Asset-Herausgeber

Veranstaltungsberichte

Grenzen der Vereinbarkeit von Freiheit und Sicherheit

X. KAS-Völkerrechtskonferenz zum Thema "Cyber Security"

Die rasanten Entwicklungen der Informations- und Kommunikationstechnologie des Internets haben unser Leben grundlegend verändert. Online-Banking, soziale Netzwerke, Software-gesteuerte Infrastruktur und Einrichtungen gehören zum Alltagsleben in den Industrieländern. Doch die Bedrohungen aus dem Cyberraum für jedes Land und jeden Einzelnen können schnell reale Auswirkungen haben. Über die juristischen Herausforderungen von Cyber Security diskutierten Experten aus aller Welt bei der X. Völkerrechtskonferenz der Konrad-Adenauer-Stiftung in Bonn.

Asset-Herausgeber

Das Konzept der Proportionalität

„Wie können wir die Gleichheit von Freiheit und Sicherheit wahren?“ Mit dieser Fragestellung eröffnete Professor Russell A. Miller, LL.M. seine Präsentation. US-Präsident Barack Obama habe gesagt, dass absolute Freiheit und Sicherheit gleichzeitig nicht möglich seien. Somit drehe sich die ganze Fragestellung um das Konzept der Proportionalität, sagte der Rechtswissenschaftler der Washington and Lee University. Die Suche nach Konsens sei ein deutscher Ansatz, der auf das Preußische Polizeigesetz zurückgehe und als Exportschlager heute weltweit Geltung habe.

Die USA seien jedoch eine Ausnahme, „denn es gibt dort großen Widerstand gegen den Ansatz, dass es sich bei der Frage von Vereinbarkeit von Sicherheit und Freiheit um ein Nullsummenspiel handelt“. Deutlich werde der Unterschied am Beispiel des Luftsicherheitsgesetzes, das vom Bundesverfassungsgericht gekippt wurde. „Das Gericht stellte die Würde des Menschen nach §1 des Grundgesetzes unter absoluten Schutz ohne Einschränkung“, so Miller. Dieser Logik folgend argumentierten die Richter, dass die Würde eines Menschen nicht instrumentalisiert werden dürfe, etwa indem ein Flugzeug abgeschossen wird, um andere Menschen zu retten.

In den USA müssten Gerichte zunächst darüber entscheiden, ob von der Regierung ergriffene Maßnahmen rechtmäßig sind, ob die gewählten Mittel dem gewünschten Zweck dienen und ob es weniger invasive Mittel gäbe. Am Ende würde entschieden, ob der Nutzen den Schaden überwiegt. „So kann man bei der gleichen Fragestellung in den USA und Deutschland zu unterschiedlichen Ergebnissen kommen.“

Regionale und internationale Kooperation

Adam J. Mambi widmete sich der Vereinbarkeit von Sicherheit und Informationsfreiheit auf globaler Ebene. „Politische Maßnahmen ohne einen entsprechenden Rechtsraum helfen nicht, daher müssen wir zunächst die Herausforderungen definieren, vor denen wir stehen und die politische Ebene mit der nötigen Dynamik ausstatten, um der technischen Entwicklung entgegentreten zu können“, so der Direktor des Research Department der Law Reform Commission in Tansania.

Geht es um grenzüberschreitende Datenflüsse, brauche es regionale und internationale Kooperation. „EU und APEC haben einige Initiativen in den letzten Jahren gestartet, aber die Vereinten Nationen haben kein Rechtsinstrument, das sich gezielt mit Cyber Crime beschäftigt.“ Dies sei jedoch unabdingbar, genauso wie die Informationsaustausch durch bi- und multilaterale Vereinbarungen.

„Justiz und Polizei müssen neue Wege gehen“

„Die Entscheidungsgewalt des Gesetzgebers geht angesichts der Herausforderungen im Cyber-Zeitalter zunehmend verloren“, glaubt Jürgen Storbeck, denn er tue sich schwer mit der immateriellen Natur des Tatbestandes und den Grenzen nationaler Gesetze in offenen Systemen. Auch die EU habe keinen Masterplan sondern reagiere immer nur auf einzelne Vorkommnisse. „Dort wird zwar viel unternommen, aber die Maßnahmen sind zu unorganisiert und wenn es mal eine internationale Konvention gibt, dauert es Jahre bis Jahrzehnte, bis sie von den nationalen Parlamenten umgesetzt wird“, so der ehemalige Direktor von Europol.

Eine große Lücke beim Datenschutz herrsche noch angesichts der unterschätzten Bedeutung von Global Players im IT-Bereich wie Facebook und Google, „deren Datenschätze alles übersteigen, was die NSA wissen kann“. Eine EU-Datengrundverordnung sei zwar im Werden und solle regeln, wie Personendaten von Unternehmen EU-weit behandelt und wie Verstöße geahndet werden sollen, aber auch das sei nur eine Lösung für Europa. „Insgesamt müssen Justiz und Polizei neue Wege gehen. Sie haben das nötige Mandat, sind aber personell, finanziell und technologisch überfordert.“

“Budapest Convention“

Neben einer benötigten angepassten Gesetzgebung, Spezialeinheiten auf europäischer Ebene und topmoderner technische Ausstattung sei vor allem auch eine Zusammenarbeit im Bereich der Public-Private-Partnerschaft notwendig, glaubt Virgil Spiridon. „Denn selbst innerhalb der EU herrschen große Unterschiede im Entwicklungsniveau.“ Die 2001 verfasste ‚Budapest Convention‘ sei dabei eine gute Basis, die versuche, den Staaten bei der Umsetzung ihrer nationalen Gesetzgebung zu helfen, so der Direktor der Cyber Crime Unit bei der rumänischen Polizei.

„Die Budapester Convention ist seinerzeit gut gewesen aber heute nach 13 Jahren überholt“, hielt Dr. Deliang Liu dagegen. Dinglichste Aufgabe sei es, zu definieren, was genau unter Cyber Crime zu verstehen ist, denn Länder bewerten unterschiedlich, welcher Content beispielsweise als strafbar anzusehen ist, so der Rechtswissenschaftler der Beijing Normal University. Neben einer neuen Convention regte er die Schaffung eines eigens für Cyber-Fragen eingerichteten internationalen Gerichtshofes an.

Wann ist eine militärische Reaktion gerechtfertigt?

Insgesamt 40 Staaten verfügten heute über Cyberwar-Fähigkeiten, denn angesichts der Abhängigkeit moderner Staaten von informationstechnischen Strukturen seien diese lohnende Ziele, sagte Stefan Sohm. „Der Begriff ‚Cyberwar‘ ist jedoch problematisch, denn es handelt sich dabei um keinen Rechtsbegriff und seine Auswirkungen finden auch nicht ausschließlich im Cyberspace statt“, so der Referatsleiter Völkerrecht im Bundesverteidigungsministerium.

Ein Cyberangriff könne Gewalt darstellen und wenn er die Schwelle zum bewaffneten Angriff überschreite, könne er auch eine militärische Reaktion rechtfertigen. Genau diese Schwelle sei aber umstritten. „Grundsätzlich gibt es bei der Bewertung einer möglichen militärischen Reaktion zwei Ansätze. Die Methodenorientierung verlangt einen Angriff mit physischer Gewalt, um eine militärische Reaktion zu rechtfertigen, die Wirkungsorientierung ignoriert die eingesetzten Mittel und blickt nur auf die Auswirkung, die der Einsatz hat.“ International scheine sich zunehmend der zweite Ansatz durchzusetzen, so Sohm.

Wie konkret die Bedrohung in manchen Teilen der Welt heute sei, verdeutlichte Professor Dr. Seong Woo Ji am Beispiel Südkoreas. „Nordkorea soll über bis zu 20.000 Cyberkrieger verfügen, deren Ziel es ist, Südkoreas Netze zu hacken“, so der Rechtswissenschaftler der Sungkyunkwan University. Angesichts dieser Bedrohung versuche der Süden, seine Gesetze entsprechend anzupassen und etabliere verpflichtende Backup-Systeme, um eine IT-Katastrophe im Falle eines Angriffs zu verhindern. Das Thema Cyber Security werde in Zukunft aber noch an Bedeutung zunehmen.

Asset-Herausgeber

comment-portlet

Asset-Herausgeber

Mediathek

Rule of Law Rules Podcast
#8: Nico Kuhlmann über Legal Technology in Europa
Nico berät Technologieunternehmen in Rechtsstreitigkeiten u.a. rund um Fragen des geistigen Eigentums. Wir sprechen mit ihm über Legal Tech und den Zugang zum Recht in Europa.
Jetzt lesen
Rule of Law Rules Podcast
#3: Eduardo Magrani über Datenschutz in Lateinamerika
Mit Eduardo Magrani sprechen wir über die DSGVO und ihren Einfluss auf die lateinamerikanische und vor allen die brasilianische Gesetzgebung.
Jetzt lesen
Rule of Law Rules Podcast
#2: Ioana Stupariu über den Einfluss der DSGVO in Südosteuropa
Ioana Stupariu berät kleine und mittelständische Start-ups in Südosteuropa bei der Implementierung von Datenschutzrichtlinien. Und sie forscht zu Datenschutz & Privacy.
Jetzt lesen
Rule of Law Rules Podcast
#1: Frederick Richter über die weltweite Wirkung der Datenschutzgrundverordnung der EU
Mit Frederick Richter sprechen wir über die Stiftung Datenschutz, die Rolle des Datenschutzes in Deutschland und über die DSGVO und ihre Ausstrahlungswirkung in die Welt.
Jetzt lesen

Asset-Herausgeber