Advertisement

Am Ende werden Gerichte entscheiden! Die Streitigkeiten um Datensicherheit und Datenschutz in der transatlantischen Partnerschaft

  • Annegret BendiekEmail author
Analyse

Zusammenfassung

Die transatlantische Cyberpartnerschaft ist seit den Snowden-Enthüllungen umstritten. Zwar basiert sie auf einem starken, gemeinsamen institutionellen Fundament, darf aber nicht als eine von politischer Auseinandersetzung unabhängige Größe missverstanden werden. Der Beitrag erörtert die strategische Uneinigkeit in der Cybersicherheitspolitik und die sich daraus ergebenden Divergenzen in Bezug auf aktuelle Gesetzgebungsverfahren im Datenschutz. Transatlantische Dissonanzen werden zwar derzeit in einem bilateralen Dialog bearbeitet, die transatlantischen Konflikte über den Datenschutz und digitale Souveränität werden jedoch perspektivisch juristisch zu entscheiden sein.

Schlüsselwörter

Datenschutz Datensicherheit Transatlantische Beziehungen Cybersicherheit EU-Datenschutzgrundversorgung Cyberkriminalität 

In the End Courts will Decide! Disputes over Data Privacy and Data Security and the Transatlantic Partnership

Abstract

Since the revelations of Edward Snowden there is an ongoing debate about the transatlantic partnership in cybersecurity issues. While grounded in an institutional framework it is subject to political influence. This article discusses the strategic quarrels in cybersecurity policy and the differences arising in regard to the current legislation processes concerning data protection. Even if the transatlantic discrepancies are to be debated in a political dialogue the conflicts in data protection issues can probably only be solved by jurisdiction.

Keywords

Data privacy Data security Transatlantic relations Cybersecurity EU general data protection regulation Cybercrime 

Literatur

  1. Arslan, N. (2013). Akkord unbefriedigend. Adlas – Magazin für Außen- und Sicherheitspolitik, 7(1), 26–29.Google Scholar
  2. Bendiek, A. (2013). Umstrittene Partnerschaft. Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit. Berlin: Stiftung Wissenschaft und Politik (SWP-Studien 26/2013).Google Scholar
  3. Beuth, P. (2015). Alles Wichtige zum NSA-Skandal. Zeit Online. www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal/komplettansicht. Zugegriffen: 17. März 2015.
  4. Cilluffo, F., Cardash, S., & Salmoiraghi, G. (2012). A blueprint for cyber deterrence: Building stability through strength. Military and Strategic Affairs, 4(3), 3–23.Google Scholar
  5. Connolly, C. (2013). EU/US Safe Harbor – Effectiveness of the framework in relation to national security surveillance. Papier für das Hearing im LIBE-Ausschuss.Google Scholar
  6. Director of National Intelligence. (2013). Facts on the collection of intelligence pursuant to section 702 of the Foreign Intelligence Surveillance Act, Washington, D.C.Google Scholar
  7. Europäische Kommission. (2013). Verordnung (EU) Nr. 611/2013 der Kommission vom 24. Juni 2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (Datenschutzrichtlinie für elektronische Kommunikation). Amtsblatt, L, 173.Google Scholar
  8. Lewis, J. (2010). Multilateral agreements to constrain cyberconflict. Arms Control Today, 40(5), 14–19.Google Scholar
  9. NATO. (2010). Aktives Engagement, moderne Verteidigung. Lissabon. http://www.nato.diplo.de/contentblob/2970688/Daten/971427/strat_Konzept_Lisboa_DLD.pdf. Zugegriffen: 17. März 2015.
  10. NATO. (2013). Wales Summit Declaration. http://www.nato.int/cps/en/natohq/official_texts_112964.htm. Zugegriffen: 17. März 2015.
  11. Rinke, A. (2013). Europa träumt vom „IT-Airbus“. n-tv. http://www.n-tv.de/wirtschaft/Die-Folgen-des-NSA-Skandals-Europa-blaest-zur-IT-Aufholjagd-article11151961.html. Zugegriffen: 24. März 2015.
  12. Sanger, D., & Savage, C. (2013). Obama is urged to sharply curb N.S.A. data mining. The New York Times. www.nytimes.com/2013/12/19/us/politics/report-on-nsa-surveillance-tactics.html. Zugegriffen: 17. März 2015.
  13. Savage, C., & Peters, J. (2014). Bill to restrict N.S.A. data collection blocked in vote by senate Republicans. The New York Times. www.nytimes.com/2014/11/19/us/nsa-phone-records.html. Zugegriffen: 17. März 2015.
  14. Schmitt, M. (Hrsg.). (2013). Tallinn manual on the international law applicable to cyber warfare. Prepared by the International Group of Experts at the invitation of the NATO Cooperative Cyber Defence Center of Excellence. Cambridge: Cambridge Univesity Press.Google Scholar
  15. The White House. (2011). International strategy for cyberspace. prosperity, security, and openness in a networked world, Washington, D.C.Google Scholar
  16. The White House. (2013). Liberty and security in a changing world. Report and recommendations of The President’s Review Group on Intelligence and Communications Technologies. https://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf. Zugegriffen: 17. März 2015.
  17. USTR. (2013). 2014 Section 1377 review on compliance with telecommunications trade agreements. Office of the United States trade representative. https://ustr.gov/sites/default/files/2013-14%20-1377Report-final.pdf. Zugegriffen: 24. März 2015.

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.Deutsches Institut für Internationale Politik und SicherheitStiftung Wissenschaft und Politik (SWP)BerlinDeutschland

Personalised recommendations