Zusammenfassung
Traditionelle Staatlichkeit antwortet auf hobbesche Gewalt in ihrem Ursprungsmythos mit der Gewalt, die der weberianische Staat als Ultima Ratio seiner Rechtsordnung monopolisiert. Die Virtualität des Internets und die Deterritorialisierung postnationaler Herrschaftsinstanzen trüben dieses klassische Bild. Dieses Kapitel skizziert das klassische Herrschaftsbild und seine neuesten Herausforderungen. Es präsentiert das Konzept der Gouvernementalität als eine Möglichkeit, diese neue Herrschaft zu begreifen und was Gewalt in einer solchen Rechtsordnung heißen mag. Diese Überlegungen werden empirisch anhand eines Paradebeispiels postnationaler Rechtsordnung illustriert: dem Cyberrecht in Europa. Im Fokus stehen dabei die erschaffenen Subjektvierungen, Durchsetzungsinstanzen und die normierten und normierende Daten und Datensätze.
Ich möchte den Herausgeber_Innen, den Teilnehmer_Innen der Staat, Internet und digitale Gouvernementalität Tagung sowie meinen Kolleg_Innen vom dissidenz.net Forschernetzwerk, vom Internet und Gesellschaft Forschungszentrums am Exzellenzcluster: Normative Ordnungen und Susanne Hohler für ihre spannenden intellektuellen Anreize und unverzichtbare praktische Hilfe danken.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Europa verstehe ich als organische, kulturelle und historische Einheit, die nicht auf die Europäische Union beschränkt ist. Dennoch bildet die EU den formalen, administrativen Kern dieser Einheit, deren geografische, historische und diskursive Grenzen aber über die EU hinausreichen.
- 2.
Hobbes war bei weitem nicht der erste, der ein solches Staatskonzept entwickelte, doch seine Darstellung einer säkularen Entstehungsgeschichte aus der Gewalt heraus stellte eine Neuheit dar.
- 3.
Das männliche Pronomen passt, weil Hobbes deutlich an einen männlichen Herrscher dachte, obwohl er während und unter der Regentschaft der Elizabeth I. aufgewachsen ist.
- 4.
Hier ergibt sich eine interessante Verbindung zu Jellinek, denn diese Kriterien wurden aus seiner Staatslehre entwickelt. Die ersten beiden nannte er „Staatsvolk“ und „Staatsgebiet“, der Begriff „Staatsgewalt“ umfasst die letzten beiden. Besonders der Begriff der „Staatsgewalt“ trägt viele interessante Deutungsmöglichkeiten, die nur im Deutschen sichtbar werden und auf die ich leider hier nicht näher eingehen kann. Für weitere Überlegungen zu Verbindungen zwischen Gewalt, Recht und Sprache, siehe Derrida (1991).
- 5.
Natürlich gibt es andere Rechtstheorien, die dieses Bild als mehr oder weniger nützliche Fiktion betrachten und sich eine viel komplexere Landschaft von Rechtsordnungen vorstellen. Der Rechtspluralismus zum Beispiel geht von einer Vielfalt an parallelen und gleichzeitig gültigen Rechtsordnungen aus, was eindeutig nicht mit einem hierarchie- und exklusivitätsbasierten Dogma vereinbar ist (Schiff Berman 2009; Krisch 2010).
- 6.
danah boyd und Crawford (2012) liefern den hilfreichen Hinweis, dass ein wesentlicher Teil des Big Data-Phänomens mythologischer Natur ist. Das heißt, es stellt nicht nur eine empirische Tatsache oder institutionelle Struktur dar, sondern das Phänomen des Big Data wird schwer mit vielfältigen Überzeugungen, Hoffnungen und Versprechen bzgl. neuer Möglichkeiten der genauen Messung, objektiven Betrachtung und objektiver Wahrnehmung aufgeladen. Es ist somit als mythische Figur ebenso wie als eine Datenquelle zu betrachten.
- 7.
Die Disziplin ist bei Foucault ein schwer belasteter Begriff und eine vollständige Analyse der Verbindung zwischen Disziplin und Gouvernementalität würde jeglichen vernünftigen Rahmen sprengen. Wenn aber eine genauere Definition erforderlich ist, kann man auf das knapp definierte und konzeptionell ähnliche Konzept Webers (1922) zurückgreifen: „Disziplin soll heißen die Chance, kraft eingeübter Einstellung für einen Befehl prompten, automatischen und schematischen Gehorsam bei einer angebbaren Vielheit von Menschen zu finden“ (S. 28). Natürlich würde das foucaultsche Konzept den Befehl mit einer gesellschaftlichen Norm ersetzen und die Einstellung als interne Haltung gegenüber der Vielheit als externen Maßstab betonen.
- 8.
Diese Logik betrifft das Recht übrigens auch, denn ein einziges, für sich gültiges Gesetz ist undenkbar. Gesetze nehmen durch sekundäre und Metaregeln, kodifizierte Renvois, implizite aber auch weit verbreitete juristische Überzeugungen und gewöhnliche Sitten ständig Bezug aufeinander (Hart 1961). Als Rechtsordnung ohne Verfassung ist diese Logik im Falle des Völkerrechts wohl noch ausgeprägter.
- 9.
D. h. die „Oberste Behörde für die Verbreitung von Werken und den Schutz von Rechten im Internet“ – eigene Übersetzung.
- 10.
Obwohl dieses Gesetz einen spannenden Fall der Reifizierung darstellt, ist sein Status als wirksame Disziplinarmaßnahme sehr fragwürdig. Es wurde berichtet, dass in den gesamten vier Jahren der Rechtskräftigkeit des HADOPI-Gesetzes nur eine Geldstrafe in Höhe von 150 EUR und ein zweiwöchiges Zugangsverbot verhängt wurden (Datoo 2013).
- 11.
662 Mio. EUR dieses Postens sind für die Förderungen nationaler Initiativen vorgesehen und werden von nationalstaatlichen Behörden verwaltet. Die restlichen 342 Mio. EUR werden für gesamteuropäische Programme und technische Unterstützung von der Kommission verwaltet (Europäische Kommission 2014a, Art. 5).
- 12.
Auch wenn das Budapester Übereinkommen aus dem Europarat stammt und nicht aus der EU, haben alle EU Mitgliedstaaten unterzeichnet und allein Griechenland, Italien und Schweden haben es noch nicht ratifiziert.
- 13.
In der offiziellen deutschen Übersetzung der Richtlinie wird der englische Begriff data subject als „betroffene Person“ übersetzt. Trotz Abneigung gegen unnötige Neologismen habe ich den Begriff hier als „Datensubjekt“ übersetzt, und zwar aus zweierlei Gründen: Erstens werden mit dem Begriff ein neues rechtliches Konstrukt und eine neue Subjektivität geschaffen, aber „betroffene Person“ suggeriert eher eine Fortsetzung eines bestehenden, unveränderlichen Kerns in der Persönlichkeit. Zweitens ist die „Betroffenheit“ durch den neuen Status nicht selbstverständlich. Fast alle sind von der neuen Technologie und Normativität betroffen, aber manche identifizieren sich mit ihren digitalen Ichs so stark, dass das Leben im digitalen Raum natürlicher wirkt als das im physischen. In solchen Fällen sollte man eher von virtuellen Subjekten sprechen, die durch ihre physischen Körper betroffen sind als von „natürliche Personen“, die durch personenbezogene Daten betroffen sind.
- 14.
Es gibt noch radikalere Begriffe für technologische Subjektivierungen in der Philosophie und der Soziologie, wie das virtuelle Ich (virtual self), das sich hauptsächlich auf Repräsentationen und Fähigkeiten bezieht, sowie der posthumane Mensch, ein metaphysisch beladenes Konzept, das die eher essenziellen Veränderungen des Menschen durch die Technologie beschreiben soll (Coleman 2013; Braidotti 2013).
- 15.
Dennoch sind nach dem GDPR alternative rechtliche Lösungen seitens der Mitgliederstaaten für die gleichen Zwecke auch denkbar.
- 16.
Pseudonymisierung erfolgt, wenn eine weitere Schicht zwischen dem Datensatz und identifizierbaren Daten eingefügt wird, sodass ein Schlüssel irgendeiner Art notwendig ist, um die natürliche Person mit den dazugehörigen Daten in Verbindung zu bringen. Das GDPR definiert die Pseudonymiseriung explizit in Art. 4.
- 17.
Auch wenn das GDPR die 1995er Datenschutzrichtlinie ersetzen soll, werden Fragen zur Gerichtsbarkeit in Bezug auf Drittländer auf ähnliche Weise behandelt.
- 18.
Sogenannte Dual-Use-Technologien können sowohl zivilen als auch militärischen Zwecken dienen. Klassische Beispiele wären Sprengstoffe, GPS-Ortung oder Raketentriebwerke.
- 19.
Hier zitiere ich die englische Ausgabe der Fragen, denn dort erscheint der Begriff. In der deutschen Übersetzung werden die Sätze stark umformuliert, aber auch dort taucht der Begriff „Kriegsführung“ beim Thema „Computer- und Netzsicherheit“ auf.
Literatur
Albert, M., et al. (2009). Transnational political spaces: Agents, structures, encounters. Frankfurt a. M.: Campus.
Amoore, L. (2014). Security and the claim to privacy. International Political Sociology, 8(1), 108–112.
Appadurai, A. (1996). Sovereignty without territoriality: Notes for a postnational geography. In P. Yaeger (Hrsg.), The geography of identity (S. 40–58). Ann Arbor: University of Michigan Press.
Aradau, C., & T. Blanke. (2015). The (big) data-security assemblage: Knowledge and critique. Big Data & Society, 2(2), 1–12. doi: 10.1177/2053951715609066.
Arbour, L. (2008). The responsibility to protect as a duty of care in international law and practice. Review of International Studies, 34(3), 445–458.
Arendt, H. (1972). On violence. In H. Arendt (Hrsg.), Crises of the republic (S. 108–186). New York: Harcourt Brace & Company.
Austin, J. (1861). The province of jurisprudence determined (2. Aufl.). London: Murray.
Barlow, J. (1996). A declaration of the independence of cyberspace. https://projects.eff.org/~barlow/Declaration-Final.html. Zugegriffen: 07. Aug. 2013.
Benjamin, W. (1965). Zur Kritik der Gewalt. Frankfurt a. M.: Suhrkamp.
Braidotti, R. (2013). The posthuman. London: Polity.
Brenner, N., & Elden, S. (2009). Henri Lefebvre on state, space, territory. International Political Sociology, 3, 353–377.
Bünte, M. (2009). Myanmar und die Frage der externen Intervention: Von der ‚Responsibility to Protect‘ zum humanitären Dialog. Die Friedens-Warte, 84(1), 125–141.
Buzan, B., Wæver, O., & de Wilde, J. (1998). Security: A new framework for analysis. Boulder: Rienner.
CEU. (2015). Proposal for a regulation of the European Parliament and of the council on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General data protection regulation). In Presidency of the Council of the European Union (Hrsg.), Interinstitutional file: 2012/0011 (COD). Brussels: Council of the European Union.
Cleland, K. (2010). Prosthetic bodies and virtual Cyborgs. Second Nature: International Journal Of Creative Media, 2(1), 74–101.
Coleman, R. (2013). Sociology and the virtual: Interactive mirrors, representational thinking and intensive power. The Sociological Review, 61, 1–20.
Collier, S. (2009). Topologies of power: Foucault’s analysis of political government beyond ‘Governmentality’. Theory, Culture & Society, 26(6), 78–108.
Cover, R. (1986). Violence and the word. Yale Law Journal, 95, 1601–1629.
Crawford, J. (2006). The creation of states in international law. Oxford: Oxford University Press.
danah boyd., & Crawford, K. (2012). Critical questions for big data: Provocations for a cultural, technological and scholarly phenomenon. Information, Communication & Society, 15(5), 662–679.
Daase, C. (2014). Was ist Widerstand? Zum Wandel von Opposition und Dissidenz. Aus Politik und Zeitgeschichte, 2014(27), 3–9.
Daase, C., & Deitelhoff, N. (2015). Jenseits der Anarchie: Widerstand und Herrschaft im international System. Politische Vierteljahresschrift, 56(2), 299–318.
Datoo, S. (2013). France drops controversial ‘Hadopi law’ after spending millions. The Guardian. http://www.theguardian.com/technology/2013/jul/09/france-hadopi-law-anti-piracy. Zugegriffen: 20. Juli 2014.
Derrida, J. (1991). Gesetzeskraft. Der ‚mystische Grund der Autorität‘. Frankfurt a. M.: Suhrkamp.
Europäische Kommission. (1995). Richtlinie 95/46/EG des europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Amtsblatt der Europäischen Union L 281/31.
Europäische Kommission. (2000). Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates über die Angemessenheit des von den Grundsätzen des ‚sicheren Hafens‘ und der diesbezüglichen ‚Häufig gestellten Fragen‘ (FAQ) gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA. Amtsblatt der Europäischen Union L 215/7.
Europäische Kommission. (2002). Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation). Amtsblatt der Europäischen Union L 201/37.
Europäische Kommission. (2006). Verordnung (EG) Nr. 394/2006 des Rates vom 27. Februar 2006 zur Änderung und Aktualisierung der Verordnung (EG) Nr. 1334/2000 über eine Gemeinschaftsregelung für die Kontrolle der Ausfuhr von Gütern und Technologien mit doppeltem Verwendungszweck. Amtsblatt der Europäischen Union L 74/1.
Europäische Kommission. (2012). Vorschlag für Verordnung des europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung). Hrsg. von COD, Brussels.
Europäische Kommission. (2013a). Question for written answer E-000217/12 to the Commission (Vice-President/High Representative) Sergio Paolo Frances Silvestris (PPE). Official Journal of the European Union C 68 E, 295–296.
Europäische Kommission. (2013b). Question for written answer E-009378/12 to the Commission Christian Ehler (PPE). Official Journal of the European Union C 329 E, 46–47.
Europäische Kommission. (2013c). Verordnung (EU) Nr. 526/2013 des europäischen Parlaments und des Rates vom 21. Mai 2013 über die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) und zur Aufhebung der Verordnung (EG) Nr. 460/2004. Amtsblatt der Europäischen Union L 165/41.
Europäische Kommission. (2013d). Verordnung (EU) Nr. 611/2013 der Kommission vom 24. Juni 2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (Datenschutzrichtlinie für elektronische Kommunikation). Amtsblatt der Europäischen Union L 173/2.
Europäische Kommission. (2014a). Verordnung (EU) Nr. 513/2014 des Europäischen Parlaments und des Rates vom 16. April 2014 zur Schaffung eines Instruments für die finanzielle Unterstützung der polizeilichen Zusammenarbeit, der Kriminalprävention und Kriminalitätsbekämpfung und des Krisenmanagements im Rahmen des Fonds für die innere Sicherheit und zur Aufhebung des Beschlusses 2007/125/JI des Rates. Amtsblatt der Europäischen Union L 150/93.
Europäische Kommission. (2014b). Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG. Amtsblatt der Europäischen Union L 257/73.
Europarat. (2001). Übereinkommen über Computerkriminalität. Budapest: Europarat.
Ferguson, Y., & Mansbach, R. (2007). Post-internationalism and IR theory. Millennium: Journal of International Studies, 35(3), 529–549.
Foucault, M. (1991). Governmentality. In G. Burchell, C. Gordon, & P. Miller (Hrsg.), The Foucault Effect: Studies in governmentality (S. 87–104). Chicago: University of Chicago Press.
Foucault, M. (1995). Discipline and punish: The birth of the prison (übers. von Alan Sheridan). New York: Vintage.
Foucault, M. (2007). Security, territory, population: Lectures at the college de France 1977–1978. New York: Palgrave.
Frazer, E., & Hutchings, K. (2011). Avowing violence: Focault and Derrida on politics, discourse and meaning. Philosophy & Social Criticism, 18(1), 3–23.
Gehring, P. (2007). Foucaults „juridischer“ Machttyp, die Geschichte der Gouvernementalität und die Frage nach Foucaults Rechtstheorie. In S. Krasmann & M. Volkmer (Hrsg.), Michel Foucaults „Geschichte der Gouvernementalität“ in den Sozialwissenschaften. Bielefeld: transcript.
Gerichtshof der Europäischen Union (EuGH). (Hrsg.). (2015). Urteil des Gerichtshofes – 6 Oktober 2015, Fall Schrems, C-362/14. Fall C-362/14.
Habermas, J. (1998). Die postnationale Konstellation und die Zukunft der Demokratie. In J. Habermas (Hrsg.), Die postnationale Konstellation (S. 91–169). Frankfurt a. M.: Suhrkamp.
Hammer, L. (2007). A Foucauldian approach to international law: Descriptive thoughts for normative issues. Aldershot: Ashgate.
Haraway, D. (1991). A Cyborg manifesto: Science, technology, and socialist-feminism in the late twentieth century. Simians, Cyborgs and women: the reinvention of nature (S. 149–181). New York: Routledge.
Hardin, R. (1993). From power to order, from hobbes to hume. The Journal of Political Philosophy, 1(1), 69–81.
Hart, H. (1961). The concept of law. Oxford: Oxford University Press.
Hobbes, T. (1968). Leviathan or the matter, forme and power of a commonwealth ecclesiasticall and civil. Harmondsworth: Penguin (Erstveröffentlichung 1651).
Hunt, A., & Wickham, G. (1994). Foucault and law: Towards a sociology of law as governance. London: Pluto.
ICC. (1998). Rome statute of the international criminal court. Rome: ICC.
Jellinek, G. (1914). Allgemeine Staatslehre (Bd. 3). Berlin: Häring.
Jessop, B. (2008). From micro-powers to governmentality: Foucault’s work on statehood, state formation, statecraft and state power. Political Geography, 26(1), 34–40.
Kelley, J., & Kaplan, M. (2009). Legal fictions after empire. In D. Howland & L. White (Hrsg.), The state of sovereignty: Territories, laws, populations (S. 169–195). Bloomington: Indiana University Press.
Kreuder-Sonnen, C., & Zangl, B. (2015). Which post-Westphalia? International organizations between constitutionalism and authoritarianism. European Journal of International Relations, 21(3), 568–594.
Krisch, N. (2010). Beyond constitutionalism: The pluralist structure of postnational law. Oxford: Oxford University Press.
Mandaville, P. (2002). Reading the state from elsewhere: Towards an anthropology of the postnational. Review of International Studies, 28, 199–207.
Miller, J. (2014). The fourth screen: Mediatization and the smartphone. Mobile Media & Communication, 2(2), 209–226.
Organization of American States (OAS) Department of International Law. (Hrsg.). (1933). Convention on Rights and Duties of States. http://www.oas.org/juridico/english/treaties/a-40.html. Zugegriffen: 02. June 2013.
Pagallo, U. (2013). Online security and the protection of civil rights: A legal overview. Philosophy & Technology, 26(4), 381–395.
Payandeh, M. (2010). With great power comes great responsibility? The concept of the responsibility to protect within the process of international lawmaking. Yale Journal of International Law, 35, 469–516.
Santos, B. (1998). Toward a new common sense: Law, science and politics in paradigmatic transition. London: Routledge.
Saussure, F. (1959). Course in general linguistics (übers. Wade Baskin). New York: Philosophical Library.
Schiff Berman, P. (2009). The new legal pluralism. Annual Review of Law and Social Science, 5, 225–242.
Schmitt, M. (Hrsg.). (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge: Cambridge University Press.
Senat de France. (Hrsg.). (2009). Projet de loi favorisant la diffusion et la protection de la création sur internet. No. 81, Session Ordinaire de 2008–2009, Paris.
Simon, S., & Goede, M. de. (2015). Cybersecurity, bureaucratic vitalism and European emergency. Theory, Culture & Society, 32(2), 79–106.
Slaughter, A. (2004). A new world order. New Jersey: Princeton University Press.
Tadros, V. (1998). Between governance and discipline: The law and Michel Foucault. Oxford Journal of Legal Studies, 18(1), 75–103.
Tilly, C. (1985). War making and state making as organized crime. In P. Evans, D. Rueschmeyer, & T. Skocpol (Hrsg.), Bringing the state back (S. 169–187). Cambridge: Cambridge University Press.
Vereinte Nationen (UNO). (Hrsg.). (1945). Charta der Vereinten Nationen und Statut des Internationalen Gerichtshofs. Brussels: United Nations Regional Information Centre for Western Europe.
Valverde, M. (2008). Law versus history: Foucault’s genealogy of modern sovereingty. In M. Dillon & A. Neal (Hrsg.), Foucault on politics, security and war (S. 135–150). Basingstoke: Palgrave.
Walby, K. (2007). Contributions to a post-sovereigntist understanding of law: Foucault, law as governance, and legal pluralism. Social & Legal Studies, 16(4), 551–571.
Waltz, K. (1954). Man, the state, and war: A theoretical analysis. New York: Columbia University Press.
Weber, M. (1922). Wirtschaft und Gesellschaft, Grundriss der Sozialökonomik. Tübingen: Mohr.
Wickham, G. (2006). Foucault, law, and power: A reassessment. Journal of Law and Society, 33(4), 596–614.
Zhao, S. (2005). The digital self: Through the looking glass of telecopresent others. Symbolic Interaction, 28(3), 387–405.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Kamis, B. (2018). Europäisches Cyberrecht zwischen Schwert und Norm: Reifizierte Gewalt und Herrschaft im Kontext der postnationalen Gouvernementalität. In: Buhr, L., Hammer, S., Schölzel, H. (eds) Staat, Internet und digitale Gouvernementalität. Staat – Souveränität – Nation. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-18271-7_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-18271-7_9
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-18270-0
Online ISBN: 978-3-658-18271-7
eBook Packages: Social Science and Law (German Language)