Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte.

(Autor)

Buch | Softcover
294 Seiten
2024
Duncker & Humblot (Verlag)
978-3-428-19078-2 (ISBN)
CHF 125,85 inkl. MwSt
  • Versand in 10-15 Tagen
  • Versandkostenfrei
  • Auch auf Rechnung
  • Artikel merken
Der Autor untersucht, ob und wie die bisherigen wehrverfassungsrechtlichen Regelungen auf neuartige Cyberoperationen der Streitkräfte übertragen werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht.
Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten – es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht. »Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations.

1. Einführung, Forschungsstand und Gang der Untersuchung

2. Cyberoperationen der Streitkräfte – technische und organisatorische Grundlagen
Der Cyber- und Informationsraum – Definition und Typen von Cyberoperationen – Organisation der Streitkräfte im Cyber und Informationsraum – Zusammenfassende Definitionen und Schlussfolgerungen zu den technischen Grundlagen von Cyberoperationen

3. Grundlagen zu den verfassungsrechtlichen Rahmenbedingungen für Cyberoperationen
Generelle Anwendbarkeit der wehrverfassungsrechtlichen Regelungen – Abgrenzung zwischen Cyberoperationen im In- und Ausland – Der Einsatzbegriff des Art. 87a Abs. 2 GG – Zusammenfassende Thesen zu den Grundlagen von Cyberoperationen und Verfassungsrecht

4. Inländische Cyberoperationen
Zulässigkeit von Cyberoperationen ohne Einsatzcharakter – Zulässigkeitsvoraussetzungen von Cyberoperationen mit Einsatzcharakter

5. Verfassungsrechtliche Rahmenbedingungen und Grenzen für Cyberoperationen im Ausland
Der wehrverfassungsrechtliche Parlamentsvorbehalt – Cyberoperationen im Rahmen von Systemen gegenseitiger kollektiver Sicherheit – Art. 26 Abs. 1 GG und die Grundrechte als weitere verfassungsrechtliche Grenzen von Cyberoperationen

6. Schlussbetrachtungen
Grundlegende Einordnungsschwierigkeiten von Cyberoperationen in die Systematik des Wehrverfassungsrechts – Cyberangriffe als Auslöser einer Verteidigungslage – Cybereinsätze im Rahmen von Art. 87a Abs. 3, 4 GG und Art. 35 Abs. 2 Satz 2, Abs. 3 Satz 1 GG – Verfassungsrechtliche Rahmenbedingungen für Cyberoperationen im Ausland

Erscheinungsdatum
Reihe/Serie Das Recht der inneren und äußeren Sicherheit ; 26
Verlagsort Berlin
Sprache deutsch
Maße 157 x 233 mm
Gewicht 440 g
Themenwelt Recht / Steuern Öffentliches Recht Verfassungsrecht
Schlagworte Bundeswehr • Bündnisfall • Cyber • Einsatz • Grundrechte • IT-Sicherheit • Militär • Parlamentsvorbehalt • Schadsoftware • Verteidigung
ISBN-10 3-428-19078-5 / 3428190785
ISBN-13 978-3-428-19078-2 / 9783428190782
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich