Das Internet ist das paradigmatische Beispiel für eine Erscheinung, die für die Relativierung territorialer Grenzen steht. Auf europäischer Ebene entsteht jedoch ein Rechtsrahmen für die Netz- und Informationssicherheit, um den Bedrohungen für das Internet als Schlüsselinfrastruktur der Gesellschaft zu begegnen. Der nachfolgende Beitrag stellt dar, wie sich die Netz- und Informationssicherheit als Bereich ziviler Sicherheit im Unionsrecht entwickelt.
Anzeige
Bitte loggen Sie sich ein, um Zugang zu Ihrer Lizenz zu erhalten.
Für eine völkerrechtliche Perspektive: Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN – Doc. A/68/98, 24.06.2013, Abs. 19 ff.
Kommission, Cybersicherheitsstrategie der Europäischen Union, JOIN(2013) 1 final. S. 2; vgl. BMI, Cyber-Sicherheitsstrategie für Deutschland, 2011, S. 2.
Vogel/Eisele, in: Grabitz et al., Das Recht der Europäischen Union, AEUV, 57. Aufl. 2015, Art. 83 Rn. 62; siehe auch das Übereinkommen des Europarates über Computerkriminalität vom 23.11.2011 (Cybercrime Convention), BGBl. II 2008, 1242, 1243; II 2010, 218, einschließlich des Zusatzprotokolls vom 28.01.2003 betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art, BGBl. II 2011, 290, 291, 843.
Art. 3 Abs. 2 Richtlinie über Maßnahmen zur Gewährleistung einer hohen und gemeinsamen Netz- und Informationssicherheit in Europa. Bei Erstellung dieses Manuskriptes hatte der federführende Ausschuss für Binnenmarkt und Verbraucherschutz den Entwurf einer Richtlinie angenommen, vgl. Trilogergebnis vom 07.12.2015, 15229/15 LIMITE.
Vgl. Beschluss des Rates vom 24.06.2014 über die Vorkehrungen für die Anwendung der Solidaritätsklausel durch die Union (2014/415/EU), ABl. Nr. L 192 S. 53, ber. ABl. Nr. L 221 S. 26 und ABl. Nr. L 275 S. 7. Art. 2 Abs. 1 b) eröffnet den Anwendungsbereich bei Terroranschlägen auf Infrastrukturen.
Art. 13a und b RL 2002/21/EG, zuletzt geändert durch RL 2009/140/EG; siehe auch für elektronische Identifizierungssysteme und Vertrauensdiensteanbieter Art. 5 VO (EU) 910/2014.
Presseerklärung 904/15 der EU-Kommission vom 08.12.2015; zugrunde gelegt ist der Stand des Entwurfs aus dem Trilogergebnis vom 07.12.2015, konsolidierte Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2; Beucher/Utzerath, MMR 2013, 362 (362 f.); Gercke, CR 2016, 28 (28 ff.).
Siehe Augsberg, Informationsverwaltungsrecht, 2014, S. 24 ff.; zur epistemischen Unsicherheit in der Cybersicherheit ferner Gaycken, in: Daase et al., Verunsicherte Gesellschaft – Überforderter Staat, Zum Wandel der Sicherheitskultur, 2013, S. 109 ff.
Vgl. Art. 8a und 8b der konsolidierten Entwurfsfassung vom 18.12.2015, 15229/15 Rev. 2; damit bleibt die konsolidierte Entwurfsfassung hinter dem ursprünglichen Entwurf der Kommission, COM(2013) 48 final, zurück. Jener hatte noch die Schaffung eines sicheren Informationsaustauschsystems, eines Frühwarnsystem und eines Mechanismus für koordinierte Reaktionen vorgesehen.
RL 2013/40/EU des Europäischen Parlaments und des Rates vom 12.08.2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates.
Kommission, Mitteilung der Kommission an den Rat und das Europäische Parlament, Com(2012) 140 final, S. 6; Oerting, Kriminalistik (12) 2012, 705 (705 f.).
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), BGBl. I 2015 Nr. 31, 1324; dazu Leisterer, CR 2015, 665; Gerlach, CR 2015, 581.