Cyber-"War" - Testfall der Staatenverantwortlichkeit

 
 
Mohr Siebeck (Verlag)
  • 1. Auflage
  • |
  • erschienen im September 2015
  • |
  • XVII, 265 Seiten
 
E-Book | PDF mit Adobe-DRM | Systemvoraussetzungen
978-3-16-153846-9 (ISBN)
 
Cyber-Angriffe sind ein Kind des Informationszeitalters, ein Resultat enormer Abhängigkeiten und globaler Vernetzung, eine Konsequenz zunehmender finanzieller sowie technologischer Kluftenbildung zwischen den Staaten und eine Folge freier Verfügbarkeit. Kurzum: die Angriffsform der heutigen Zeit. Zentrales Problem aus Sicht der Opfer, seien es Staaten, Unternehmen oder anderweitige Akteure, ist die sich in der Regel erfolglos gestaltende Rückverfolgung dieser Angriffe. Sven-Hendrik Schulze untersucht, ob und gegebenenfalls wie das traditionelle Konzept der Staatenverantwortlichkeit in diesen Situationen des Nicht-Wissens Anwendung findet. Sollten diese althergebrachten Regeln an ihre Grenzen stoßen, so zeigt er auf, welche alternativen Maßnahmen in Zukunft auf internationaler, regionaler und nationaler Ebene durch die Staaten getroffen werden sollten.
 
Cyber-Angriffe sind ein Kind des Informationszeitalters, ein Resultat enormer Abhängigkeiten und globaler Vernetzung, eine Konsequenz zunehmender finanzieller sowie technologischer Kluftenbildung zwischen den Staaten und eine Folge freier Verfügbarkeit. Kurzum: die Angriffsform der heutigen Zeit. Zentrales Problem aus Sicht der Opfer, seien es Staaten, Unternehmen oder anderweitige Akteure, ist die sich in der Regel erfolglos gestaltende Rückverfolgung dieser Angriffe. Sven-Hendrik Schulze untersucht, ob und gegebenenfalls wie das traditionelle Konzept der Staatenverantwortlichkeit in diesen Situationen des Nicht-Wissens Anwendung findet. Sollten diese althergebrachten Regeln an ihre Grenzen stoßen, so zeigt er auf, welche alternativen Maßnahmen in Zukunft auf internationaler, regionaler und nationaler Ebene durch die Staaten getroffen werden sollten.
  • Dissertationsschrift
  • Deutsch
  • Tübingen
  • |
  • Deutschland
  • Für Beruf und Forschung
  • 3,08 MB
978-3-16-153846-9 (9783161538469)
10.1628/978-3-16-153846-9
weitere Ausgaben werden ermittelt
Geboren 1987; Studium der Rechtswissenschaften in Trier; wissenschaftlicher Mitarbeiter an der Universitat Trier; 2014 Promotion; seit 2014 Rechtsreferendar am Oberlandesgericht Koblenz.
  • Cover
  • Vorwort
  • Inhaltsübersicht
  • Inhaltsverzeichnis
  • Abkürzungsverzeichnis
  • Einführung und Gang der Untersuchung
  • 1. Kapitel: Das Phänomen Cyber-"War"
  • A. Terminologie und Konkretisierung des Untersuchungsgegenstands
  • I. Informationsoperationen
  • II. Informationskriegsführung
  • III. Cyberkriegsführung
  • IV. Angriffe auf Computernetzwerke als gemeinsamer Nenner
  • B. Entstehungsgründe und Erscheinungsbild
  • I. Informationszeitalter und kritische Infrastrukturen
  • II. Asymmetrie und Verfügbarkeit
  • III. Angriffsformen
  • 1.) Angriffe auf Computerbetriebssysteme
  • (a) Viren
  • (b) Würmer
  • (c) Trojanische Pferde
  • (d) Logische Bomben
  • (e) "Backdoors"
  • (f) "Denial of Service" (DoS)- und "Distributed Denial of Service" (DDoS)-Attacken
  • (aa) Estland 2007
  • (bb) Georgien 2008
  • 2.) Verfälschen von Informationen
  • (a) "Defacement"
  • (aa) Estland 2007 und Georgien 2008
  • (bb) Litauen 2008
  • (b) "Video Morphing"
  • (c) Einspeisen verfälschter Informationen in automatisierte Informationssysteme
  • 3.) Gemischte Angriffe
  • 4.) "Hacking" als nicht eindeutig zuzuordnender Sonderfall
  • (a) "Social Engineering"
  • (b) Lauschangriffe
  • (c) "Brute-Force"-Methode
  • C. Rückverfolgungsproblematik
  • I. Komplexität informationstechnischer Systeme als ubiquitäres Problem der Rückverfolgung
  • II. Rückverfolgung von Internetangriffen
  • 1.) Architektur und Funktionsweise des Internets
  • 2.) Ursachen der Rückverfolgungsproblematik
  • (a) Konzeption des Internets
  • (b) "IP-Spoofing"
  • (c) "Packet Laundering"
  • (d) Anonymisierungsdienste
  • (e) Reflektor-Hosts
  • (f) "IP-Tunneling"
  • (g) Zerstören von Systemlogs und anderen Kontrolldateien
  • (h) Internationalität
  • (i) Zeitfaktor
  • (j) "Mensch-Maschine-Gap"
  • III. Rückverfolgung von sonstigen Angriffen
  • 2. Kapitel: Erfolgreiche Rückverfolgung: Identifizierung der Angreifer - Glücks- oder Testfall der Staatenverantwortlichkeit?
  • A. Die Grundsätze der Staatenverantwortlichkeit
  • I. Historische Entwicklung und rechtliche Grundlage
  • II. Anwendungsbereich und -kriterien
  • 1.) Rechts- und Handlungsfähigkeit
  • 2.) Zurechenbarer Pflichtenverstoß
  • (a) Zurechenbares Verhalten
  • (aa) Verhalten von staatlichen Organen
  • (bb) Verhalten von "de facto"-Organen
  • (cc) Verhalten von privaten Akteuren
  • (1) Grundsatz der Nicht-Zurechnung privaten Verhaltens
  • (2) Ausnahme: Zurechnung bei Vorliegen besonderer Umstände bzw. einer besonderen Verbindung zwischen Staat und privatem Verhalten
  • (b) Pflichtenverstoß
  • 3.) Frage nach Verschulden und Schaden: konstitutive Elemente staatlicher Verantwortlichkeit?
  • (a) Verschuldenserfordernis
  • (b) Schadenserfordernis
  • 4.) Ausschlussgründe
  • III. Rechtsfolgen
  • 1.) Pflicht zur Einstellung des völkerrechtswidrigen Verhaltens
  • 2.) Pflicht zur Wiedergutmachung
  • (a) Verhältnis zwischen der Pflicht zur Wiedergutmachung und dem Recht zur Ergreifung von Sanktionen
  • (b) Pflicht zur Wiedergutmachung im Einzelnen
  • IV. Geltendmachung
  • V. Durchsetzung: Ergreifung von Sanktionen/Zwangsmaßnahmen
  • 1.) Retorsion
  • 2.) Repressalie/Gegenmaßnahme ("countermeasure")
  • (a) Rechtliche Einschränkungen
  • (b) Aktivlegitimation
  • B. Angriffe auf Computernetzwerke im Kontext der Staatenverantwortlichkeit
  • I. Denkbare Pflichtenverstöße
  • 1.) Gewaltverbot
  • (a) Problematik der gewohnheitsrechtlichen Geltung und des Fortbestands des Gewaltverbots
  • (b) Regelungsgehalt
  • (c) Ausnahmen
  • (d) Angriffe auf Computernetzwerke im Kontext des Gewaltverbotes
  • (aa) Angriffe auf Computernetzwerke als Form bewaffneter Gewalt
  • (bb) Angriffe auf Computernetzwerke in der "Grauzone" zwischen bewaffneter Gewalt und wirtschaftlicher oder politischer Zwangsausübung
  • (cc) Zwischenfazit
  • 2.) Interventionsverbot
  • (a) Rechtsgrundlage
  • (b) Regelungsgehalt
  • (aa) "Domaine réservé"
  • (bb) Anwendung bzw. Androhung von Zwang
  • (c) Ausnahmen
  • (d) Angriffe auf Computernetzwerke im Kontext des Interventionsverbots
  • (aa) Cyberspace und staatliche Souveränität
  • (bb) Angriffe auf Computernetzwerke als verbotene Intervention
  • 3.) Achtung der territorialen Integrität
  • (a) Regelungsgehalt
  • (b) Angriffe auf Computernetzwerke im Kontext der Achtung der territorialen Integrität
  • 4.) Völkerrechtliche Einordnung der bisher bedeutsamsten Zwischenfälle
  • (a) Estland 2007
  • (b) Georgien 2008
  • (c) Iran 2010
  • II. Relevante Zurechnungskonstellationen
  • 1.) Verhalten von staatlichen Organen
  • 2.) Verhalten von "de facto"-Organen
  • 3.) Verhalten von privaten Akteuren
  • (a) Staatliche Kontrolle privater Verhaltensweisen im Cyber-"War": "effective-" oder doch besser "overall control"?
  • (b) Zwischenfazit
  • III. Ausweg(e) aus dem Zurechnungsdilemma im Kontext privater Angriffe auf Computernetzwerke
  • 1.) Ansätze de lege lata
  • (a) Staatliche Verantwortlichkeit für eigenes Fehlverhalten anlässlich privater Angriffe auf Computernetzwerke
  • (b) Angriffe auf Computernetzwerke: ein Fall der Gefährdungshaftung?
  • (c) Zwischenfazit
  • 2.) Ansätze de lege ferenda
  • (a) Lockerung der Zurechnungsmaßstäbe
  • (b) Umkehr der Beweislast
  • (c) Übertragung der "harbouring"-/"safe haven"-Doktrin
  • (aa) Aussagegehalt
  • (bb) Übertragbarkeit
  • (d) Zwischenfazit
  • IV. Ausschlussgründe
  • V. Rechtsfolgen
  • 1.) Herkömmliches Rechtsfolgenkonzept
  • 2.) Modifizierung der herkömmlichen Rechtsfolgen in Fällen umgekehrter Beweislast
  • (a) Herleitung des Rechtsgedankens und grundsätzliche Möglichkeit einer Modifizierung von Rechtsfolgen im Völkerrecht
  • (b) Rechtsfolgenkonzept de lege ferenda
  • VI. Theoretische und praktische Überlegungen zur Realisierung der Vorschläge de lege ferenda
  • 1.) Das "Wie" einer Realisierung
  • 2.) Das "Ob" einer Realisierung
  • (a) Bisherige Staatenpraxis
  • (aa) Entwicklungen auf Ebene der Vereinten Nationen
  • (1) Staatliche Stellungnahmen
  • (2) Groups of Governmental Experts
  • (3) Zwischenfazit
  • (bb) Sonstige internationale, regionale und nationale Entwicklungen
  • (1) Entwicklungen innerhalb internationaler und regionaler Foren
  • (2) Staatliche Äußerungen auf internationalen Konferenzen
  • (3) Nationale Cyber-Sicherheitsstrategien
  • (b) Realisierbarkeit der Vorschläge de lege ferenda
  • VII. Ergebnis
  • 3. Kapitel: Misslungene Rückverfolgung: Der Umstand des Nicht-Wissens als Herausforderung für Technik und Recht
  • A. Lösungsansätze im Bereich der Technik
  • I. Rückverfolgungstechniken
  • II. Überarbeitung des "Angriffsmediums" Internet
  • III. Internationale Kooperation und Zusammenarbeit
  • 1.) Internationale Kooperation und Zusammenarbeit auf dem Gebiet der Rückverfolgung von Angriffen
  • 2.) Internationale Kooperation und Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit
  • IV. Selbstschutz kritischer Systeme, "Microcomputing" und die Entnetzung besonders kritischer Bereiche
  • B. Lösungsansätze im Bereich des (Völker-)Rechts
  • I. "e-SOS": eine völkerrechtliche Beistandspflicht im Cyberspace?
  • II. Agieren unter Unsicherheit im Völkerrecht: Angriffe auf Computernetzwerke als Anwendungsfall des Vorsorgeprinzips?
  • 1.) Inhalt und Übertragbarkeit
  • 2.) Konkrete Vorsorgemaßnahmen
  • (a) Umfassendes Verbot von Cyber-Waffen
  • (b) Pflicht(en) zur Gewährleistung bzw. Verbesserung der Cyber-Sicherheit
  • C. Ergebnis
  • Schlussbetrachtung
  • Judikaturverzeichnis
  • Ständiger Internationaler Gerichtshof
  • Internationaler Gerichtshof
  • Internationaler Seegerichtshof
  • Internationaler Strafgerichtshof
  • Internationales Straftribunal für das ehemalige Jugoslawien
  • Ständiger Schiedshof
  • Internationale Schiedsgerichte
  • Europäischer Gerichtshof für Menschenrechte
  • Deutsche Gerichte
  • Literaturverzeichnis
  • Sachregister
DNB DDC Sachgruppen

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Bitte beachten Sie bei der Verwendung der Lese-Software Adobe Digital Editions: wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

69,00 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe-DRM
siehe Systemvoraussetzungen
E-Book bestellen