Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2024]
|
Schriftenreihe: | Das Recht der inneren und äußeren Sicherheit
Band 26 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 294 Seiten 23.3 cm x 15.7 cm, 440 g |
ISBN: | 9783428190782 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV049511113 | ||
003 | DE-604 | ||
005 | 20240410 | ||
007 | t | ||
008 | 240122s2024 gw m||| 00||| ger d | ||
015 | |a 23,N49 |2 dnb | ||
016 | 7 | |a 1311591958 |2 DE-101 | |
020 | |a 9783428190782 |c Paperback : EUR 89.90 (DE), EUR 92.50 (AT) |9 978-3-428-19078-2 | ||
035 | |a (OCoLC)1412038370 | ||
035 | |a (DE-599)DNB1311591958 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-384 |a DE-706 |a DE-19 |a DE-188 | ||
084 | |a PN 490 |0 (DE-625)137527: |2 rvk | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
100 | 1 | |a Hintzen, Thomas |e Verfasser |0 (DE-588)1317397118 |4 aut | |
245 | 1 | 0 | |a Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |c von Thomas Hintzen |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2024] | |
264 | 4 | |c © 2024 | |
300 | |a 294 Seiten |c 23.3 cm x 15.7 cm, 440 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Das Recht der inneren und äußeren Sicherheit |v Band 26 | |
502 | |b Dissertation |c Christian-Albrechts-Universität zu Kiel |d 2023 | ||
610 | 2 | 7 | |a Deutschland |b Bundeswehr |0 (DE-588)2116728-X |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wehrverfassung |0 (DE-588)4189396-7 |2 gnd |9 rswk-swf |
653 | |a Bundeswehr | ||
653 | |a Cyber | ||
653 | |a Verteidigung | ||
653 | |a Militär | ||
653 | |a Parlamentsvorbehalt | ||
653 | |a Bündnisfall | ||
653 | |a Grundrechte | ||
653 | |a IT-Sicherheit | ||
653 | |a Einsatz | ||
653 | |a Schadsoftware | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |b Bundeswehr |0 (DE-588)2116728-X |D b |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 0 | 3 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |D s |
689 | 0 | 4 | |a Wehrverfassung |0 (DE-588)4189396-7 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Duncker & Humblot |0 (DE-588)5082687-6 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-428-59078-0 |
830 | 0 | |a Das Recht der inneren und äußeren Sicherheit |v Band 26 |w (DE-604)BV041989272 |9 26 | |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u https://d-nb.info/1311591958/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034857160&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20231129 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034857160 |
Datensatz im Suchindex
_version_ | 1809984073426272256 |
---|---|
adam_text |
INHALTSVERZEICHNIS
KAPITEL
1
EINFUEHRUNG,
FORSCHUNGSSTAND
UND
GANG
DER
UNTERSUCHUNG
21
KAPITEL
2
CYBEROPERATIONEN
DER
STREITKRAEFTE
-
TECHNISCHE
UND
ORGANISATORISCHE
GRUNDLAGEN
28
A.
DER
CYBER-UND
INFORMATIONSRAUM
.
28
I.
EIGENSTAENDIGE
MILITAERISCHE
DIMENSION
.
28
II.
INFORMATIONSTECHNIK,
COMPUTERNETZWERKE
UND
INTERNET
-
BEGRIFFS
ERLAEUTERUNGEN
29
III.
SYSTEMATISIERUNG
VON
ANGREIFERN
UND
KONFLIKTARTEN
IM
CYBER
UND
INFORMATIONSRAUM
.
32
1.
CYBERTERRORISTEN
.
32
2.
CYBERKRIMINELLE
.
34
3.
HACKER
.
35
4.
CYBERWAR
.
38
B.
DEFINITION
UND
TYPEN
VON
CYBEROPERATIONEN
.
40
I.
TERMINOLOGISCHE
ABGRENZUNG
.
41
II.
BEGRIFFSBESTIMMUNGEN
.
42
III.
DEFENSIVE
CYBEROPERATIONEN
.
44
IV.
OFFENSIVE
CYBEROPERATIONEN
.
45
V.
ANGRIFFSMITTEL
.
46
1.
VIREN,
WUERMER,
TROJANER
UND
LOGISCHE
BOMBEN
.
47
2.
DDOS-ANGRIFFE
.
49
C.
ORGANISATION
DER
STREITKRAEFTE
IM
CYBER
UND
INFORMATIONSRAUM
.
50
I.
KOMMANDO
CYBER-UND
INFORMATIONSRAUM
.
51
II.
NACHGEORDNETE
DIENSTSTELLEN
DES
KOMMANDOS
CYBER
UND
INFORMATIONS
RAUM
.
52
1.
KOMMANDO
INFORMATIONSTECHNIK
DER
BUNDESWEHR
.
52
2.
ZENTRUM
FUER
GEOINFORMATIONSWESEN
DER
BUNDESWEHR
.
53
3.
KOMMANDO
STRATEGISCHE
AUFKLAERUNG
.
53
4.
ZENTRUM
CYBER-OPERATIONEN
.
54
D.
ZUSAMMENFASSENDE
DEFINITIONEN
UND
SCHLUSSFOLGERUNGEN
ZU
DEN
TECHNISCHEN
GRUNDLAGEN
VON
CYBEROPERATIONEN
.
55
8
INHALTSVERZEICHNIS
KAPITEL
3
GRUNDLAGEN
ZU
DEN
VERFASSUNGSRECHTLICHEN
RAHMENBEDINGUNGEN
FUER
CYBEROPERATIONEN
57
A.
GENERELLE
ANWENDBARKEIT
DER
WEHRVERFASSUNGSRECHTLICHEN
REGELUNGEN
.
57
B.
ABGRENZUNG
ZWISCHEN
CYBEROPERATIONEN
IM
IN-UND
AUSLAND
.
59
I.
ANGEBLICH
FEHLENDE
NATIONALE
GRENZEN
.
60
II.
VERGLEICHBARKEIT
MIT
DROHNENEINSAETZEN
.
61
III.
VERWENDUNG
STAATSEXTERNER
NETZWERKINFRASTUKTUREN
ALS
BLOSSER
TEIL
DER
KOMMUNIKATIONSKETTE
.
63
IV.
GLEICHZEITIGES
WIRKEN
IM
IN-UND
AUSLAND
.
64
V.
ZWISCHENERGEBNIS
.
66
C.
DER
EINSATZBEGRIFF
DES
ART.
87A
ABS.
2
GG
.
67
I.
KRITERIEN
ZUR
BESTIMMUNG
EINES
EINSATZES
.
68
1.
BEWAFFNUNG
.
68
2.
SPEZIFISCH
MILITAERISCHE
VERWENDUNG
.
69
3.
MITTEL
DER
VOLLZIEHENDEN
GEWALT
IN
EINEM
EINGRIFFSZUSAMMENHANG
70
II.
UEBERTRAGUNG
DER
HERKOEMMLICHEN
EINSATZKRITERIEN
AUF
CYBEROPERATIONEN
73
D.
ZUSAMMENFASSENDE
THESEN
ZU
DEN
GRUNDLAGEN
VON
CYBEROPERATIONEN
UND
VERFASSUNGSRECHT
.
76
KAPITEL
4
INLAENDISCHE
CYBEROPERATIONEN
78
A.
ZULAESSIGKEIT
VON
CYBEROPERATIONEN
OHNE
EINSATZCHARAKTER
.
78
I.
CYBERBEZOGENE
TAETIGKEITEN
IM
RAHMEN
DER
AMTSHILFE,
ART.
35
ABS.
1
GG
.
78
1.
TECHNISCHE
BERATUNG
UND
SICHERUNG
ANDERER
IT-INFRASTRUKTUREN
.
81
2.
AUFSPUEREN
VON
CYBERANGRIFFEN
UND
SAMMELN
VON
INFORMATIONEN
.
81
3.
AUSBILDUNGSMASSNAHMEN
.
83
4.
BISHERIGE
FAELLE
VON
CYBER-AMTSHILFEN
DER
BUNDESWEHR
.
83
II.
EINBINDUNG
IN
DAS
NCAZ
.
84
III.
SONSTIGE
CYBERBEZOGENE
AUFGABEN
UNTERHALB
DER
EINSATZSCHWELLE
.
86
IV.
ZWISCHENERGEBNIS
.
86
B.
ZULAESSIGKEITSVORAUSSETZUNGEN
VON
CYBEROPERATIONEN
MIT
EINSATZCHARAKTER
86
I.
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
87
1.
MEINUNGSSTAND
ZUM
VERTEIDIGUNGSBEGRIFF
.
87
A)
UNTERSCHIED
ZWISCHEN
VERTEIDIGUNGSLAGE
GEMAESS
ART.
87A
ABS.
2
GG
UND
VERTEIDIGUNGSFALL
NACH
ART.
115A
ABS.
1
GG
.
87
B)
TERRITORIALVERTEIDIGUNG,
BUENDNISVERTEIDIGUNG
UND
KOLLEKTIVE
SELBSTVERTEIDIGUNG
DRITTER
STAATEN
.
89
INHALTSVERZEICHNIS
9
C)
VOELKERRECHTLICHER
EINFLUSS
AUF
DEN
VERTEIDIGUNGSBEGRIFF
.
91
D)
ZWISCHENERGEBNIS
ZUM
INHALT
DES
VERTEIDIGUNGSBEGRIFFS
.
93
2.
UEBERTRAGUNG
DES
HERKOEMMLICHEN
VERTEIDIGUNGSVERSTAENDNISSES
AUF
DEN
CYBER-UND
INFORMATIONSRAUM
94
A)
BEWAFFNETER
ANGRIFF
.
95
AA)
DEFINITION
.
95
BB)
CYBERANGRIFFE
ALS
BEWAFFNETER
ANGRIFF
.
97
B)
GEGENWAERTIGKEIT
DES
ANGRIFFS
.
102
C)
ANGRIFF
AUF
DIE
BUNDESREPUBLIK
VON
AUSSEN
.
105
D)
VERTEIDIGUNG
GEGEN
NICHT-STAATLICHE
CYBERANGREIFER
.
109
AA)
ARGUMENTE
FUER
EINE
STAATLICHE
ZURECHNUNG
.
109
BB)
ARGUMENTE
GEGEN
EINE
STAATLICHE
ZURECHNUNG
.
110
CC)
UEBERTRAGUNG
AUF
NICHT-STAATLICHE
CYBERANGREIFER
.
114
3.
ZUSAMMENFASSENDE
THESEN
FUER
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
117
II.
CYBERANGRIFFE
ALS
AUSLOESER
EINES
AEUSSEREN
NOTSTANDS,
ART.
87A
ABS.
3
GG
118
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
119
A)
VERTEIDIGUNGSFALL,
ART.
115A
ABS.
1
GG
.
119
B)
SPANNUNGSFALL,
ART.
80A
GG
.
120
2.
EINSATZSZENARIEN
FUER
CYBEROPERATIONEN
IM
AEUSSEREN
NOTSTAND
.
123
3.
ERMAECHTIGUNGSGRUNDLAGE
ZUR
VORNAHME
VON
EINZELMASSNAHMEN
.
124
III.
CYBERANGRIFFE
ALS
AUSLOESER
EINES
INNEREN
NOTSTANDS,
ART.
87A
ABS.
4,
ART.
91
ABS.
2
GG
.
126
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
127
A)
DROHENDE
GEFAHR
FUER
DEN
BESTAND
ODER
DIE
FREIHEITLICHE
DEMOKRATISCHE
GRUNDORDNUNG
DES
BUNDES
ODER
EINES
LANDES
.
127
B)
BEKAEMPFUNG
ORGANISIERTER
AUFSTAENDISCHER
.
129
C)
MILITAERISCHE
BEWAFFNUNG
DER
AUFSTAENDISCHEN
.
130
2.
ERMAECHTIGUNGSGRUNDLAGE
FUER
EINZELMASSNAHMEN
.
131
IV.
CYBEREINSAETZE
IM
REGIONALEN
UND
UEBERREGIONALEN
KATASTROPHENNOTSTAND,
ART.
35
ABS.
2,
ART.
35
ABS.
3
SATZ
1
GG
.
131
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
131
2.
EINSATZSZENARIEN
FUER
CYBEROPERATIONEN
IM
REGIONALEN
UND
UEBER
REGIONALEN
KATASTROPHENNOTSTAND
.
134
3.
KOLLEGIALENTSCHEIDUNG
DER
BUNDESREGIERUNG
BEI
ZEITKRITISCHEN
CYBERANGRIFFEN
.
135
A)
GRUNDSAETZLICHES
ERFORDERNIS
EINER
KOLLEGIALENTSCHEIDUNG
BEI
ART.
35
ABS.
3
.
SATZ
1
GG
.
137
AA)
WORTLAUT
137
BB)
SYSTEMATIK
139
CC)
TELOS
140
B)
LOESUNGSANSAETZE
.
141
AA)
VORRATS-KABINETTSBESCHLUSS
BEI
CYBERANGRIFFEN
.
142
10
INHALTSVERZEICHNIS
BB)
VORLAEUFIGE
ENTSCHEIDUNGSKOMPETENZ
DES
BUNDESMINISTERS
DER
VERTEIDIGUNG
.
144
CC)
VIDEOKONFERENZ
.
145
DD)
VERFASSUNGSAENDERUNG
.
145
V.
ZUSAMMENFASSENDE
THESEN
ZU
CYBEROPERATIONEN
IM
INNEREN
SOWIE
AEUSSEREN
NOTSTAND
UND
IM
KATASTROPHENFALL
.
146
KAPITEL
5
VERFASSUNGSRECHTLICHE
RAHMENBEDINGUNGEN
UND
GRENZEN
FUER
CYBEROPERATIONEN
IM
AUSLAND
149
A.
DER
WEHRVERFASSUNGSRECHTLICHE
PARLAMENTSVORBEHALT
.
149
I.
GRUNDLAGEN
.
149
1.
DARSTELLUNG
DER
WICHTIGSTEN
URTEILE
DES
BUNDESVERFASSUNGSGERICHTS
ZUM
PARLAMENTSVORBEHALT
.
150
A)
DIE
OUT-OF-AREA-ENTSCHEIDUNG
.
150
B)
DIE
AWACS/TUERKEI-ENTSCHEIDUNG
.
151
C)
DIE
ENTSCHEIDUNG
ZUM
VERTRAG
VON
LISSABON
.
153
D)
DIE
ENTSCHEIDUNG
ZUR
OPERATION
YYPEGASUS
44
.
154
2.
PARLAMENTSBETEILIGUNGSGESETZ
.
155
A)
WESENTLICHE
AUSSAGEN
ZUR
PARLAMENTARISCHEN
BETEILIGUNG
BEI
AUSLANDSEINSAETZEN
.
156
B)
REFORMVERSUCHE
.
158
II.
CYBEROPERATIONEN
UND
DER
PARLAMENTSVORBEHALT
.
160
1.
BEDENKEN
GEGEN
EINE
ANWENDBARKEIT
AUF
CYBEROPERATIONEN
.
160
2.
INLANDS-ODER
AUSLANDSEINSATZ
.
161
3.
BISHERIGE
OEFFENTLICHE
AUSEINANDERSETZUNGEN
MIT
DER
THEMATIK
.
161
4.
BEGLEITENDE
CYBEROPERATIONEN
.
163
A)
CYBEROPERATIONEN
ZUR
UNTERSTUETZUNG
VON
EVAKUIERUNGSMISSIONEN
163
B)
WEITERE
INFORMATIONSOPERATIONEN
.
165
C)
INTELLIGENCE,
SURVEILLANCE
UND
RECONNAISSANCE
OPERATIONEN
.
166
D)
STOERUNG
VON
MILITAERISCHEN
ANLAGEN
.
168
AA)
SCHADSOFTWARE
.
168
BB)
DDOS-ANGRIFFE
.
172
5.
ISOLIERTE
CYBEROPERATIONEN
.
173
A)
DIE
CYBERANGRIFFE
AUF
ESTLAND
ALS
FALLBEISPIEL
FUER
EINE
ISOLIERTE
CYBEROPERATION
.
173
B)
KRITERIEN
ZUR
BESTIMMUNG
EINER
ZUSTIMMUNGSPFLICHTIGEN
CYBER
OPERATION
.
176
AA)
KRITERIUM
DER
BEWAFFNUNG
.
176
BB)
KRITERIUM
DER
KONKRETEN
ERWARTUNG
EINER
EINBEZIEHUNG
IN
BEWAFFNETE
UNTERNEHMUNGEN
.
178
INHALTSVERZEICHNIS
11
(1)
DIE
BEDEUTUNG
DER
ESKALATIONSGEFAHR
NACH
DEM
BUNDESVERFASSUNGSGERICHT
.
178
(A)
LAESST
SICH
DIE
ESKALATIONSGEFAHR
BEI
CYBER
OPERATIONEN
PAUSCHAL
BEJAHEN?
.
179
(B)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
DER
ATTRIBU-
TIONSPROBLEMATIK?
.
179
(C)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
DES
RESSOURCEN
SCHONENDEN
CHARAKTERS?
.
182
(D)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
UNVORHERSEH
BARER
KOLLATERALSCHAEDEN?
.
184
(2)
ERFORDERNIS
EINER
DIFFERENZIERTEN
BEURTEILUNG
DER
ESKA
LATIONSGEFAHR
187
CC)
KRITERIUM
DES
EINSATZZWECKS
.
188
C)
INSBESONDERE
ISOLIERTE
CYBEROPERATIONEN
ZUR
INFORMATIONS
GEWINNUNG
ALS
AUSLOESER
DES
PARLAMENTSVORBEHALTS
.
189
AA)
MEINUNGSSTAND
.
189
BB)
ARGUMENTE
GEGEN
EINE
UNTERSCHEIDUNG
ZWISCHEN
INTRUSIV
UND
NICHT-INTRUSIV
.
191
CC)
VEREINFACHTES
ZUSTIMMUNGSVERFAHREN
BEI
CYBEROPERATIONEN
ZUR
INFORMATIONSBESCHAFFUNG
.
193
D)
NACHTRAEGLICHE
PARLAMENTARISCHE
ZUSTIMMUNG
BEI
ISOLIERTEN
CYBEROPERATIONEN
.
194
III.
ZUSAMMENFASSENDE
SCHLUSSFOLGERUNGEN
ZUR
PARLAMENTARISCHEN
BETEILIGUNG
AN
CYBEROPERATIONEN
.
201
B.
CYBEROPERATIONEN
IM
RAHMEN
VON
SYSTEMEN
GEGENSEITIGER
KOLLEKTIVER
SICHERHEIT
.204
I.
ERFORDERNIS
EINER
VERFASSUNGSRECHTLICHEN
ERMAECHTIGUNGSNORM
FUER
CYBEROPERATIONEN
IM
AUSLAND?
.
204
II.
GENERELLE
ANFORDERUNG
AN
EIN
SYSTEM
GEGENSEITIGER
KOLLEKTIVER
SICHER
HEIT
.
206
III.
CYBERSPEZIFISCHE
BESONDERHEITEN
BEI
EINSAETZEN
IM
RAHMEN
DER
EINZEL
NEN
KOLLEKTIVEN
SICHERHEITSSYSTEME
207
1.
CYBEREINSAETZE
IM
RAHMEN
DES
UN-SYSTEMS
.
208
A)
ZWANGSMASSNAHMEN
NACH
KAPITEL
VII
DER
UN-CHARTA
.
208
AA)
ANWENDUNGSVORAUSSETZUNGEN
UND
SYSTEMATIK
DES
VII.
KAPI
TELS
DER
UN-CHARTA
.
208
BB)
KEINE
BEGRENZUNG
AUF
BESTIMMTE
TEILSTREITKRAEFTE
.210
CC)
UMFANG
DER
MANDATIERUNG
DES
SICHERHEITSRATES
FUER
CYBER
OPERATIONEN
.
212
B)
CYBEROPERATIONEN
IM
RAHMEN
VON
FRIEDENSERHALTENDEN
MASS
NAHMEN
.
213
2.
EXKURS:
NORMATIVE
AKTIVITAETEN
INNERHALB
DES
UN-SYSTEMS
.
216
A)
GROUP
OF
GOVERNMENTAL
EXPERTS
ON
ADVANCING
RESPONSIBLE
STATE
BEHAVIOUR
IN
CYBERSPACE
IN
THE
CONTEXT
OF
INTERNATIONAL
SECURITY
217
12
INHALTSVERZEICHNIS
B)
OPENENDED
WORKING
GROUP
ON
DEVELOPMENTS
IN
THE
FIELD
OF
ICTS
IN
THE
CONTEXT
OF
INTERNATIONAL
SECURITY
.220
C)
ZWISCHENERGEBNIS
.
222
3.
CYBEREINSAETZE
IM
RAHMEN
DES
SYSTEMS
DER
NATO
.
222
A)
COOPERATIVE
CYBER
DEFENCE
CENTRE
OF
EXCELLENCE
.
224
B)
TALLINN
MANUAL
2.0
.
224
C)
DER
BUENDNISFALL
NACH
ART.
5
NATO-VERTRAG
.
226
4.
CYBEREINSAETZE
IM
RAHMEN
DES
SYSTEMS
DER
EUROPAEISCHEN
UNION
.
.
.
228
A)
DIE
EU
ALS
SYSTEM
GEGENSEITIGER
KOLLEKTIVER
SICHERHEIT
.
228
B)
CYBERSICHERHEITSSTRATEGIEN
DER
EUROPAEISCHEN
UNION
.230
C)
SOLIDARITAETSKLAUSEL,
ART.
222
AEUV
.234
AA)
TATBESTANDLICHE
VORAUSSETZUNGEN
.
234
BB)
CYBERANGRIFFE
ALS
AUSLOESER
DER
SOLIDARITAETSKLAUSEL
.
234
(1)
CYBERANGRIFFE
ALS
VON
MENSCHEN
VERURSACHTE
KATASTROPHE
234
(2)
CYBERANGRIFFE
ALS
TERRORANSCHLAG
.236
D)
BEISTANDSKLAUSEL,
ART.
42
ABS.
7
EUV
.
237
AA)
TATBESTANDLICHE
VORAUSSETZUNGEN
UND
RECHTSFOLGE
.
237
BB)
CYBERANGRIFFE
ALS
AUSLOESER
DER
BEISTANDSKLAUSEL
.
240
IV.
ZUSAMMENFASSENDE
THESEN
ZU
CYBEROPERATIONEN
IM
RAHMEN
VON
SYSTEMEN
KOLLEKTIVER
SICHERHEIT
.
241
C.
ART.
26
ABS.
1
GG
UND
DIE
GRUNDRECHTE
ALS
WEITERE
VERFASSUNGSRECHTLICHE
GRENZEN
VON
CYBEROPERATIONEN
.
242
I.
ART.
26
ABS.
1
GG
.
242
1.
TATBESTAND
.
243
A)
VERBOT
DES
ANGRIFFSKRIEGES
.
243
B)
STOERUNG
DES
FRIEDLICHEN
ZUSAMMENLEBENS
DER
VOELKER
.
244
C)
ABSICHT
.
245
2.
VORAUSSETZUNGEN,
UNTER
DENEN
OFFENSIVE
CYBEROPERATIONEN
GEGEN
ART.
26
ABS.
1
GG
VERSTOSSEN
.
246
A)
AUFFASSUNG
DER
WISSENSCHAFTLICHEN
DIENSTE
UND
DER
BUNDES
REGIERUNG
.246
B)
GEWALT
IM
SINNE
DES
TALLINN
MANUAL
2.0
.
247
3.
ZWISCHENERGEBNIS
.
250
II.
BINDUNG
AN
DIE
GRUNDRECHTE
IM
AUSLANDSEINSATZ
.
251
1.
WESENTLICHE
ENTSCHEIDUNGSGRUENDE
IM
BND-URTEIL
FUER
EINE
UMFASSENDE
GRUNDRECHTSBINDUNG
.
252
2.
UEBERTRAGUNG
DER
ENTSCHEIDUNGSGRUENDE
AUF
CYBEROPERATIONEN
DER
STREITKRAEFTE
IM
AUSLAND
.254
3.
GESETZESVORBEHALT
FUER
MILITAERISCHE
AUSLANDSEINSAETZE
.
255
III.
ZUSAMMENFASSENDE
THESEN
ZU
VERFASSUNGSRECHTLICHEN
GRENZEN
VON
CYBEROPERATIONEN
IM
AUSLAND
.
258
INHALTSVERZEICHNIS
13
KAPITEL
6
SCHLUSSBETRACHTUNGEN
260
A.
GRUNDLEGENDE
EINORDNUNGSSCHWIERIGKEITEN
VON
CYBEROPERATIONEN
IN
DIE
SYSTEMATIK
DES
WEHRVERFASSUNGSRECHTS
.
262
B.
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
264
C.
CYBEREINSAETZE
IM
RAHMEN
VON
ART.
87A
ABS.
3,
4
GG
UND
ART.
35
ABS.
2
SATZ
2,
ABS.
3
SATZ
1
GG
.
266
D.
VERFASSUNGSRECHTLICHE
RAHMENBEDINGUNGEN
FUER
CYBEROPERATIONEN
IM
AUSLAND
.
268
PRIMAERQUELLENVERZEICHNIS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
273
LITERATURVERZEICHNIS
.
275
STICHWORTVERZEICHNIS
.
293 |
adam_txt |
INHALTSVERZEICHNIS
KAPITEL
1
EINFUEHRUNG,
FORSCHUNGSSTAND
UND
GANG
DER
UNTERSUCHUNG
21
KAPITEL
2
CYBEROPERATIONEN
DER
STREITKRAEFTE
-
TECHNISCHE
UND
ORGANISATORISCHE
GRUNDLAGEN
28
A.
DER
CYBER-UND
INFORMATIONSRAUM
.
28
I.
EIGENSTAENDIGE
MILITAERISCHE
DIMENSION
.
28
II.
INFORMATIONSTECHNIK,
COMPUTERNETZWERKE
UND
INTERNET
-
BEGRIFFS
ERLAEUTERUNGEN
29
III.
SYSTEMATISIERUNG
VON
ANGREIFERN
UND
KONFLIKTARTEN
IM
CYBER
UND
INFORMATIONSRAUM
.
32
1.
CYBERTERRORISTEN
.
32
2.
CYBERKRIMINELLE
.
34
3.
HACKER
.
35
4.
CYBERWAR
.
38
B.
DEFINITION
UND
TYPEN
VON
CYBEROPERATIONEN
.
40
I.
TERMINOLOGISCHE
ABGRENZUNG
.
41
II.
BEGRIFFSBESTIMMUNGEN
.
42
III.
DEFENSIVE
CYBEROPERATIONEN
.
44
IV.
OFFENSIVE
CYBEROPERATIONEN
.
45
V.
ANGRIFFSMITTEL
.
46
1.
VIREN,
WUERMER,
TROJANER
UND
LOGISCHE
BOMBEN
.
47
2.
DDOS-ANGRIFFE
.
49
C.
ORGANISATION
DER
STREITKRAEFTE
IM
CYBER
UND
INFORMATIONSRAUM
.
50
I.
KOMMANDO
CYBER-UND
INFORMATIONSRAUM
.
51
II.
NACHGEORDNETE
DIENSTSTELLEN
DES
KOMMANDOS
CYBER
UND
INFORMATIONS
RAUM
.
52
1.
KOMMANDO
INFORMATIONSTECHNIK
DER
BUNDESWEHR
.
52
2.
ZENTRUM
FUER
GEOINFORMATIONSWESEN
DER
BUNDESWEHR
.
53
3.
KOMMANDO
STRATEGISCHE
AUFKLAERUNG
.
53
4.
ZENTRUM
CYBER-OPERATIONEN
.
54
D.
ZUSAMMENFASSENDE
DEFINITIONEN
UND
SCHLUSSFOLGERUNGEN
ZU
DEN
TECHNISCHEN
GRUNDLAGEN
VON
CYBEROPERATIONEN
.
55
8
INHALTSVERZEICHNIS
KAPITEL
3
GRUNDLAGEN
ZU
DEN
VERFASSUNGSRECHTLICHEN
RAHMENBEDINGUNGEN
FUER
CYBEROPERATIONEN
57
A.
GENERELLE
ANWENDBARKEIT
DER
WEHRVERFASSUNGSRECHTLICHEN
REGELUNGEN
.
57
B.
ABGRENZUNG
ZWISCHEN
CYBEROPERATIONEN
IM
IN-UND
AUSLAND
.
59
I.
ANGEBLICH
FEHLENDE
NATIONALE
GRENZEN
.
60
II.
VERGLEICHBARKEIT
MIT
DROHNENEINSAETZEN
.
61
III.
VERWENDUNG
STAATSEXTERNER
NETZWERKINFRASTUKTUREN
ALS
BLOSSER
TEIL
DER
KOMMUNIKATIONSKETTE
.
63
IV.
GLEICHZEITIGES
WIRKEN
IM
IN-UND
AUSLAND
.
64
V.
ZWISCHENERGEBNIS
.
66
C.
DER
EINSATZBEGRIFF
DES
ART.
87A
ABS.
2
GG
.
67
I.
KRITERIEN
ZUR
BESTIMMUNG
EINES
EINSATZES
.
68
1.
BEWAFFNUNG
.
68
2.
SPEZIFISCH
MILITAERISCHE
VERWENDUNG
.
69
3.
MITTEL
DER
VOLLZIEHENDEN
GEWALT
IN
EINEM
EINGRIFFSZUSAMMENHANG
70
II.
UEBERTRAGUNG
DER
HERKOEMMLICHEN
EINSATZKRITERIEN
AUF
CYBEROPERATIONEN
73
D.
ZUSAMMENFASSENDE
THESEN
ZU
DEN
GRUNDLAGEN
VON
CYBEROPERATIONEN
UND
VERFASSUNGSRECHT
.
76
KAPITEL
4
INLAENDISCHE
CYBEROPERATIONEN
78
A.
ZULAESSIGKEIT
VON
CYBEROPERATIONEN
OHNE
EINSATZCHARAKTER
.
78
I.
CYBERBEZOGENE
TAETIGKEITEN
IM
RAHMEN
DER
AMTSHILFE,
ART.
35
ABS.
1
GG
.
78
1.
TECHNISCHE
BERATUNG
UND
SICHERUNG
ANDERER
IT-INFRASTRUKTUREN
.
81
2.
AUFSPUEREN
VON
CYBERANGRIFFEN
UND
SAMMELN
VON
INFORMATIONEN
.
81
3.
AUSBILDUNGSMASSNAHMEN
.
83
4.
BISHERIGE
FAELLE
VON
CYBER-AMTSHILFEN
DER
BUNDESWEHR
.
83
II.
EINBINDUNG
IN
DAS
NCAZ
.
84
III.
SONSTIGE
CYBERBEZOGENE
AUFGABEN
UNTERHALB
DER
EINSATZSCHWELLE
.
86
IV.
ZWISCHENERGEBNIS
.
86
B.
ZULAESSIGKEITSVORAUSSETZUNGEN
VON
CYBEROPERATIONEN
MIT
EINSATZCHARAKTER
86
I.
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
87
1.
MEINUNGSSTAND
ZUM
VERTEIDIGUNGSBEGRIFF
.
87
A)
UNTERSCHIED
ZWISCHEN
VERTEIDIGUNGSLAGE
GEMAESS
ART.
87A
ABS.
2
GG
UND
VERTEIDIGUNGSFALL
NACH
ART.
115A
ABS.
1
GG
.
87
B)
TERRITORIALVERTEIDIGUNG,
BUENDNISVERTEIDIGUNG
UND
KOLLEKTIVE
SELBSTVERTEIDIGUNG
DRITTER
STAATEN
.
89
INHALTSVERZEICHNIS
9
C)
VOELKERRECHTLICHER
EINFLUSS
AUF
DEN
VERTEIDIGUNGSBEGRIFF
.
91
D)
ZWISCHENERGEBNIS
ZUM
INHALT
DES
VERTEIDIGUNGSBEGRIFFS
.
93
2.
UEBERTRAGUNG
DES
HERKOEMMLICHEN
VERTEIDIGUNGSVERSTAENDNISSES
AUF
DEN
CYBER-UND
INFORMATIONSRAUM
94
A)
BEWAFFNETER
ANGRIFF
.
95
AA)
DEFINITION
.
95
BB)
CYBERANGRIFFE
ALS
BEWAFFNETER
ANGRIFF
.
97
B)
GEGENWAERTIGKEIT
DES
ANGRIFFS
.
102
C)
ANGRIFF
AUF
DIE
BUNDESREPUBLIK
VON
AUSSEN
.
105
D)
VERTEIDIGUNG
GEGEN
NICHT-STAATLICHE
CYBERANGREIFER
.
109
AA)
ARGUMENTE
FUER
EINE
STAATLICHE
ZURECHNUNG
.
109
BB)
ARGUMENTE
GEGEN
EINE
STAATLICHE
ZURECHNUNG
.
110
CC)
UEBERTRAGUNG
AUF
NICHT-STAATLICHE
CYBERANGREIFER
.
114
3.
ZUSAMMENFASSENDE
THESEN
FUER
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
117
II.
CYBERANGRIFFE
ALS
AUSLOESER
EINES
AEUSSEREN
NOTSTANDS,
ART.
87A
ABS.
3
GG
118
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
119
A)
VERTEIDIGUNGSFALL,
ART.
115A
ABS.
1
GG
.
119
B)
SPANNUNGSFALL,
ART.
80A
GG
.
120
2.
EINSATZSZENARIEN
FUER
CYBEROPERATIONEN
IM
AEUSSEREN
NOTSTAND
.
123
3.
ERMAECHTIGUNGSGRUNDLAGE
ZUR
VORNAHME
VON
EINZELMASSNAHMEN
.
124
III.
CYBERANGRIFFE
ALS
AUSLOESER
EINES
INNEREN
NOTSTANDS,
ART.
87A
ABS.
4,
ART.
91
ABS.
2
GG
.
126
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
127
A)
DROHENDE
GEFAHR
FUER
DEN
BESTAND
ODER
DIE
FREIHEITLICHE
DEMOKRATISCHE
GRUNDORDNUNG
DES
BUNDES
ODER
EINES
LANDES
.
127
B)
BEKAEMPFUNG
ORGANISIERTER
AUFSTAENDISCHER
.
129
C)
MILITAERISCHE
BEWAFFNUNG
DER
AUFSTAENDISCHEN
.
130
2.
ERMAECHTIGUNGSGRUNDLAGE
FUER
EINZELMASSNAHMEN
.
131
IV.
CYBEREINSAETZE
IM
REGIONALEN
UND
UEBERREGIONALEN
KATASTROPHENNOTSTAND,
ART.
35
ABS.
2,
ART.
35
ABS.
3
SATZ
1
GG
.
131
1.
TATBESTANDLICHE
VORAUSSETZUNGEN
.
131
2.
EINSATZSZENARIEN
FUER
CYBEROPERATIONEN
IM
REGIONALEN
UND
UEBER
REGIONALEN
KATASTROPHENNOTSTAND
.
134
3.
KOLLEGIALENTSCHEIDUNG
DER
BUNDESREGIERUNG
BEI
ZEITKRITISCHEN
CYBERANGRIFFEN
.
135
A)
GRUNDSAETZLICHES
ERFORDERNIS
EINER
KOLLEGIALENTSCHEIDUNG
BEI
ART.
35
ABS.
3
.
SATZ
1
GG
.
137
AA)
WORTLAUT
137
BB)
SYSTEMATIK
139
CC)
TELOS
140
B)
LOESUNGSANSAETZE
.
141
AA)
VORRATS-KABINETTSBESCHLUSS
BEI
CYBERANGRIFFEN
.
142
10
INHALTSVERZEICHNIS
BB)
VORLAEUFIGE
ENTSCHEIDUNGSKOMPETENZ
DES
BUNDESMINISTERS
DER
VERTEIDIGUNG
.
144
CC)
VIDEOKONFERENZ
.
145
DD)
VERFASSUNGSAENDERUNG
.
145
V.
ZUSAMMENFASSENDE
THESEN
ZU
CYBEROPERATIONEN
IM
INNEREN
SOWIE
AEUSSEREN
NOTSTAND
UND
IM
KATASTROPHENFALL
.
146
KAPITEL
5
VERFASSUNGSRECHTLICHE
RAHMENBEDINGUNGEN
UND
GRENZEN
FUER
CYBEROPERATIONEN
IM
AUSLAND
149
A.
DER
WEHRVERFASSUNGSRECHTLICHE
PARLAMENTSVORBEHALT
.
149
I.
GRUNDLAGEN
.
149
1.
DARSTELLUNG
DER
WICHTIGSTEN
URTEILE
DES
BUNDESVERFASSUNGSGERICHTS
ZUM
PARLAMENTSVORBEHALT
.
150
A)
DIE
OUT-OF-AREA-ENTSCHEIDUNG
.
150
B)
DIE
AWACS/TUERKEI-ENTSCHEIDUNG
.
151
C)
DIE
ENTSCHEIDUNG
ZUM
VERTRAG
VON
LISSABON
.
153
D)
DIE
ENTSCHEIDUNG
ZUR
OPERATION
YYPEGASUS
44
.
154
2.
PARLAMENTSBETEILIGUNGSGESETZ
.
155
A)
WESENTLICHE
AUSSAGEN
ZUR
PARLAMENTARISCHEN
BETEILIGUNG
BEI
AUSLANDSEINSAETZEN
.
156
B)
REFORMVERSUCHE
.
158
II.
CYBEROPERATIONEN
UND
DER
PARLAMENTSVORBEHALT
.
160
1.
BEDENKEN
GEGEN
EINE
ANWENDBARKEIT
AUF
CYBEROPERATIONEN
.
160
2.
INLANDS-ODER
AUSLANDSEINSATZ
.
161
3.
BISHERIGE
OEFFENTLICHE
AUSEINANDERSETZUNGEN
MIT
DER
THEMATIK
.
161
4.
BEGLEITENDE
CYBEROPERATIONEN
.
163
A)
CYBEROPERATIONEN
ZUR
UNTERSTUETZUNG
VON
EVAKUIERUNGSMISSIONEN
163
B)
WEITERE
INFORMATIONSOPERATIONEN
.
165
C)
INTELLIGENCE,
SURVEILLANCE
UND
RECONNAISSANCE
OPERATIONEN
.
166
D)
STOERUNG
VON
MILITAERISCHEN
ANLAGEN
.
168
AA)
SCHADSOFTWARE
.
168
BB)
DDOS-ANGRIFFE
.
172
5.
ISOLIERTE
CYBEROPERATIONEN
.
173
A)
DIE
CYBERANGRIFFE
AUF
ESTLAND
ALS
FALLBEISPIEL
FUER
EINE
ISOLIERTE
CYBEROPERATION
.
173
B)
KRITERIEN
ZUR
BESTIMMUNG
EINER
ZUSTIMMUNGSPFLICHTIGEN
CYBER
OPERATION
.
176
AA)
KRITERIUM
DER
BEWAFFNUNG
.
176
BB)
KRITERIUM
DER
KONKRETEN
ERWARTUNG
EINER
EINBEZIEHUNG
IN
BEWAFFNETE
UNTERNEHMUNGEN
.
178
INHALTSVERZEICHNIS
11
(1)
DIE
BEDEUTUNG
DER
ESKALATIONSGEFAHR
NACH
DEM
BUNDESVERFASSUNGSGERICHT
.
178
(A)
LAESST
SICH
DIE
ESKALATIONSGEFAHR
BEI
CYBER
OPERATIONEN
PAUSCHAL
BEJAHEN?
.
179
(B)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
DER
ATTRIBU-
TIONSPROBLEMATIK?
.
179
(C)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
DES
RESSOURCEN
SCHONENDEN
CHARAKTERS?
.
182
(D)
ERHOEHTE
ESKALATIONSGEFAHR
AUFGRUND
UNVORHERSEH
BARER
KOLLATERALSCHAEDEN?
.
184
(2)
ERFORDERNIS
EINER
DIFFERENZIERTEN
BEURTEILUNG
DER
ESKA
LATIONSGEFAHR
187
CC)
KRITERIUM
DES
EINSATZZWECKS
.
188
C)
INSBESONDERE
ISOLIERTE
CYBEROPERATIONEN
ZUR
INFORMATIONS
GEWINNUNG
ALS
AUSLOESER
DES
PARLAMENTSVORBEHALTS
.
189
AA)
MEINUNGSSTAND
.
189
BB)
ARGUMENTE
GEGEN
EINE
UNTERSCHEIDUNG
ZWISCHEN
INTRUSIV
UND
NICHT-INTRUSIV
.
191
CC)
VEREINFACHTES
ZUSTIMMUNGSVERFAHREN
BEI
CYBEROPERATIONEN
ZUR
INFORMATIONSBESCHAFFUNG
.
193
D)
NACHTRAEGLICHE
PARLAMENTARISCHE
ZUSTIMMUNG
BEI
ISOLIERTEN
CYBEROPERATIONEN
.
194
III.
ZUSAMMENFASSENDE
SCHLUSSFOLGERUNGEN
ZUR
PARLAMENTARISCHEN
BETEILIGUNG
AN
CYBEROPERATIONEN
.
201
B.
CYBEROPERATIONEN
IM
RAHMEN
VON
SYSTEMEN
GEGENSEITIGER
KOLLEKTIVER
SICHERHEIT
.204
I.
ERFORDERNIS
EINER
VERFASSUNGSRECHTLICHEN
ERMAECHTIGUNGSNORM
FUER
CYBEROPERATIONEN
IM
AUSLAND?
.
204
II.
GENERELLE
ANFORDERUNG
AN
EIN
SYSTEM
GEGENSEITIGER
KOLLEKTIVER
SICHER
HEIT
.
206
III.
CYBERSPEZIFISCHE
BESONDERHEITEN
BEI
EINSAETZEN
IM
RAHMEN
DER
EINZEL
NEN
KOLLEKTIVEN
SICHERHEITSSYSTEME
207
1.
CYBEREINSAETZE
IM
RAHMEN
DES
UN-SYSTEMS
.
208
A)
ZWANGSMASSNAHMEN
NACH
KAPITEL
VII
DER
UN-CHARTA
.
208
AA)
ANWENDUNGSVORAUSSETZUNGEN
UND
SYSTEMATIK
DES
VII.
KAPI
TELS
DER
UN-CHARTA
.
208
BB)
KEINE
BEGRENZUNG
AUF
BESTIMMTE
TEILSTREITKRAEFTE
.210
CC)
UMFANG
DER
MANDATIERUNG
DES
SICHERHEITSRATES
FUER
CYBER
OPERATIONEN
.
212
B)
CYBEROPERATIONEN
IM
RAHMEN
VON
FRIEDENSERHALTENDEN
MASS
NAHMEN
.
213
2.
EXKURS:
NORMATIVE
AKTIVITAETEN
INNERHALB
DES
UN-SYSTEMS
.
216
A)
GROUP
OF
GOVERNMENTAL
EXPERTS
ON
ADVANCING
RESPONSIBLE
STATE
BEHAVIOUR
IN
CYBERSPACE
IN
THE
CONTEXT
OF
INTERNATIONAL
SECURITY
217
12
INHALTSVERZEICHNIS
B)
OPENENDED
WORKING
GROUP
ON
DEVELOPMENTS
IN
THE
FIELD
OF
ICTS
IN
THE
CONTEXT
OF
INTERNATIONAL
SECURITY
.220
C)
ZWISCHENERGEBNIS
.
222
3.
CYBEREINSAETZE
IM
RAHMEN
DES
SYSTEMS
DER
NATO
.
222
A)
COOPERATIVE
CYBER
DEFENCE
CENTRE
OF
EXCELLENCE
.
224
B)
TALLINN
MANUAL
2.0
.
224
C)
DER
BUENDNISFALL
NACH
ART.
5
NATO-VERTRAG
.
226
4.
CYBEREINSAETZE
IM
RAHMEN
DES
SYSTEMS
DER
EUROPAEISCHEN
UNION
.
.
.
228
A)
DIE
EU
ALS
SYSTEM
GEGENSEITIGER
KOLLEKTIVER
SICHERHEIT
.
228
B)
CYBERSICHERHEITSSTRATEGIEN
DER
EUROPAEISCHEN
UNION
.230
C)
SOLIDARITAETSKLAUSEL,
ART.
222
AEUV
.234
AA)
TATBESTANDLICHE
VORAUSSETZUNGEN
.
234
BB)
CYBERANGRIFFE
ALS
AUSLOESER
DER
SOLIDARITAETSKLAUSEL
.
234
(1)
CYBERANGRIFFE
ALS
VON
MENSCHEN
VERURSACHTE
KATASTROPHE
234
(2)
CYBERANGRIFFE
ALS
TERRORANSCHLAG
.236
D)
BEISTANDSKLAUSEL,
ART.
42
ABS.
7
EUV
.
237
AA)
TATBESTANDLICHE
VORAUSSETZUNGEN
UND
RECHTSFOLGE
.
237
BB)
CYBERANGRIFFE
ALS
AUSLOESER
DER
BEISTANDSKLAUSEL
.
240
IV.
ZUSAMMENFASSENDE
THESEN
ZU
CYBEROPERATIONEN
IM
RAHMEN
VON
SYSTEMEN
KOLLEKTIVER
SICHERHEIT
.
241
C.
ART.
26
ABS.
1
GG
UND
DIE
GRUNDRECHTE
ALS
WEITERE
VERFASSUNGSRECHTLICHE
GRENZEN
VON
CYBEROPERATIONEN
.
242
I.
ART.
26
ABS.
1
GG
.
242
1.
TATBESTAND
.
243
A)
VERBOT
DES
ANGRIFFSKRIEGES
.
243
B)
STOERUNG
DES
FRIEDLICHEN
ZUSAMMENLEBENS
DER
VOELKER
.
244
C)
ABSICHT
.
245
2.
VORAUSSETZUNGEN,
UNTER
DENEN
OFFENSIVE
CYBEROPERATIONEN
GEGEN
ART.
26
ABS.
1
GG
VERSTOSSEN
.
246
A)
AUFFASSUNG
DER
WISSENSCHAFTLICHEN
DIENSTE
UND
DER
BUNDES
REGIERUNG
.246
B)
GEWALT
IM
SINNE
DES
TALLINN
MANUAL
2.0
.
247
3.
ZWISCHENERGEBNIS
.
250
II.
BINDUNG
AN
DIE
GRUNDRECHTE
IM
AUSLANDSEINSATZ
.
251
1.
WESENTLICHE
ENTSCHEIDUNGSGRUENDE
IM
BND-URTEIL
FUER
EINE
UMFASSENDE
GRUNDRECHTSBINDUNG
.
252
2.
UEBERTRAGUNG
DER
ENTSCHEIDUNGSGRUENDE
AUF
CYBEROPERATIONEN
DER
STREITKRAEFTE
IM
AUSLAND
.254
3.
GESETZESVORBEHALT
FUER
MILITAERISCHE
AUSLANDSEINSAETZE
.
255
III.
ZUSAMMENFASSENDE
THESEN
ZU
VERFASSUNGSRECHTLICHEN
GRENZEN
VON
CYBEROPERATIONEN
IM
AUSLAND
.
258
INHALTSVERZEICHNIS
13
KAPITEL
6
SCHLUSSBETRACHTUNGEN
260
A.
GRUNDLEGENDE
EINORDNUNGSSCHWIERIGKEITEN
VON
CYBEROPERATIONEN
IN
DIE
SYSTEMATIK
DES
WEHRVERFASSUNGSRECHTS
.
262
B.
CYBERANGRIFFE
ALS
AUSLOESER
EINER
VERTEIDIGUNGSLAGE
.
264
C.
CYBEREINSAETZE
IM
RAHMEN
VON
ART.
87A
ABS.
3,
4
GG
UND
ART.
35
ABS.
2
SATZ
2,
ABS.
3
SATZ
1
GG
.
266
D.
VERFASSUNGSRECHTLICHE
RAHMENBEDINGUNGEN
FUER
CYBEROPERATIONEN
IM
AUSLAND
.
268
PRIMAERQUELLENVERZEICHNIS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
273
LITERATURVERZEICHNIS
.
275
STICHWORTVERZEICHNIS
.
293 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hintzen, Thomas |
author_GND | (DE-588)1317397118 |
author_facet | Hintzen, Thomas |
author_role | aut |
author_sort | Hintzen, Thomas |
author_variant | t h th |
building | Verbundindex |
bvnumber | BV049511113 |
classification_rvk | PN 490 |
ctrlnum | (OCoLC)1412038370 (DE-599)DNB1311591958 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV049511113</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240410</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240122s2024 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N49</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1311591958</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428190782</subfield><subfield code="c">Paperback : EUR 89.90 (DE), EUR 92.50 (AT)</subfield><subfield code="9">978-3-428-19078-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1412038370</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1311591958</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PN 490</subfield><subfield code="0">(DE-625)137527:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hintzen, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1317397118</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte</subfield><subfield code="c">von Thomas Hintzen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">294 Seiten</subfield><subfield code="c">23.3 cm x 15.7 cm, 440 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 26</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Christian-Albrechts-Universität zu Kiel</subfield><subfield code="d">2023</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Deutschland</subfield><subfield code="b">Bundeswehr</subfield><subfield code="0">(DE-588)2116728-X</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wehrverfassung</subfield><subfield code="0">(DE-588)4189396-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bundeswehr</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verteidigung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Militär</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Parlamentsvorbehalt</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bündnisfall</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundrechte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Einsatz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schadsoftware</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="b">Bundeswehr</subfield><subfield code="0">(DE-588)2116728-X</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Wehrverfassung</subfield><subfield code="0">(DE-588)4189396-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Duncker & Humblot</subfield><subfield code="0">(DE-588)5082687-6</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-428-59078-0</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 26</subfield><subfield code="w">(DE-604)BV041989272</subfield><subfield code="9">26</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1311591958/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034857160&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231129</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034857160</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV049511113 |
illustrated | Not Illustrated |
index_date | 2024-07-03T23:23:10Z |
indexdate | 2024-09-12T10:02:03Z |
institution | BVB |
institution_GND | (DE-588)5082687-6 |
isbn | 9783428190782 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034857160 |
oclc_num | 1412038370 |
open_access_boolean | |
owner | DE-384 DE-706 DE-19 DE-BY-UBM DE-188 |
owner_facet | DE-384 DE-706 DE-19 DE-BY-UBM DE-188 |
physical | 294 Seiten 23.3 cm x 15.7 cm, 440 g |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Duncker & Humblot |
record_format | marc |
series | Das Recht der inneren und äußeren Sicherheit |
series2 | Das Recht der inneren und äußeren Sicherheit |
spelling | Hintzen, Thomas Verfasser (DE-588)1317397118 aut Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte von Thomas Hintzen Berlin Duncker & Humblot [2024] © 2024 294 Seiten 23.3 cm x 15.7 cm, 440 g txt rdacontent n rdamedia nc rdacarrier Das Recht der inneren und äußeren Sicherheit Band 26 Dissertation Christian-Albrechts-Universität zu Kiel 2023 Deutschland Bundeswehr (DE-588)2116728-X gnd rswk-swf Militärischer Einsatz (DE-588)4114599-9 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Wehrverfassung (DE-588)4189396-7 gnd rswk-swf Bundeswehr Cyber Verteidigung Militär Parlamentsvorbehalt Bündnisfall Grundrechte IT-Sicherheit Einsatz Schadsoftware (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland Bundeswehr (DE-588)2116728-X b Cyberattacke (DE-588)1075612675 s Information warfare (DE-588)4461975-3 s Militärischer Einsatz (DE-588)4114599-9 s Wehrverfassung (DE-588)4189396-7 s DE-604 Duncker & Humblot (DE-588)5082687-6 pbl Erscheint auch als Online-Ausgabe 978-3-428-59078-0 Das Recht der inneren und äußeren Sicherheit Band 26 (DE-604)BV041989272 26 B:DE-101 application/pdf https://d-nb.info/1311591958/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034857160&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231129 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Hintzen, Thomas Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Das Recht der inneren und äußeren Sicherheit Deutschland Bundeswehr (DE-588)2116728-X gnd Militärischer Einsatz (DE-588)4114599-9 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Wehrverfassung (DE-588)4189396-7 gnd |
subject_GND | (DE-588)2116728-X (DE-588)4114599-9 (DE-588)4461975-3 (DE-588)1075612675 (DE-588)4189396-7 (DE-588)4113937-9 |
title | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_auth | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_exact_search | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_exact_search_txtP | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_full | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte von Thomas Hintzen |
title_fullStr | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte von Thomas Hintzen |
title_full_unstemmed | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte von Thomas Hintzen |
title_short | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_sort | verfassungsrechtliche grundlagen fur cyberoperationen der streitkrafte |
topic | Deutschland Bundeswehr (DE-588)2116728-X gnd Militärischer Einsatz (DE-588)4114599-9 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Wehrverfassung (DE-588)4189396-7 gnd |
topic_facet | Deutschland Bundeswehr Militärischer Einsatz Information warfare Cyberattacke Wehrverfassung Hochschulschrift |
url | https://d-nb.info/1311591958/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034857160&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV041989272 |
work_keys_str_mv | AT hintzenthomas verfassungsrechtlichegrundlagenfurcyberoperationenderstreitkrafte AT dunckerhumblot verfassungsrechtlichegrundlagenfurcyberoperationenderstreitkrafte |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis