Skip to main content

Transnationale Verantwortung und Normemergenz im Cyberraum

  • Chapter
  • First Online:
Entgrenzte Verantwortung

Zusammenfassung

Steigende Konfliktpotenziale im digitalen Raum erfordern die Schärfung transnationaler Verantwortung, sie erschweren diese aber auch. Aus völkerrechtlicher Perspektive wurde die Norm der Sorgfaltsverantwortung für den Cyberraum bereits umfänglich diskutiert. Wir knüpfen aus politikwissenschaftlicher Perspektive an diese Debatte an, indem wir die Bedingungen für eine Normemergenz zunächst theoretisch diskutieren und sodann die Staatenpraxis im engeren (vier kurze Fallstudien) und im weiteren Sinne (auf der Grundlage eines neuen Heidelberger Konfliktdatensatzes) untersuchen. Unsere Befunde zeigen, dass es zwar Ansätze für eine retrospektive Norm der Sorgfaltsverantwortung gibt, aber bislang kaum prospektive Normwirkung erkennbar ist. Die Staatenpraxis zentraler staatlicher „Normunternehmer“ verdeutlicht die bislang fehlende intersubjektive Anerkennung der Norm. Zudem legt der Abgleich mit systematisch erhobenen Cyber-Konfliktdaten der Jahre 2014–2016 nahe, dass insbesondere autoritäre Staaten wie Russland und China die regulative Wirkung der Norm durch den Einsatz von nicht-staatlichen Akteuren unterminieren. Insgesamt kann die noch im Frühstadium befindliche Normemergenz vor allem auf unterschiedliche Motivationen und Schwerpunktsetzungen der Normunternehmer in ihrem Agieren zurückgeführt werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 109.00
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 149.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Heidbrink, Definitionen und Voraussetzungen der Verantwortung, in: Heidbrink u. a. (Hrsg.), Handbuch Verantwortung, 2016, S. 5.

  2. 2.

    Erskine, Making Sense of Responsibility in International Relations, in: Erskine (Hrsg.), Can Institutions Have Responsibilities?, 2003, S. 8.

  3. 3.

    Finnemore, Cybersecurity and the Concept of Norms, 2017, S. 2.

  4. 4.

    Bukanovsky u. a., Special Responsibilities: Global Problems and American Power, 2012.

  5. 5.

    Erskine u. a., Beyond ‚Quasi-Norms‘, in: Osula u. a. (Hrsg.), International Cyber Norms: Legal, Policy & Industry Perspectives, 2016; Rauer, Distribuierte Handlungsträgerschaft, in: Daase u. a. (Hrsg.), Politik und Verantwortung: Analysen zum Wandel politischer Entscheidungs- und Rechtfertigungspraktiken, PVS-Sonderheft 52/2017, 2017, S. 436.

  6. 6.

    Ney u. a., Cyber-Security beyond the Military Perspective, German Yearbook of International Law, Vol. 49, 2015, S. 51; Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace: Für klarere Regeln und mehr Verantwortung, 2014, S. 5.

  7. 7.

    Finnemore u. a., Constructing Norms for Global Cybersecurity, The American Journal of International Law, Vol. 110, Issue 3, 2016, S. 425 (456–562).

  8. 8.

    Vgl. auch De Nardis, The Global War for Internet Governance, 2014; Kello, The Virtual Weapon and International Order, 2017.

  9. 9.

    Vgl. Eichensehr, Public-Private Cybersecurity, Texas Law Review, Vol. 95, 2017, S. 467; Maurer, Cyber Mercenaries: The State, Hackers, and Power, 2018; Tsagourias, Non-State Actors, Ungoverned Spaces and International Responsibility for Cyber Acts, Journal of Conflict and Security Law, Vol. 21, Issue 3, 2016, S. 455.

  10. 10.

    Katzenstein (Hrsg.), The Culture of National Security: Norms and Identity in World Politics, 1996, S. 5.

  11. 11.

    Legro, Which Norms Matter? Revisiting the „Failure“ of Internationalism, International Organization, Vol. 51, Issue 1, 1997, S. 31.

  12. 12.

    Jepperson u. a., Norms, Identity and Culture in National Security, in: Katzenstein (Hrsg.), The Culture of National Security: Norms and Identity in World Politics, 1996, S. 33 (54).

  13. 13.

    Finnemore u. a., Constructing Norms for Global Cybersecurity, The American Journal of International Law, Vol. 110, Issue 3, 2016, S. 425 (441).

  14. 14.

    Simmons, Mobilizing for Human Rights, 2009.

  15. 15.

    Risse, Konstruktivismus, Rationalismus und Theorien Internationaler Beziehungen, in: Hellmann u. a. (Hrsg.), Die neuen Internationalen Beziehungen: Forschungsstand und Perspektiven in Deutschland, 2003, S. 99 (115).

  16. 16.

    Sunstein, Incompletely Theorized Agreements in Constitutional Law, University of Chicago Public Law & Legal Theory Working Paper No. 147, 2007.

  17. 17.

    Finnemore u. a., Constructing Norms for Global Cybersecurity, The American Journal of International Law, Vol. 110, Issue 3, 2016, S. 425 (444).

  18. 18.

    D’Aspremont u. a., State Responsibility between Non-State Actors and States in International Law: Introduction, Netherland International Law Review, Vol. 62, 2015, S. 49.

  19. 19.

    Osula u. a., Introduction, in: Osula u. a., (Hrsg.), International Cyber Norms: Legal, Policy & Industry Perspectives, NATO CCD COE Publications, Tallinn, 2016, S. 11.

  20. 20.

    Frost, Ethics in International Relations: A Constitutive Theory, 1. Auflage, 1996.

  21. 21.

    Liu, State Responsibility and Cyberattacks: Defining Due Diligence Obligations, Indonesian Journal of International & Comparative Law, Vol. 4, 2017, S. 191; Marauhn, Customary Rules of International Environmental Law, in: Ziolkowski (Hrsg.), Peacetime Regime for State Activities in Cyberspace – International Law, Foreign Affairs and Cyber-Diplomacy, 2013, S. 465.

  22. 22.

    Shackelford u. a., Unpacking International Law on Cybersecurity Due Diligence, Chicago Journal of International Law, Vol. 17, Issue 1, 2016, S. 1 (3).

  23. 23.

    Antonopoulos, State Responsibility in Cyberspace, in: Tsagourias u. a., (Hrsg.), Research Handbook on International Law and Cyberspace, 2015, S. 55; Schmitt u. a., The Nature of International Law Cyber Norms, Tallinn Paper No. 5, Special Expanded Issue, 2014.

  24. 24.

    ILC, Responsibility of States for Internationally Wrongful Acts, Yearbook of the International Law Commission, Vol. II, Part Two, 2001, S. 26.

  25. 25.

    Seibert-Fohr, Die völkerrechtliche Verantwortung des Staats für das Handeln von Privaten: Bedarf nach Neuorientierung?, in: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, Bd. 73, 2013, S. 38 (42).

  26. 26.

    Vgl. z. B. Jensen u. a., A Cyber Duty of Due Diligence: Gentle Civilizer or Crude Destabilizer? Texas Law Review, Vol. 95, 2017, S. 1555.

  27. 27.

    Vgl. für eine Sachstandsbeschreibung der Due-Diligence-Norm in unterschiedlichen Bereichen des Völkerrechts: ILA Study Group Due Diligence 2014, 2016, sowie für den Cyberraum: Schmitt (Hrsg.), Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017.

  28. 28.

    Vgl. für die wissenschaftliche Debatte: Bendiek, Sorgfaltsverantwortung im Cyberraum: Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik, 2016; Bannelier-Christakis, Cyber Diligence: A Low-Intensity Due Diligence Principle for Low-Intensity Cyber Operations?, in: Mälksoo u. a., Baltic Yearbook of International Law, Vol. 14, 2014, S. 23; Gross, Cyber Responsibility to Protect: Legal Obligations of States Directly Affected by Cyber-Incidents, Cornell International Law Journal, Vol. 48, 2015, S. 481; Jensen u. a., A Cyber Duty of Due Diligence: Gentle Civilizer or Crude Destabilizer? Texas Law Review, Vol. 95, 2017, S. 1555; Liu, State Responsibility and Cyberattacks: Defining Due Diligence Obligations, Indonesian Journal of International & Comparative Law, Vol. 4, 2017, S. 191; Ney u. a., Cyber-Security beyond the Military Perspective, German Yearbook of International Law, Vol. 49, 2015, S. 51; Schmitt, In Defense of Due Diligence in Cyberspace, Yale Law Journal Forum, Vol. 125, 2015, S. 68; Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017; Shackelford u. a., Toward a Global Cybersecurity Standard of Care? Texas International Law Journal, Vol. 50, 2015, S. 303; Shackelford u. a., Unpacking International Law on Cybersecurity Due Diligence, Chicago Journal of International Law, Vol. 17, Issue 1, 2016, S. 1.

  29. 29.

    Bendiek, Sorgfaltsverantwortung im Cyberraum: Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik, 2016.

  30. 30.

    Schmitt, In Defense of Due Diligence in Cyberspace, Yale Law Journal Forum, Vol. 125, 2015, S. 68 (68).

  31. 31.

    Seibert-Fohr, Die völkerrechtliche Verantwortung des Staats für das Handeln von Privaten: Bedarf nach Neuorientierung?, in: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, Bd. 73, 2013, S. 38 (40).

  32. 32.

    Eichensehr, Public-Private Cybersecurity, Texas Law Review, Vol. 95, 2017, S. 467, ILA Study Group, ILA Study Group on Due Diligence, Second Report, 2016, S. 2.

  33. 33.

    International Court of Justice, Military and Paramilitary Activities in and against Nicaragua (Nicaragua vs. United States of America), ICJ Reports 1986, S. 27.

  34. 34.

    Ziolkowski, General Principles of International Law as Applicable in Cyberspace, in: Ziolkowski (Hrsg.), Peacetime Regime for State Activities in Cyberspace – International Law, Foreign Affairs and Cyber-Diplomacy, 2013, S. 135 (168, Fn. 241) m. w. N.

  35. 35.

    Korzak, UN GEE on Cybersecurity: The End of an Era? – What the apparent GGE failure means for international norms and confidence-building measures in cyberspace, The Diplomat, 2017.

  36. 36.

    Vgl. Kaljurand, United Nations Group of Governmental Experts: The Estonian Perspective, in: Osula u. a. (Hrsg.), International Cyber Norms: Legal, Policy & Industry Perspectives, 2016, S. 111 (121).

  37. 37.

    Eigene Übersetzung von UN GGE, UN Doc. A/70/174, 2015, § 13(c).

  38. 38.

    Ebda., § 17(e).

  39. 39.

    Fidler u. a., ILA Study Group Report on Cybersecurity, Terrorism and International Law, 2016, S. 63.

  40. 40.

    Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017.

  41. 41.

    Schmitt, Tallinn Manual on the International Law Applicable to Cyber Warfare, 2013, S. 1; Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017, S. 1.

  42. 42.

    Mačák, From Cyber Norms to Cyber Rules: Re-engaging States as Lawmakers, Leiden Journal of International Law, Vol. 30, Issue 4, 2017, S. 877.

  43. 43.

    Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017, S. 41–42.

  44. 44.

    Vgl. Reinisch u. a., Mitigating Risks, German Yearbook of International Law, Vol. 54, 2015, S. 101.

  45. 45.

    Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017, S. 38.

  46. 46.

    Schmitt, Tallinn Manual 2.0 on the international law applicable to cyber operations, 2017, S. 37.

  47. 47.

    Ebda. S. 43.

  48. 48.

    Ebda. S. 44.

  49. 49.

    Ebda. S. 48.

  50. 50.

    White House, International Strategy for Cyberspace, 2011.

  51. 51.

    Ebda, S. 10.

  52. 52.

    Ebda, S. 7–11.

  53. 53.

    DOS, Department of State International Cyberspace Policy Strategy, 2016.

  54. 54.

    Kerry, Text of John Kerry’s Remarks in Seoul on Open and Secure Internet, 2015.

  55. 55.

    White House, Office of the Press Secretary, FACT SHEET: President Xi Jinpings State Visit to the United States, 2015.

  56. 56.

    Eichensehr, Public-Private Cybersecurity, Texas Law Review, Vol. 95, 2017, S. 467 (490–492).

  57. 57.

    White House, National Security Strategy of the United States, 2017, S. 13.

  58. 58.

    NIST, Framework for Improving Critical Infrastructure Cybersecurity, 2014.

  59. 59.

    NCCIC, US-CERT Federal Incident Notification Guidelines, 2016.

  60. 60.

    Austin, International Legal Norms in Cyberspace: Evolution of China’s National Security Motivations, in: Osula u. a., (Hrsg.), International Cyber Norms: Legal, Policy & Industry Perspectives, 2016, S. 171.

  61. 61.

    Williams, The ‚China, Inc.+‘ Challenge to Cyberspace Norms, Hoover Working Group on National Security, Technology, and Law, Aegis Series Paper No. 1803, 2018.

  62. 62.

    Hoffman, A Clash of Cyber Civilisations, ChinaFile, 2018.

  63. 63.

    Cai, Cybersecurity in Chinese Context: Changing Concepts, Vital Interests and Cooperative Willingness, 9th Berlin Conference on Asian Security (BCAS), 14–16. Juni 2015.

  64. 64.

    Yuen, Becoming a Cyber Power: China’s Cybersecurity Upgrade and its Consequences, China Perspectives, Vol. 2, 2015, S. 53.

  65. 65.

    Jong-Chen, China’s Evolving Cybersecurity and Cyber Development Strategy, The International Bureau of Asian Research, 2017.

  66. 66.

    Segal, Chinese Cyber Diplomacy in a New Era of Uncertainty, Hoover Working Group on National security, Technology, and Law, Aegis Paper Series No. 1703, 2017.

  67. 67.

    SCO, Agreement between the Governments of the Member States of the Shanghai Cooperation Organization in the Field of International Information Security, 2009.

  68. 68.

    UN General Assembly, UN Doc. A/69/723, 2015.

  69. 69.

    Russian Federation, Agreement between the Government of the Russian Federation and the Government of the People’s Republic of China on cooperation in ensuring international information security, 2015.

  70. 70.

    UN GGE, UN Doc. A/70/174, 2015.

  71. 71.

    Chin, Inside the Slow Workings of the U.S.-China Cybersecurity Agreement, The Wallstreet Journal, 2016.

  72. 72.

    Shackelford u. a., Operationalizing Cybersecurity Due Diligence, University of South Carolina Law Review, Vol. 67, Issue 1, 2016.

  73. 73.

    Shackelford u. a., Unpacking International Law on Cybersecurity Due Diligence, Chicago Journal of International Law, Vol. 17, Issue 1, 2016, S. 1 (33).

  74. 74.

    Vgl. Gechlik, Appropriate Norms of State Behavior in Cyberspace: Governance in China and Opportunities for US Businesses, Hoover Working Group on National Security, Aegis Series Paper No. 1706, 2017.

  75. 75.

    Bendiek, Sorgfaltsverantwortung im Cyberraum: Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik, 2016, S. 29.

  76. 76.

    EU-Kommission, Cybersicherheitsstrategie der Europäischen Union, 2013, S. 4.

  77. 77.

    BMI, Cybersicherheitsstrategie für Deutschland, 2016, S. 10.

  78. 78.

    Vgl. Krempl, Cyberschläge: Bundesregierung prüft „Hack-Back-Strategie“ mit „digitalem Rettungsschuss“, heise online, 2017.

  79. 79.

    Mirko Hohmann, Deutschland 4.0? Germany’s Digital Strategy Over the Next Four Years, Council on Foreign Relations, 2018.

  80. 80.

    Vgl. Holland, Zero Days: Bundesregierung prüft das Zurückhalten von Sicherheitslücken, heise online, 2017.

  81. 81.

    Townsend, China May Delay Vulnerability Disclosures for Use in Attacs, Securityweek, 2017.

  82. 82.

    Bendiek, Sorgfaltsverantwortung im Cyberraum: Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik, 2016, S. 10.

  83. 83.

    BSI, Gesetz zur Umsetzung der NIS-Richtlinie, 2017.

  84. 84.

    Datenschutz Hessen 2008.

  85. 85.

    EU-Kommission, European Commssion launches EU-U.S. Privacy Shield: Stronger Protection for Transatlantic Data Flows, 2016.

  86. 86.

    Vgl. Nocetti, Contest and Conquest: Russia and Global Internet Governance, International Affairs, Vol. 91, Issue 1, 2015, S. 111 (112).

  87. 87.

    Vgl. Schmidt u. a., Zwischen nationaler Selbstbehauptung und Kooperationssignalen: Zur Einschätzung der neuen russischen Militärdoktrin, HSFK-Report, Bd. 1, 2010, S. 2.

  88. 88.

    Maurer, Cyber Norm Emergence at the United Nations, Belfer Center for Science and International Affairs, Discussion Paper 11, 2011, S. 3, 5.

  89. 89.

    Vgl. Deibert, Tracking the Emerging Arms Race in Cyberspace, Bulletin of the Atomic Scientists, Vol. 67, Issue 1, 2011, S. 1 (6).

  90. 90.

    Ignatius, Russia is pushing to control cyberspace. We should all be worried., The Washington Post, 2017.

  91. 91.

    BRICS, Full Text of BRICS Leaders Xiamen Declaration, 2017.

  92. 92.

    Vgl. Markoff u. a., In Shift, U.S. Talks to Russia on Internet Security, The New York Times, 2009.

  93. 93.

    Schmitt, in: Nakashima, Russia’s apparent meddling in U.S. election is not an act of war, cyber experts say, The Washington Post, 2017.

  94. 94.

    Vgl. Sanger, White House Confirms Pre-Election Warning to Russia over Hacking, The New York Times, 2016.

  95. 95.

    Nakashima, U.S. government officially accuses Russia of hacking campaign to interfere with elections, The Washington Post, 2016.

  96. 96.

    White House, Statement by the President on Actions in Response to Russian Malicious Cyber Activity and Harassment, 2016.

  97. 97.

    Ebda.

  98. 98.

    Vgl. Fidler, The U.S. Election Hacks, Cybersecurity, and International Law, Articles by Maurer Faculty, Vol. 2607, 2017, S. 341.

  99. 99.

    Vgl. Hacquebord, Zwei Jahre Pawn Storm: Analyse einer mehr in den Mittelpunkt rückenden Bedrohung, 2017.

  100. 100.

    Steiger u. a., Conceptualising Conflicts in Cyberspace, Journal of Cyber Policy, Vol. 3, Issue 1, 2018, S. 77.

  101. 101.

    HIIK, Konfliktbarometer 2016; COW, Data Sets 2017; UCDP 2017.

  102. 102.

    Vgl. etwa CSIS, Significant Cyber Incidents 2017.

  103. 103.

    Valeriano u. a., The Dynamics of Cyber Conflict between Rival Antagonists, 2001–11, Journal of Peace Research, Vol. 51, Issue 3, 2014, S. 347.

  104. 104.

    CFR, Cyber Operations Tracker 2017.

  105. 105.

    Valeriano u. a., The Dynamics of Cyber Conflict between Rival Antagonists, 2001–11, Journal of Peace Research, Vol. 51, Issue 3, 2014, S. 347 (359); Valeriano u. a., Cyber War versus Cyber Realities: Cyber Conflict in the International System, 2015, S. 214.

  106. 106.

    Maness u. a., Cyber Spillover Conflicts: Transitions from Cyber Conflict to Conventional Foreign Policy Disputes? In: Friis u. a., (Hrsg.), Routledge Studies in Conflict, Security and Technology, 2016, S. 45 (60).

  107. 107.

    Im Juli 2019 erschien der DCIDD 1.5 (2000–2016), welcher nun auch Cyberkonflikte zwischen Staaten ohne verbundener Offline-Rivalität erfasst. Die übrigen Limitationen, wie eine wenig ausdifferenzierte Erfassung der attribuierten Täter-Akteursschaft, bleiben jedoch bestehen.

  108. 108.

    Mills, FBI arrests 16 in Anonymous hacking investigation, cnet, 2011.

  109. 109.

    Ward, Anti-Sec: Who are the world’s most wanted hackers?, bbc, 2012.

  110. 110.

    Valeriano u. a., Cyber War versus Cyber Realities: Cyber Conflict in the International System, 2015, S. 50.

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Sebastian Harnisch .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Harnisch, S., Zettl, K. (2020). Transnationale Verantwortung und Normemergenz im Cyberraum. In: Seibert-Fohr, A. (eds) Entgrenzte Verantwortung. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60564-6_11

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-60564-6_11

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-60563-9

  • Online ISBN: 978-3-662-60564-6

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics