Skip to main content

2017 | OriginalPaper | Buchkapitel

5. Zivile Cybersicherheit in Europa: Entwicklung des Bereichs der Netz- und Informationssicherheit im Unionsrecht

verfasst von : Hannfried Leisterer

Erschienen in: Rechtshandbuch Zivile Sicherheit

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das Internet ist das paradigmatische Beispiel für eine Erscheinung, die für die Relativierung territorialer Grenzen steht. Auf europäischer Ebene entsteht jedoch ein Rechtsrahmen für die Netz- und Informationssicherheit, um den Bedrohungen für das Internet als Schlüsselinfrastruktur der Gesellschaft zu begegnen. Der nachfolgende Beitrag stellt dar, wie sich die Netz- und Informationssicherheit als Bereich ziviler Sicherheit im Unionsrecht entwickelt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Kurose/Ross, Computer Networking, 6. Aufl. 2013, S. 47 ff., 671 ff.
 
2
Zum Problem der sog. Fragmentierung des Internets Hill, Internet Fragmentation, Policy Paper 2012.
 
3
Für eine völkerrechtliche Perspektive: Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN – Doc. A/68/98, 24.06.2013, Abs. 19 ff.
 
4
Dazu Pernice, in: Blankenagel, Den Verfassungsstaat nachdenken, 2014, S. 171 ff.
 
5
Viellechner, Transnationalisierung des Rechts, 2013, S. 147–158.
 
6
Peters, „Surveillance without Borders“, EJIL: Talk! (Blog of the European Journal of International Law), 04.11.2013, http://​www.​ejiltalk.​org/​surveillance-without-borders-the-unlawfulness-of-the-nsa-panopticon-part-ii/​, Zugriff am 25.01.2016.
 
7
Vgl. zur Verwendung des Begriffs Berger, integration 2013, 307 (307).
 
8
Kommission, Cybersicherheitsstrategie der Europäischen Union, JOIN(2013) 1 final. S. 2; vgl. BMI, Cyber-Sicherheitsstrategie für Deutschland, 2011, S. 2.
 
9
BMI, Cyber-Sicherheitsstrategie für Deutschland, 2011, S. 14.
 
10
Bendiek, Europäische Cybersicherheitspolitik, SWP 2012, S. 20 ff.
 
11
Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace, SWP 2014, S. 21 f.
 
12
Bendiek, Europäische Cybersicherheitspolitik, SWP 2012, S. 7.
 
13
JOIN(2013) 1 final; Priebe, EuZW 2013, 204 (204).
 
14
JOIN(2013) 1 final, S. 20.
 
15
BMI, Cyber-Sicherheitsstrategie für Deutschland, 2011, S. 15.
 
16
Dazu unter 5.2.4.
 
17
Dazu unter 5.2.3.2.
 
18
Vogel/Eisele, in: Grabitz et al., Das Recht der Europäischen Union, AEUV, 57. Aufl. 2015, Art. 83 Rn. 62; siehe auch das Übereinkommen des Europarates über Computerkriminalität vom 23.11.2011 (Cybercrime Convention), BGBl. II 2008, 1242, 1243; II 2010, 218, einschließlich des Zusatzprotokolls vom 28.01.2003 betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art, BGBl. II 2011, 290, 291, 843.
 
19
Dazu unter 5.2.3.2.
 
20
Art. 3 Abs. 2 Richtlinie über Maßnahmen zur Gewährleistung einer hohen und gemeinsamen Netz- und Informationssicherheit in Europa. Bei Erstellung dieses Manuskriptes hatte der federführende Ausschuss für Binnenmarkt und Verbraucherschutz den Entwurf einer Richtlinie angenommen, vgl. Trilogergebnis vom 07.12.2015, 15229/15 LIMITE.
 
21
Vgl. § 2 Abs. 2 BSIG; Heckmann, MMR 2006, 280 (281).
 
22
Vgl. auch Schmidl, IT-Recht, 2. Aufl. 2014, S. 149 f.
 
23
Zur Verantwortlichkeit von Intermediären Ohly, ZUM 2015, 308.
 
24
König et al., IT- und Internet als kritische Infrastruktur, 2014, S. 22 f.
 
25
Vgl. Art. 1 und 2 des „Protokolls (Nr. 26) über Dienste von allgemeinem Interesse“, ABl. EU 2012 C 326/308.
 
26
Dörr, VVDStRL 73 (2013), 323 (335 f.); vgl. BVerfGE 123, 267 (294).
 
27
Vgl. Beschluss des Rates vom 24.06.2014 über die Vorkehrungen für die Anwendung der Solidaritätsklausel durch die Union (2014/415/EU), ABl. Nr. L 192 S. 53, ber. ABl. Nr. L 221 S. 26 und ABl. Nr. L 275 S. 7. Art. 2 Abs. 1 b) eröffnet den Anwendungsbereich bei Terroranschlägen auf Infrastrukturen.
 
28
Weiß/Satzger, in: Streinz, EUV/AEUV, 2. Aufl. 2012, Art. 67 AEUV Rn. 8 ff.
 
29
Mayer, in: Terhechte, Verwaltungsrecht der Europäischen Union, 2011, § 25 Rn. 37.
 
30
Art. 13a und b RL 2002/21/EG, zuletzt geändert durch RL 2009/140/EG; siehe auch für elektronische Identifizierungssysteme und Vertrauensdiensteanbieter Art. 5 VO (EU) 910/2014.
 
31
Art. 17 der RL 95/46/EG bzw. Art. 30 DS-GVO-E (Stand: 15.12.2015; 15039/15 LIMITE); Art. 4 der RL 2002/58/EG, zuletzt geändert durch RL 2009/136/EG.
 
32
COM(2013) 48 final.
 
33
Presseerklärung 904/15 der EU-Kommission vom 08.12.2015; zugrunde gelegt ist der Stand des Entwurfs aus dem Trilogergebnis vom 07.12.2015, konsolidierte Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2; Beucher/Utzerath, MMR 2013, 362 (362 f.); Gercke, CR 2016, 28 (28 ff.).
 
34
Vgl. Art. 5 der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2.
 
35
Vgl. Art. 6 der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2.
 
36
Vgl. Art. 7 der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2.
 
37
Vgl. Schmidt, Telecommunications Policy 36 (2012), 451 (451 ff.); Bendiek, Europäische Cybersicherheitspolitik, SWP 2012, S. 13.
 
38
VO (EU) Nr. 526/2013.
 
39
Vgl. Art. 14 und 15a der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2.
 
40
Siehe Augsberg, Informationsverwaltungsrecht, 2014, S. 24 ff.; zur epistemischen Unsicherheit in der Cybersicherheit ferner Gaycken, in: Daase et al., Verunsicherte Gesellschaft – Überforderter Staat, Zum Wandel der Sicherheitskultur, 2013, S. 109 ff.
 
41
Vgl. Art. 8a und 8b der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2; damit bleibt die konsolidierte Entwurfsfassung hinter dem ursprünglichen Entwurf der Kommission, COM(2013) 48 final, zurück. Jener hatte noch die Schaffung eines sicheren Informationsaustauschsystems, eines Frühwarnsystem und eines Mechanismus für koordinierte Reaktionen vorgesehen.
 
42
Vgl. Heußner, Informationssysteme im Europäischen Verwaltungsverbund, 2007, S. 26 ff.
 
43
Vgl. Art. 3a der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2.
 
44
RL 2013/40/EU des Europäischen Parlaments und des Rates vom 12.08.2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates.
 
45
Gercke, ZUM 2015, 772 (772 f.).
 
46
Kommission, Mitteilung der Kommission an den Rat und das Europäische Parlament, Com(2012) 140 final, S. 6; Oerting, Kriminalistik (12) 2012, 705 (705 f.).
 
47
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), BGBl. I 2015 Nr. 31, 1324; dazu Leisterer, CR 2015, 665; Gerlach, CR 2015, 581.
 
48
BT-Drs. 17/5694.
 
49
Linke, DÖV 2015, 128 (138).
 
Literatur
Zurück zum Zitat Augsberg, I.: Informationsverwaltungsrecht. Zur kognitiven Dimension der rechtlichen Steuerung von Verwaltungsentscheidungen, Tübingen 2014. Augsberg, I.: Informationsverwaltungsrecht. Zur kognitiven Dimension der rechtlichen Steuerung von Verwaltungsentscheidungen, Tübingen 2014.
Zurück zum Zitat Bendiek, A.: Europäische Cybersicherheitspolitik, SWP-Studie, Berlin 2012. Bendiek, A.: Europäische Cybersicherheitspolitik, SWP-Studie, Berlin 2012.
Zurück zum Zitat Berger, C.: Zwischen Strafverfolgung und nachrichtendienstlicher Analyse. Konsequenzen aus der Europäisierung der Cybersicherheitspolitik für Deutschland, in: integration 2013, 307 ff. Berger, C.: Zwischen Strafverfolgung und nachrichtendienstlicher Analyse. Konsequenzen aus der Europäisierung der Cybersicherheitspolitik für Deutschland, in: integration 2013, 307 ff.
Zurück zum Zitat Beucher, K., Utzerath, J.: Cybersicherheit – Nationale und internationale Regulierungsinitiativen Folgen für die IT-Compliance und die Haftungsmaßstäbe, in: MMR 2013, 362 ff. Beucher, K., Utzerath, J.: Cybersicherheit – Nationale und internationale Regulierungsinitiativen Folgen für die IT-Compliance und die Haftungsmaßstäbe, in: MMR 2013, 362 ff.
Zurück zum Zitat Dörr, O.: Die Anforderungen an ein zukunftsfähiges Infrastrukturrecht, in: VVDStRL 73 (2013), 323 ff. Dörr, O.: Die Anforderungen an ein zukunftsfähiges Infrastrukturrecht, in: VVDStRL 73 (2013), 323 ff.
Zurück zum Zitat Gaycken, S.: Cybersicherheit in der Wissensgesellschaft – Zum Zusammenhang von epistemischer und physischer Unsicherheit, in: Daase, C. / Engert, S. / Junk, J. (Hrsg.), Verunsicherte Gesellschaft – Überforderter Staat, Zum Wandel der Sicherheitskultur, Frankfurt am Main 2013. Gaycken, S.: Cybersicherheit in der Wissensgesellschaft – Zum Zusammenhang von epistemischer und physischer Unsicherheit, in: Daase, C. / Engert, S. / Junk, J. (Hrsg.), Verunsicherte Gesellschaft – Überforderter Staat, Zum Wandel der Sicherheitskultur, Frankfurt am Main 2013.
Zurück zum Zitat Gerlach, C.: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, in: CR 2015, 581 ff. Gerlach, C.: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, in: CR 2015, 581 ff.
Zurück zum Zitat Gercke, M.: Die Entwicklung des Internetstrafrechts 2014/2015, in: ZUM 2015, 772 ff. Gercke, M.: Die Entwicklung des Internetstrafrechts 2014/2015, in: ZUM 2015, 772 ff.
Zurück zum Zitat Gercke, M.: Der Entwurf für eine EU-Richtlinie über Netz- und Informationssicherheit (NIS), in: CR 2016, 28 ff. Gercke, M.: Der Entwurf für eine EU-Richtlinie über Netz- und Informationssicherheit (NIS), in: CR 2016, 28 ff.
Zurück zum Zitat Heckmann, D.: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen – Maßstäbe für ein IT-Sicherheitsrecht, in: MMR 2006, 280 ff. Heckmann, D.: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen – Maßstäbe für ein IT-Sicherheitsrecht, in: MMR 2006, 280 ff.
Zurück zum Zitat Heußner, K.: Informationssysteme im Europäischen Verwaltungsverbund, Tübingen 2007. Heußner, K.: Informationssysteme im Europäischen Verwaltungsverbund, Tübingen 2007.
Zurück zum Zitat Hill, J.: Internet Fragmentation: Highlighting the Major Technical, Governance and Diplomatic Challenges for U.S. Policy Makers (May 20, 2012). Berkman Center Research Paper; Harvard Belfer Center for Science and International Affairs Working Paper, http://ssrn.com/abstract=2439486, Zugriff am 25.01.2016. Hill, J.: Internet Fragmentation: Highlighting the Major Technical, Governance and Diplomatic Challenges for U.S. Policy Makers (May 20, 2012). Berkman Center Research Paper; Harvard Belfer Center for Science and International Affairs Working Paper, http://​ssrn.​com/​abstract=​2439486, Zugriff am 25.01.2016.
Zurück zum Zitat König, W., Popescu-Zeletin, R., Schliesky, U.: IT- und Internet als kritische Infrastruktur – Vernetzte Sicherheit zum Schutz kritischer Infrastrukturen, Kiel 2014. König, W., Popescu-Zeletin, R., Schliesky, U.: IT- und Internet als kritische Infrastruktur – Vernetzte Sicherheit zum Schutz kritischer Infrastrukturen, Kiel 2014.
Zurück zum Zitat Kurose, J. F., Ross, K.: Computer Networking: A Top-Down Approach, 6. Aufl., Boston, München 2013. Kurose, J. F., Ross, K.: Computer Networking: A Top-Down Approach, 6. Aufl., Boston, München 2013.
Zurück zum Zitat Leisterer, H.: Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten, in: CR 2015, 665 ff. Leisterer, H.: Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten, in: CR 2015, 665 ff.
Zurück zum Zitat Linke, T.: Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation, in: DÖV 2015, 128 ff. Linke, T.: Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation, in: DÖV 2015, 128 ff.
Zurück zum Zitat Mayer, F.: Europäisches Internetverwaltungsrecht, in: Terhechte, J. P. (Hrsg.), Verwaltungsrecht der Europäischen Union, Baden-Baden 2011, § 25. Mayer, F.: Europäisches Internetverwaltungsrecht, in: Terhechte, J. P. (Hrsg.), Verwaltungsrecht der Europäischen Union, Baden-Baden 2011, § 25.
Zurück zum Zitat Oerting, T.: Das Europäische Cybercrime Centre (EC3) bei Europol, in: Kriminalistik (12) 2012, 705 ff. Oerting, T.: Das Europäische Cybercrime Centre (EC3) bei Europol, in: Kriminalistik (12) 2012, 705 ff.
Zurück zum Zitat Ohly, A.: Die Verantwortlichkeit von Intermediären, in: ZUM 2015, 308 ff. Ohly, A.: Die Verantwortlichkeit von Intermediären, in: ZUM 2015, 308 ff.
Zurück zum Zitat Pernice, I.: Die Verfassung der Internetgesellschaft, in: Blankenagel (Hrsg.), Den Verfassungsstaat nachdenken, Berlin 2014, S. 171 ff. Pernice, I.: Die Verfassung der Internetgesellschaft, in: Blankenagel (Hrsg.), Den Verfassungsstaat nachdenken, Berlin 2014, S. 171 ff.
Zurück zum Zitat Priebe, R.: Sicherheitspolitik: EU-Cybersicherheitsstrategie, in: EuZW 2013, 204 ff. Priebe, R.: Sicherheitspolitik: EU-Cybersicherheitsstrategie, in: EuZW 2013, 204 ff.
Zurück zum Zitat Schaller, C.: Internationale Sicherheit und Völkerrecht im Cyberspace, SWP-Studie, Berlin 2014. Schaller, C.: Internationale Sicherheit und Völkerrecht im Cyberspace, SWP-Studie, Berlin 2014.
Zurück zum Zitat Schmidl, M.: IT-Recht von A-Z, 2. Aufl., München 2014. Schmidl, M.: IT-Recht von A-Z, 2. Aufl., München 2014.
Zurück zum Zitat Schmidt, A.: At the Boundaries of Peer Production: The Organisation of Internet Security Production in the Cases of Estonia 2007 and Conficker, in: Telecommunications Policy 36 (2012), 451 ff. Schmidt, A.: At the Boundaries of Peer Production: The Organisation of Internet Security Production in the Cases of Estonia 2007 and Conficker, in: Telecommunications Policy 36 (2012), 451 ff.
Zurück zum Zitat Viellechner, L.: Transnationalisierung des Rechts, Weilerswist 2013. Viellechner, L.: Transnationalisierung des Rechts, Weilerswist 2013.
Zurück zum Zitat Vogel, J., Eisele, J.: Art. 83, in: Grabitz, E. / Hilf, M. / Nettesheim, M. (Hrsg.), Das Recht der Europäischen Union: EUV/AEUV, 57. Aufl., München 2015. Vogel, J., Eisele, J.: Art. 83, in: Grabitz, E. / Hilf, M. / Nettesheim, M. (Hrsg.), Das Recht der Europäischen Union: EUV/AEUV, 57. Aufl., München 2015.
Zurück zum Zitat Weiß, W., Satzger, H.: Art. 67 AEUV, in: Streinz, R. (Hrsg.), EUV/AEUV, 2. Aufl., München 2012. Weiß, W., Satzger, H.: Art. 67 AEUV, in: Streinz, R. (Hrsg.), EUV/AEUV, 2. Aufl., München 2012.
Metadaten
Titel
Zivile Cybersicherheit in Europa: Entwicklung des Bereichs der Netz- und Informationssicherheit im Unionsrecht
verfasst von
Hannfried Leisterer
Copyright-Jahr
2017
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53289-8_5

Premium Partner