinsätze im Rahmen von Art. 87a Abs. 3, 4 GG und Art. 35 Abs. 2 Satz 2, Abs. 3 Satz 1 GG | 266 | ||
D. Verfassungsrechtliche Rahmenbedingungen für Cyberoperationen im Ausland | 268 | ||
Primärquellenverzeichnis | 273 | ||
Literaturverzeichnis | 275 | ||
Stichwortverzeichnis | 293 |