, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Cyberspionage im Völkerrecht

Zwischenstaatliche Rechtsbeziehungen und Menschenrechtsschutz
Autor:innen:
Verlag:
 2024

Zusammenfassung

Cyberspionage ist gefestigte Staatenpraxis. Auch 10 Jahre nach Edward Snowden wirft sie völkerrechtliche Fragen auf, denen die Arbeit nachgeht. Während sich im Recht der internationalen Beziehungen bisher kaum limitierende Normen nachweisen lassen, berührt Cyberspionage menschenrechtliche Garantien des Privatlebens und der Medienfreiheit. Die Anwendung von Menschenrechtsverträgen bei Auslandsbezug ist nach wie vor umstritten. Die Abhandlung zeigt einen möglichen Lösungsweg auf und analysiert im Übrigen den aktuellen Rechtsstand von IPbpR und EMRK in Bezug auf niederschwellige Cyberoperationen. Ein Schwerpunkt liegt auf Fragen der Verhältnismäßigkeit unter besonderer Berücksichtigung der Spruchpraxis von MRA und EGMR.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2024
ISBN-Print
978-3-7560-1675-4
ISBN-Online
978-3-7489-4372-3
Verlag
Nomos, Baden-Baden
Reihe
Recht der Informationsgesellschaft
Band
53
Sprache
Deutsch
Seiten
304
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
  2. Einführung Kein Zugriff Seiten 23 - 26
        1. I. Haager Landkriegsordnung Kein Zugriff
        2. II. Protokoll I zu den Genfer Abkommen Kein Zugriff
      1. B. Übertragbarkeit auf Friedensspionage Kein Zugriff
        1. I. Ermittlung fremder Geheimnisse Kein Zugriff
        2. II. Staatliche und private Spionage Kein Zugriff
          1. 1. Spionage gegen Staaten Kein Zugriff
          2. 2. Spionage gegen Individuen Kein Zugriff
        3. IV. Ort der Spionagehandlung Kein Zugriff
        4. V. Heimlichkeit Kein Zugriff
        5. VI. Definition der Friedensspionage Kein Zugriff
      1. A. Spezialisierung Kein Zugriff
      2. B. Prozessschritte Kein Zugriff
      3. C. Fernerkundung und Aufklärung Kein Zugriff
      4. D. Intelligence Kein Zugriff
    1. Kapitel 3: Cyber und begriffliche Ableitungen Kein Zugriff
    2. Kapitel 4: Untersuchungsgegenstand Cyberspionage im Völkerrecht Kein Zugriff
    1. Kapitel 1: Entwicklungsgeschichte und technische Grundlagen Kein Zugriff
    2. Kapitel 2: Völkerrechtliche Relevanz durch Vernetzung Kein Zugriff
    3. Kapitel 3: Bezugsfälle, insbesondere Vorgehensweise der UKUSA-Staaten Kein Zugriff
    4. Unterkapitel 1: UKUSA-Vereinbarung/Five Eyes Kein Zugriff
    5. Unterkapitel 2: ECHELON-Abhörsystem Kein Zugriff
    6. Unterkapitel 3: Horchposten in diplomatischen Vertretungen Kein Zugriff
      1. A. Überwachung von Datenströmen Kein Zugriff
      2. B. Zugriff auf Datenbestände Kein Zugriff
        1. I. Staat-Staat Kein Zugriff
        2. II. Staat-Privatakteur Kein Zugriff
        1. I. Handlungs- und Erfolgsort auf eigenem Hoheitsgebiet (Inlandsspionage) Kein Zugriff
        2. II. Handlungs- und Erfolgsort auf fremdem Hoheitsgebiet (Auslandsspionage) Kein Zugriff
        3. III. Auseinanderfallen von Handlungs- und Erfolgsort (Divergenz) Kein Zugriff
    1. Kapitel 1: Methodik der Untersuchung Kein Zugriff
    2. Kapitel 2: Humanitäres Völkerrecht Kein Zugriff
    3. Kapitel 3: Völkerrechtliche Verträge zur Friedensspionage; No spy-Abkommen Kein Zugriff
    4. Kapitel 4: Friedensvölkerrecht und staatliche Herrschaftsbereiche Kein Zugriff
      1. A. Gewaltanwendung durch Cyberspionage Kein Zugriff
      2. B. Cyberspionage zur Vorbereitung von Gewalthandlungen Kein Zugriff
        1. I. Ausschließliche Zuständigkeit Kein Zugriff
        2. II. Verbotener Zwang Kein Zugriff
      1. B. Cyberspionage zur Vorbereitung verbotener Interventionen (sog. Covert actions) Kein Zugriff
          1. 1. Hoheitsfreie Räume Kein Zugriff
          2. 2. Einreise auf dem Luftweg Kein Zugriff
          3. 3. Einreise auf dem Seeweg Kein Zugriff
          4. 4. Einreise auf dem Landweg Kein Zugriff
          1. 1. Hoheitliches Handeln Kein Zugriff
          2. 2. Innerstaatliche Hoheitsakte mit extraterritorialer Wirkung Kein Zugriff
          3. 3. Verbot hoheitlichen Handelns auf fremdem Hoheitsgebiet Kein Zugriff
            1. a) Erklärungsdefizite der herrschenden Lehre Kein Zugriff
            2. b) Gewohnheitsrechtliche Einschränkung staatlicher Souveränität? Kein Zugriff
    5. Kapitel 5: Recht zwischenstaatlicher Organisationen Kein Zugriff
      1. A. Unverletzlichkeit von UN-Räumlichkeiten Kein Zugriff
      2. B. Unverletzlichkeit von UN-Kommunikation Kein Zugriff
      3. C. Weisungsfreiheit von UN-Bediensteten Kein Zugriff
      4. D. UN-Sonderorganisationen Kein Zugriff
    6. Unterkapitel 2: Organisation der Parteien des Nordatlantikvertrags (NATO) Kein Zugriff
    7. Unterkapitel 3: Sonstige zwischenstaatliche Organisationen Kein Zugriff
        1. I. Cyberspionage des Entsendestaates Kein Zugriff
        2. II. Cyberspionage des Empfangsstaates Kein Zugriff
      1. B. Recht der konsularischen Beziehungen Kein Zugriff
      1. A. Vorherige Zustimmung Kein Zugriff
      2. B. Notstand Kein Zugriff
        1. I. Recht der diplomatischen und konsularischen Beziehungen Kein Zugriff
          1. 1. Anspruch auf Einstellung und Unterlassung Kein Zugriff
          2. 2. Anspruch auf Wiedergutmachung Kein Zugriff
        2. III. Recht der Vereinten Nationen Kein Zugriff
        1. I. Retorsion Kein Zugriff
        2. II. Repressalie Kein Zugriff
      1. C. Internationale Gerichtsbarkeit Kein Zugriff
    1. Kapitel 1: Methodik der Untersuchung; Konventionsorgane Kein Zugriff
    2. Kapitel 2: Anwendungsbereich von Konventionsrechten Kein Zugriff
      1. A. Zeitlicher Anwendungsbereich Kein Zugriff
      2. B. Persönlicher Anwendungsbereich Kein Zugriff
      3. C. Sachlicher Anwendungsbereich Kein Zugriff
      1. A. Territoriale Anwendung von Konventionsrechten Kein Zugriff
        1. I. EMRK Kein Zugriff
        2. II. IPbpR Kein Zugriff
        1. I. Konventionaler Rechtsraum Kein Zugriff
        2. II. Effektive Kontrolle fremder Gebiete Kein Zugriff
          1. 1. Handlungen diplomatischen und konsularischen Personals Kein Zugriff
          2. 2. Handlungen auf registrierten Schiffen und Flugzeugen Kein Zugriff
          3. 3. Auslieferung und Abschiebung Kein Zugriff
          4. 4. Einzelmaßnahmen gegen Personen Kein Zugriff
            1. a) EMRK Kein Zugriff
            2. b) IPbpR Kein Zugriff
        3. IV. Fazit Kein Zugriff
    3. Kapitel 3: Verletzung von Konventionsrechten Kein Zugriff
        1. I. Privatleben Kein Zugriff
        2. II. Familienleben; Ehre und Ruf Kein Zugriff
        3. III. Wohnung Kein Zugriff
        4. IV. Korrespondenz und Datenschutz Kein Zugriff
          1. 1. Massenüberwachung Kein Zugriff
          2. 2. Individualüberwachung Kein Zugriff
          3. 3. Datenaustausch mit fremden Nachrichtendiensten Kein Zugriff
        1. II. Beeinträchtigung in Art. 17 Abs. 1 IPbpR Kein Zugriff
        1. I. Schrankensystematik der Konventionen Kein Zugriff
            1. a) Bestehen einer innerstaatlichen Gesetzesgrundlage Kein Zugriff
            2. b) Qualität der Gesetzesgrundlage Kein Zugriff
          1. 2. Legitimer Zweck Kein Zugriff
          2. 3. Notwendigkeit in einer demokratischen Gesellschaft Kein Zugriff
            1. a) Gründe der Massenüberwachung (1) Kein Zugriff
            2. b) Umstände individueller Kommunikationsüberwachung (2) Kein Zugriff
            3. c) Genehmigungsverfahren (3) Kein Zugriff
            4. d) Auswahl, Auswertung und Verwendung abgeschöpfter Daten (4) Kein Zugriff
            5. e) Datenübermittlung an Behörden fremder Staaten (5) Kein Zugriff
            6. f) Maßnahmendauer; Aufbewahrung und Vernichtung von Daten (6) Kein Zugriff
            7. g) Interne Rechtsaufsicht (7) Kein Zugriff
            8. h) Ex post facto-Kontrolle (8) Kein Zugriff
          3. 5. Rechtliche Garantien bei Individualüberwachung Kein Zugriff
          4. 6. Anwendungsfragen Kein Zugriff
          5. 7. Fazit Kein Zugriff
        2. III. Vereinbarkeit mit Art. 17 Abs. 1 IPbpR Kein Zugriff
      1. D. Schutzpflichten Kein Zugriff
      1. A. Schutzbereich Kein Zugriff
      2. B. Beeinträchtigung Kein Zugriff
          1. 1. Massenüberwachung und Zugriff auf Individualkommunikation Kein Zugriff
          2. 2. Datenbezug von fremden Nachrichtendiensten Kein Zugriff
        1. II. Vereinbarkeit mit Art. 19 Abs. 2 IPbpR Kein Zugriff
      3. D. Schutzpflichten Kein Zugriff
      1. A. Schutzbereich Kein Zugriff
      2. B. Beeinträchtigung Kein Zugriff
      3. C. Rechtfertigung Kein Zugriff
      1. A. Schutzbereich Kein Zugriff
      2. B. Beeinträchtigung Kein Zugriff
      1. A. Staatenbeschwerden Kein Zugriff
        1. I. Vereinbarkeit mit den Konventionen Kein Zugriff
            1. a) Allgemeine Grundsätze Kein Zugriff
            2. b) Ausnahmen bei verdeckter Telekommunikationsüberwachung Kein Zugriff
            1. a) Allgemeine Grundsätze Kein Zugriff
            2. b) Ausnahmen bei verdeckter Telekommunikationsüberwachung? Kein Zugriff
          1. 1. Subsidiarität Kein Zugriff
          2. 2. Litispendenz Kein Zugriff
  3. Teil 5: Zusammenfassung der Untersuchungsergebnisse Kein Zugriff Seiten 279 - 288
  4. Literaturverzeichnis Kein Zugriff Seiten 289 - 298
  5. Journalistische Quellen und amtliche Veröffentlichungen Kein Zugriff Seiten 299 - 304

Literaturverzeichnis (170 Einträge)

  1. Ahluwalia, K., The Question of the U-2 Incident and International Law, Indian Journal of International Law 1961, S. 301 ff. Google Scholar öffnen
  2. Albrecht, Peter-Alexis/Kadelbach, Stefan, Zur strafrechtlichen Verfolgung von DDR-Außenspionage, Völker- und verfassungsrechtliche Fragen, Neue Justiz 1992, S. 137 ff. Google Scholar öffnen
  3. American Civil Liberties Union, Folie FORNSAT (https://www.aclu.org/files/natsec/nsa/20140722/Primary%20FORNSAT%20Collection%20Operations.pdf; letzter Zugriff am 28.10.2022) Google Scholar öffnen
  4. von Arnauld, Andreas, Völkerrecht, 5. Auflage, Heidelberg 2023 Google Scholar öffnen
  5. Aust, Helmut Philipp, Spionage im Zeitalter von Big Data — Globale Überwachung und der Schutz der Privatsphäre im Völkerrecht, Archiv des Völkerrechts 2014, S. 375 ff. Google Scholar öffnen
  6. Baker, Christopher D., Critical Essays, Tolerance of International Espionage: A Functional Approach, American University International Law Review 2004, S. 1091 ff. Google Scholar öffnen
  7. Barczak, Tristan, Lizenz zum Hacken? – Rechtliche Möglichkeiten und Grenzen nachrichtendienstlicher Cyberoperationen, Neue Juristische Wochenschrift 2020, S. 595 ff. Google Scholar öffnen
  8. Barlow, John Perry, A Declaration of the Independence Of Cyberspace, Davos 1996 (https://projects.eff.org/~barlow/Declaration-Final.html; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  9. Baxter, Richard R., So-called “Unprivileged Belligerency”: Spies, Guerillas, and Saboteurs, The British Year Book of International Law, Band 28, 1951, S. 323 ff. Google Scholar öffnen
  10. Bernhardt, Rudolf, Ungeschriebenes Völkerrecht, Zeitschrift für ausländisches öffentliches Recht und Völkerrecht 1976, S. 50 ff. Google Scholar öffnen
  11. Besson, Samantha, The Extraterritoriality of the European Convention on Human Rights: Why Human Rights Depend on Jurisdiction and What Jurisdiction Amounts to, Leiden Journal of International Law 2012, S. 857 ff. Google Scholar öffnen
  12. Binder, Christina, The Concept of Margin of Appreciation, Journal für Rechtspolitik 2015, S. 56 ff. Google Scholar öffnen
  13. Breuer, Marten, The Act on Hungarians Living in Neighbouring Countries Challenging Hungary’s Obligations under Public International Law and European Community Law, Zeitschrift für Europarechtliche Studien 2002, S. 255 ff. Google Scholar öffnen
  14. Center for Strategic and International Studies, G20 Communiqué on Commercial Espionage and Cyber Security (https://www.csis.org/blogs/strategic-technologies-blog/g20-communique-agrees-language-not-conduct-cyber-economic; letzter Zugriff am 25.01.2023) Google Scholar öffnen
  15. Chesterman, Simon, The Spy who came in from the Cold War: Intelligence and International Law, Michigan Journal of International Law 2006, S. 1071 ff. Google Scholar öffnen
  16. Chircop, Luke, Territorial Sovereignty in Cyberspace after Tallinn Manual 2.0, Melbourne Journal of International Law 2019, S. 349 ff. Google Scholar öffnen
  17. Classen, Claus Dieter, Fernerkundung und Völkerrecht: Völkerrechtliche Probleme der Fernerkundung der Erde aus dem Weltraum, Berlin 1987 Google Scholar öffnen
  18. Cong, Wanshu, A Critical Assessment on the Extraterritorial Application of Human Rights Treaties to Transnational Cyber Surveillance, Canadian Journal of Law and Technology 2017, S. 55 ff. Google Scholar öffnen
  19. Coomans, Fons/Kamminga, Menno T. (Hrsg.), Extraterritorial Application of Human Rights Treaties, Antwerpen/Oxford 2004 Google Scholar öffnen
  20. Dahm, Georg/Delbrück, Jost/Wolfrum, Rüdiger (Hrsg.), Völkerrecht, Bände I/2 und I/3, 2. Auflage, Berlin 2002 Google Scholar öffnen
  21. Davidson, J. S., The Procedure and Practice of the Human Rights Committee under the First Optional Protocol to the International Covenant on Civil and Political Rights, The Canterbury Law Review, Volume 4, 1991, S. 337 ff. Google Scholar öffnen
  22. Decaux, Emmanuel, Droit international public, 7. Auflage, Paris 2010 Google Scholar öffnen
  23. Deeks, Ashley, An International Legal Framework for Surveillance, Virginia Journal of International Law 2015, S. 291 ff. Google Scholar öffnen
  24. Deiseroth, Dieter, Nachrichtendienstliche Überwachung durch US-Stellen in Deutschland – Rechtspolitischer Handlungsbedarf?, Zeitschrift für Rechtspolitik 2013, S. 194 ff. Google Scholar öffnen
  25. Demarest, Geoffrey B., Espionage in International Law, Denver Journal of International Law and Policy 1996, S. 321 ff. Google Scholar öffnen
  26. Denza, Eileen, Diplomatic Law, Commentary on the Vienna Convention on Diplomatic Relations, 4. Auflage, Oxford 2016 Google Scholar öffnen
  27. Doehring, Karl, Spionage im Friedensvölkerrecht, in: Bundesamt für Verfassungsschutz (Hrsg.), Verfassungsschutz in der Demokratie, Beiträge aus Wissenschaft und Praxis, S. 317 ff., München 1990 Google Scholar öffnen
  28. Doehring, Karl, Völkerrecht, Ein Lehrbuch, 2. Auflage, München 2004 Google Scholar öffnen
  29. Doehring, Karl, Zur Ratio der Spionenbestrafung – Völkerrecht und nationales Recht, Zeitschrift für Rechtspolitik 1995, S. 293 ff. Google Scholar öffnen
  30. Dorf, Yvonne, Völkerrecht, 2. Auflage, München 2016 Google Scholar öffnen
  31. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.), EMRK/GG Konkordanzkommentar, 3. Auflage, Tübingen 2022 Google Scholar öffnen
  32. Duden, Die deutsche Rechtschreibung, 28. Auflage, Berlin 2020 Google Scholar öffnen
  33. Dupuy, Pierre-Marie, Droit international public, 9. Auflage, Paris 2008 Google Scholar öffnen
  34. Ehlers, Dirk (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 4. Auflage, Berlin/Boston 2014 Google Scholar öffnen
  35. Erasmus, Johannes, Der geheime Nachrichtendienst, 2. Auflage, Göttingen 1955 Google Scholar öffnen
  36. Esaki, Hiroshi/Sunahara, Hideki/Murai, Jun, Broadband Internet Development in Japan, Tokyo 2008 Google Scholar öffnen
  37. Ewer, Wolfgang/Thienel, Tobias, Völker-, unions- und verfassungsrechtliche Aspekte des NSA-Datenskandals, Neue Juristische Wochenschrift 2014, S. 30 ff. Google Scholar öffnen
  38. Fink, Udo/Cole, Mark D./Keber, Tobias, Europäisches und Internationales Medienrecht, Heidelberg 2008 Google Scholar öffnen
  39. Fink, Udo/Gillich, Ines, Humanitäres Völkerrecht, 1. Auflage, Baden-Baden 2023 Google Scholar öffnen
  40. Fleck, Dieter, Symposium – State Intelligence Gathering and International Law, Individual and State Responsibility for Intelligence Gathering, Michigan Journal of International Law 2007, S. 687 ff. Google Scholar öffnen
  41. Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 4. Auflage, Oxford 2021 Google Scholar öffnen
  42. Forcese, Craig, Spies without Borders: International Law and Intelligence Collection, Journal of National Security Law & Policy, Band 5, 2011, S. 179 ff. Google Scholar öffnen
  43. Frowein, Jochen A./Peukert, Wolfgang, Europäische Menschenrechtskonvention, EMRK-Kommentar, 3. Auflage, Kehl am Rhein 2009 Google Scholar öffnen
  44. Gaeta, Paola/Viñuales, Jorge E./Zappalà, Salvatore, Cassese’s International Law, 3. Auflage, Oxford 2020 Google Scholar öffnen
  45. Garraway, Charles H.B., State Intelligence Gathering: Conflict of Laws, Michigan Journal of International Law 2007, S. 575 ff. Google Scholar öffnen
  46. Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), BeckOK Informations- und Medienrecht, 38. Auflage, München 2023 Google Scholar öffnen
  47. Gornig, Gilbert, Der grenzüberschreitende Informationsfluß durch Rundfunkwellen/Zur Frage der Völkerrechtswidrigkeit von Jamming, Europäische Grundrechte Zeitschrift 1988, S. 1 ff. Google Scholar öffnen
  48. Grabenwarter, Christoph, Europäisches und nationales Verfassungsrecht, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 2001, Band 60, S. 290 ff. Google Scholar öffnen
  49. Grabenwarter, Christoph/Pabel, Katharina, Europäische Menschenrechtskonvention, Ein Studienbuch, 7. Auflage, München 2021 Google Scholar öffnen
  50. Greenleaf, Graham, Global Tables of Data Privacy Laws and Bills, 3. Auflage, Juni 2013, University of New South Wales Law Research Paper, No. 2013-39 (http://dx.doi.org/10.2139/ssrn.2280875; letzter Zugriff am 30.12.2022) Google Scholar öffnen
  51. Greenpeace, Das Attentat auf die Rainbow Warrior (https://www.greenpeace.de/themen/ueber-uns/der-anschlag-auf-die-rainbow-warrior; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  52. Greenwald, Glenn, Die globale Überwachung, Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, München 2014 Google Scholar öffnen
  53. Guggenheim, Paul, Lehrbuch des Völkerrechts, Band I, Basel 1948 Google Scholar öffnen
  54. Guggenheim, Paul, Lehrbuch des Völkerrechts, Band II, Basel 1951 Google Scholar öffnen
  55. Gusy, Christoph, Spionage im Völkerrecht, Neue Zeitschrift für Wehrrecht 1984, S. 187 ff. Google Scholar öffnen
  56. Heintschel von Heinegg, Wolff, Territorial Sovereignty and Neutrality in Cyberspace, International Law Studies 2013, S. 123 ff. Google Scholar öffnen
  57. Heller, Kevin Jon, In Defense of Pure Sovereignty in Cyberspace, International Law Studies 2021, S. 1432 ff. Google Scholar öffnen
  58. Henke, Wilhelm, Demokratie als Rechtsbegriff, Der Staat 1986, S. 157 ff. Google Scholar öffnen
  59. Herdegen, Matthias, Internationales Wirtschaftsrecht, 13. Auflage, München 2023 Google Scholar öffnen
  60. Herdegen, Matthias, Völkerrecht, 21. Auflage, München 2022 Google Scholar öffnen
  61. Herdegen, Matthias/Masing, Johannes/Poscher, Ralf/Gärditz, Klaus Ferdinand (Hrsg.), Handbuch des Verfassungsrechts, Darstellung in transnationaler Perspektive, München 2021 Google Scholar öffnen
  62. Hildebrandt, Mireille, Extraterritorial Jurisdiction to Enforce in Cyberspace? Bodin, Schmitt, Grotius in Cyberspace, University of Toronto Law Journal 2013, S. 196 ff. Google Scholar öffnen
  63. Hobe, Stephan, Einführung in das Völkerrecht, 11. Auflage, Tübingen 2020 Google Scholar öffnen
  64. Hofmann, Rainer/Boldt, Nicki, Internationaler Bürgerrechtepakt, 1. Auflage, Baden-Baden 2005 Google Scholar öffnen
  65. Hornung, Gerrit/Schallbruch, Martin (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 1. Auflage, Baden-Baden 2021 Google Scholar öffnen
  66. Huber, Berthold, „Massenüberwachung“ vor dem EGMR, Die Entscheidungen in den Rechtssachen Big Brother Watch und Rättvisa, Neue Zeitschrift für Verwaltungsrecht – Beilage 2021, S. 3 ff. Google Scholar öffnen
  67. Hughes, Kirsty, Mass surveillance and the European Court of Human Rights, European Human Rights Law Review 2018, S. 589 ff. Google Scholar öffnen
  68. Ibel, Fabian, EGMR: Big Brother Watch u.a. vs. Vereinigtes Königreich, Zeitschrift für Datenschutz-Aktuell 2021, 05246 Google Scholar öffnen
  69. Ipsen, Knut (Hrsg.), Völkerrecht, 6. Auflage, München 2014 Google Scholar öffnen
  70. Ipsen, Knut (Hrsg.), Völkerrecht, 7. Auflage, München 2018 (zitiert ohne Auflagenangabe) Google Scholar öffnen
  71. Jakob, Bernd, Geheime Nachrichtendienste und Globalisierung, Frankfurt am Main 1999 Google Scholar öffnen
  72. Jankowska-Gilberg, Magdalena, Extraterritorialität der Menschenrechte, Der Begriff der Jurisdiktion im Sinne von Art. 1 EMRK, Baden-Baden 2008 Google Scholar öffnen
  73. Johnson, Loch K. (Hrsg.), Handbook of Intelligence Studies, New York 2007 Google Scholar öffnen
  74. Joseph, Sarah/Castan, Melissa (Hrsg.), The International Covenant on Civil and Political Rights – Cases, Materials, and Commentary, 3. Auflage, Oxford 2013 Google Scholar öffnen
  75. Kadelbach, Stefan, Zwingendes Völkerrecht, Berlin 1992 Google Scholar öffnen
  76. Kanalan, Ibrahim, Extraterritoriale Staatenpflichten jenseits der Hoheitsgewalt: Ein neues Konzept für umfassende extraterritoriale Staatenpflichten, Archiv des Völkerrechts 2014, S. 495 ff. Google Scholar öffnen
  77. Karpenstein, Ulrich/Mayer, Franz C. (Hrsg.), EMRK, Konvention zum Schutz der Menschenrechte und Grundfreiheiten, Kommentar, 3. Auflage, München 2022 Google Scholar öffnen
  78. Kälin, Walter/Künzli, Jörg, Universeller Menschenrechtsschutz, Der Schutz des Individuums auf globaler und regionaler Ebene, 4. Auflage, Basel 2019 Google Scholar öffnen
  79. Keber, Tobias O./Roguski, Przemyslaw Nick, Ius ad bellum electronicum?, Cyberangriffe im Lichte der UN-Charta und aktueller Staatenpraxis, Archiv des Völkerrechts 2011, S. 399 ff. Google Scholar öffnen
  80. Kelsen, Hans, Das Problem der Souveränität und die Theorie des Völkerrechts, Tübingen 1920 Google Scholar öffnen
  81. Kempen, Bernhard/Hillgruber, Christian/Grabenwarter, Christoph, Völkerrecht, 3. Auflage, München 2021 Google Scholar öffnen
  82. King, Hugh, The Extraterritorial Human Rights Obligations of States, Human Rights Law Review 2009, S. 521 ff. Google Scholar öffnen
  83. Kish, John, International Law and Espionage, Den Haag 1995 Google Scholar öffnen
  84. Klabbers, Jan, Inernational Law, 2. Auflage, Cambridge 2017 Google Scholar öffnen
  85. Klein, Mark, Eidesstattliche Versicherung vom 08.06.2006, (https://www.eff.org/node/55051; Schaubild: https://www.eff.org/files/2014/07/24/backbone-3c-color.jpg; letzter Zugriff am 28.10.2022) Google Scholar öffnen
  86. Kokott, Juliane/Doehring, Karl/Buergenthal, Thomas, Grundzüge des Völkerrechts, 3. Auflage, Heidelberg 2003 Google Scholar öffnen
  87. Kotzur, Markus, Datenschutz als Menschenrecht?, Zeitschrift für Rechtspolitik 2013, S. 216 ff. Google Scholar öffnen
  88. Krajewski, Markus, Völkerrecht, 2. Auflage, Baden-Baden 2020 Google Scholar öffnen
  89. Krieger, Heike, Die Verantwortlichkeit Deutschlands nach der EMRK für seine Streitkräfte im Auslandseinsatz, Zeitschrift für ausländisches öffentliches Recht und Völkerrecht 2002, S. 669 ff. Google Scholar öffnen
  90. Kunig Philip/Uerpmann-Wittzack, Robert, Übungen im Völkerrecht, 2. Auflage, Berlin 2006 Google Scholar öffnen
  91. Kühling, Jürgen, Die Kommunikationsfreiheit als europäisches Gemeinschaftsgrundrecht, Berlin 1999 Google Scholar öffnen
  92. Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung BDSG, Kommentar, 3. Auflage, München 2020 Google Scholar öffnen
  93. Krabbe, Hugo, Die Lehre der Rechtssouveränität, Groningen 1906 Google Scholar öffnen
  94. Langkau, Wolf-Werner, Völker- und landesrechtliche Probleme der Kriegs- und Friedensspionage unter besonderer Berücksichtigung der Ausspähung aus dem Luft-, See- und Weltraum, München 1970 Google Scholar öffnen
  95. Le Carré, John, The spy who came in from the cold, London 1963 Google Scholar öffnen
  96. Lipinski, Klaus (Hrsg.), IT Wissen, Das große Online-Lexikon für Informationstechnologie, Peterskirchen 2015 (http://www.itwissen.info; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  97. Lissitzyn, Oliver J., Some Legal Implications of the U-2 and RB-47 Incidents, American Journal of International Law 1962, S. 135 ff. Google Scholar öffnen
  98. Lock, Daniella, Form over substance: Human rights law's search for effective protections against the abuse of surveillance powers, European Human Rights Law Review 2022, S. 299 ff. Google Scholar öffnen
  99. Lorenz, Dirk, Der territoriale Anwendungsbereich der Grund- und Menschenrechte – Zugleich ein Beitrag zum Individualschutz in bewaffneten Konflikten, Berlin 2005 Google Scholar öffnen
  100. Mandiant, APT1, Exposing One Of China’s Cyber Espionage Units, 2013 (https://www.mandiant.com/sites/default/files/2021-09/mandiant-apt1-report.pdf; letzter Zugriff am 16.01.2023) Google Scholar öffnen
  101. von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Begr.), Huber, Peter M./Voßkuhle, Andreas (Hrsg.), Grundgesetz, Kommentar, 7. Auflage, München 2018 (zitiert als: von Mangoldt/Klein/Starck, Grundgesetz) Google Scholar öffnen
  102. Margulies, Peter, The NSA in Global Perspective: Surveillance, Human Rights and International Counterterrorism, Fordham Law Review 2014, S. 2137 ff. Google Scholar öffnen
  103. Mayer, Franz C., Kompetenzüberschreitung und Letztentscheidung: Das Maastricht-Urteil des Bundesverfassungsgerichts und die Letztentscheidung über Ultra-vires-Akte in Mehr-ebenensystemen; eine rechtsvergleichende Betrachtung von Konflikten zwischen Gerichten am Beispiel der EU und der USA, München 2000 Google Scholar öffnen
  104. Meta, Third Quarter 2022 Results (https://investor.fb.com/investor-news/press-release-details/2022/Meta-Reports-Third-Quarter-2022-Results/default.aspx; letzter Zugriff am 19.01.2023) Google Scholar öffnen
  105. Meyer-Ladewig, Jens/Nettesheim, Martin/von Raumer, Stefan, Europäische Menschenrechtskonvention, Handkommentar, 4. Auflage, Baden-Baden 2017 Google Scholar öffnen
  106. Milanović, Marko, From Compromise to Principle: Clarifying the Concept of State Jurisdiction in Human Rights Treaties, Human Rights Law Review 2008, S. 411 ff. Google Scholar öffnen
  107. Milanović, Marko, Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age, Harvard International Law Journal 2015, S. 81 ff. Google Scholar öffnen
  108. Mock, Hanspeter, Le droit au respect de la vie privée et familiale, du domicile et de la correspondence, (article 8 CEDH) à l’aube du XXIe siècle, Revue Universelle des Droits de L’homme 1998, S. 237 ff., Kehl/Strasbourg/Arlington, Va. 1998 Google Scholar öffnen
  109. Mössner, Jörg Manfred, Spionage und Immunität von Kriegsschiffen, Neue Juristische Wochenschrift 1982, S. 1196 ff. Google Scholar öffnen
  110. Multimedia und Recht, Artikel von 22.06.2012, 333701, USA geben Entwicklung von Sabotage- und Spionagetools bekannt (https://beckonline.beck.de/default.aspx?vpath=bibdata/zeits/mmraktuell/2012/333701.htm&pos=1&hlwords=stuxnet%C3%90+stuxnet+ #xhlhit; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  111. von Münch, Ingo/Kunig, Philip (Begr.), Kämmerer, Jörn-Axel/Kotzur, Markus (Hrsg.), Grundgesetz, Kommentar, 7. Auflage, München 2021 (zitiert als: von Münch/Kunig, Grundgesetz-Kommentar) Google Scholar öffnen
  112. Niambirweki, John, Peacetime Intelligence Gathering Activities and International Law, Indian Journal of International Law 1990, S. 44 ff. Google Scholar öffnen
  113. Nyst, Carly, Interference-Based Jurisdiction over Violations of the Right to Privacy, Blog of the Euorpean Journal of International Law, EJIL: Talk!, 21.11.2013 (http://www.ejiltalk.org/interference-based-jurisdiction-over-violations-of-the-right-to-privacy/; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  114. Oppenheim, Lassa, International Law, A Treatise, Band I, London 1905 Google Scholar öffnen
  115. Pelican, Luke, Peacetime Cyber-Espionage: A Dangerous but Necessary Game, CommLaw Conspectus 2012, S. 363 ff. Google Scholar öffnen
  116. Peters, Anne, Die Anwendbarkeit der EMRK in Zeiten komplexer Hoheitsgewalt und das Prinzip der Grundrechtstoleranz, Archiv des Völkerrechts 2010, S. 1 ff. Google Scholar öffnen
  117. Peters, Anne (Hrsg.), Max Planck Encyclopedia of Public International Law (Online-Ausgabe: https://opil.ouplaw.com/home/MPIL; letzter Zugriff am 21.01.2023) Google Scholar öffnen
  118. Peters, Anne, Surveillance Without Borders? The Unlawfulness of the NSA-Panopticum, Part I, Blog of the Euorpean Journal of International Law, EJIL: Talk!, 01.11.2013 (http://www.ejiltalk.org/surveillance-without-borders-the-unlawfulness-of-the-nsa-panopticon-part-i/; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  119. Peters, Anne, Surveillance Without Borders? The Unlawfulness of the NSA-Panopticum, Part II, Blog of the Euorpean Journal of International Law, EJIL: Talk!, 04.11.2013 (http://www.ejiltalk.org/surveillance-without-borders-the-unlawfulness-of-the-nsa-panopticon-part-ii/; letzter Zugriff am 12.12.2022) Google Scholar öffnen
  120. Peters, Anne/Altwicker, Tilmann, Europäische Menschenrechtskonvention – Mit rechtsvergleichenden Bezügen zum deutschen Grundgesetz, 2. Auflage, München 2012 Google Scholar öffnen
  121. Proelss, Alexander, United Nations Convention on the Law of the Sea, A commentary, München 2017 Google Scholar öffnen
  122. Radsan, A. John, Symposium – State Intelligence Gathering and International Law, The Unresolved Equation of Espionage and International Law, Michigan Journal of International Law 2007, S. 595 ff. Google Scholar öffnen
  123. Ragaz, Peter Curdin, Die Meinungsäußerungsfreiheit in der Europäischen Menschenrechtskonvention, Bern 1979 Google Scholar öffnen
  124. Rainey, Bernadette/McCormick, Pamela/Ovey, Clare (Hrsg.), Jacobs, White, and Ovey, The European Convention on Human Rights, 8. Auflage, Oxford 2021 (zitiert als Jacobs/White/Ovey, The European Convention on Human Rights) Google Scholar öffnen
  125. Reinisch, August, The Conventions on the Privileges and Immunities of the United Nations and its Specialized Agencies, A commentary, Oxford 2021 Google Scholar öffnen
  126. Rosenbach, Marcel/Stark, Holger, Der NSA-Komplex, Edward Snowden und der Weg in die totale Überwachung, München 2014 Google Scholar öffnen
  127. Roxstrom, Erik/Gibney, Mark/Einarsen, Terje, The NATO Bombing Case (Bankovic et al. v. Belgium et al.) and the Limits of Western Human Rights Protection, Boston University International Law Journal 2005, S. 55 ff. Google Scholar öffnen
  128. Scassa, Teresa/Currie, Robert J., 2011 Symposium on International Cyberlaw, New First Principles? Assessing the Internet’s Challenges to Jurisdiction, Georgetown Journal of International Law, S. 1017 ff. Google Scholar öffnen
  129. Schabas, William A., U.N. International Covenant on Civil and Political Rights, Nowak’s CCPR Commentary, 3. Auflage, Kehl am Rhein 2019 Google Scholar öffnen
  130. Schaller, Christian, Aktive Cyberabwehr und Notstand im Völkerrecht, Zeitschrift für das Gesamte Sicherheitsrecht 2018, S. 57 ff. Google Scholar öffnen
  131. Schellenberg, Ulrich, Verschläft die Rechtspolitik den NSA-Skandal?, Anwaltsblatt 2013, S. 631 f. Google Scholar öffnen
  132. Schiedermair, Stephanie, Der Schutz des Privaten als internationales Grundrecht, Tübingen 2012 Google Scholar öffnen
  133. Schindler, Dietrich/Toman, Jiri, The Laws Of Armed Conflicts, A Collection of Coventions, Resolutions and Other Documents, 4. Auflage, Leiden/Boston 2004 Google Scholar öffnen
  134. Schmahl, Stefanie, Die völkerrechtsdogmatische Einordnung internationaler Menschenrechtsverträge, Juristische Schulung 2018, S. 737 ff. Google Scholar öffnen
  135. Schmahl, Stefanie, Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste?, JuristenZeitung 2014, S. 220 ff. Google Scholar öffnen
  136. Schmahl, Stefanie, Zwischenstaatliche Kompetenzabgrenzung im Cyberspace, Archiv des Völkerrechts 2009, S. 284 ff. Google Scholar öffnen
  137. Schmitt, Michael N. (Hrsg.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, 2. Auflage, Cambridge 2017 Google Scholar öffnen
  138. Schweisfurth, Theodor, Völkerrecht, Tübingen 2006 Google Scholar öffnen
  139. Scott, Roger D., Territorially Intrusive Intelligence Collection and International Law, Air Force Law Review 1999, S. 217 ff. Google Scholar öffnen
  140. Siegrist, Dave, Hoheitsakte auf fremdem Staatsgebiet, Zürich 1987 Google Scholar öffnen
  141. Simma, Bruno/Khan, Daniel-Erasmus/Nolte, Georg/Paulus, Andreas (Hrsg.), The Charter of the United Nations, 3. Auflage, Oxford 2012 Google Scholar öffnen
  142. Simma, Bruno/Volk, Klaus, Der Spion, der in die Kälte kam – Zur BGH-Entscheidung über die Strafbarkeit der DDR-Spione, Neue Juristische Wochenschrift 1991, S. 871 ff. Google Scholar öffnen
  143. Spektrum der Wissenschaft, Lexikon der Neurowissenschaft, Kybernetik (https://www.spektrum.de/lexikon/neurowissenschaft/kybernetik/6831; letzter Zugriff am 27.10.2022) Google Scholar öffnen
  144. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, Kommentar, 4. Auflage, München 2019 Google Scholar öffnen
  145. Stein, Torsten/von Buttlar, Christian/Kotzur, Markus, Völkerrecht, 14. Auflage, München 2017 Google Scholar öffnen
  146. Stevenson, Angus (Hrsg.), Oxford Dictionary of English, 3. Auflage, Oxford 2010 Google Scholar öffnen
  147. Strupp, Karl/Schlochauer, Hans-Jürgen (Hrsg.), Wörterbuch des Völkerrechts, Band 1, Berlin 1960 Google Scholar öffnen
  148. Strupp, Karl/Schlochauer, Hans-Jürgen (Hrsg.), Wörterbuch des Völkerrechts, Band 3, Berlin 1962 Google Scholar öffnen
  149. Sule, Satish, Spionage, Völkerrechtliche, nationalrechtliche und europarechtliche Bewertung staatlicher Spionagehandlungen unter besonderer Berücksichtigung der Wirtschaftsspionage, Baden-Baden 2006 Google Scholar öffnen
  150. Suler, John, The Online Disinhibition Effect, CyberPsychology & Behavior 2004, S. 321 ff. Google Scholar öffnen
  151. SWIFT, Technology and Operations (https://www.swift.com/about-us/discover-swift/technology-and-operations; letzter Zugriff am 16.01.2023) Google Scholar öffnen
  152. Talmon, Stefan, Das Abhören des Kanzlerhandys und das Völkerrecht, Bonner Rechtsjournal 2014, S. 6 ff. Google Scholar öffnen
  153. Talmon, Stefan, Der Begriff der „Hoheitsgewalt“ in Zeiten der Überwachung des Internet- und Telekommunikationsverkehrs durch ausländische Nachrichtendienste, JuristenZeitung 2014, S. 783 ff. Google Scholar öffnen
  154. Terry, Patrick C.R., „Don’t Do as I Do“ – The US Response to Russian and Chinese Cyber Espionage and Public International Law, German Law Journal 2018, Volume 19, Issue 3, S. 613 ff. Google Scholar öffnen
  155. Thiele, Carmen, Das Verhältnis von Staatenverantwortlichkeit und Menschenrechten, Archiv des Völkerrechts 2011, S. 343 ff. Google Scholar öffnen
  156. Tomuschat, Christian, Human Rights, Between Idealism and Realism, 3. Auflage, Oxford 2014, S. 100 ff Google Scholar öffnen
  157. Triepel, Heinrich, Völkerrecht und Landesrecht, Leipzig 1899 Google Scholar öffnen
  158. Uerpmann-Wittzack, Robert (Hrsg.), Das neue Computergrundrecht, Recht der Informationsgesellschaft, Band 15, Berlin 2009 Google Scholar öffnen
  159. Uerpmann-Wittzack, Robert, Internetvölkerrecht, Archiv des Völkerrechts 2009, S. 261 ff. Google Scholar öffnen
  160. Uerpmann-Wittzack, Robert, Principles of International Internet Law, German Law Journal 2010, S. 1245 ff. Google Scholar öffnen
  161. Uerpmann-Wittzack, Robert/Jankowska-Gilberg, Magdalena, Die Europäische Menschenrechtskonvention als Ordnungsrahmen für das Internet, Multimedia und Recht 2008, S. 83 ff. Google Scholar öffnen
  162. Verdross, Alfred/Simma, Bruno, Universelles Völkerrecht, Theorie und Praxis, 3. Auflage, Berlin 1984 Google Scholar öffnen
  163. Vitzthum, Wolfgang Graf/Proelß, Alexander (Hrsg.), Völkerrecht, 8. Auflage, Berlin 2019 Google Scholar öffnen
  164. Weber-Dürler, Beatrice, Der Grundrechtseingriff, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 1998, Band 57, S. 57 ff. Google Scholar öffnen
  165. Wengler, Wilhelm, Völkerrechtliche Schranken der Gebietshoheit, Festschrift für Rudolf von Laun zu seinem 90. Geburtstag, Köln 1972 Google Scholar öffnen
  166. Wiesbrock, Katja, Internationaler Schutz der Menschenrechte vor Verletzungen durch Private, Berlin 1999 Google Scholar öffnen
  167. Wolf, Joachim, Der rechtliche Nebel der deutsch-amerikanischen „NSA-Abhöraffäre“, US-Recht, fortbestehendes Besatzungsrecht, deutsches Recht und Geheimabkommen, JuristenZeitung 2013, S. 1039 ff. Google Scholar öffnen
  168. Wright, Quincy, Legal Aspects of the U-2 Incident, American Journal of International Law 1960, S. 836 ff. Google Scholar öffnen
  169. Wright, Quincy/Stanger, Roland J. (Hrsg.), Essays on Espionage and International Law, Ohio 1962 Google Scholar öffnen
  170. Ziolkowski, Katharina, Attribution von Cyber-Angriffen, Zeitschrift für das Gesamte Sicherheitsrecht 2019, S. 51 ff. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Europarecht & Internationales Recht & Rechtsvergleichung"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law