HTTP 200 OK
Allow: GET, PUT, PATCH, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"resource_uri": "https://fragdenstaat.de/api/v1/document/11537/",
"id": 11537,
"site_url": "https://fragdenstaat.de/dokumente/11537-wd-3-15918-verfassungsmaigkeit-von-sog-hackbacks-im-ausland/",
"title": "WD 3 - 159/18 Verfassungsmäßigkeit von sog. „Hackbacks“ im Ausland",
"slug": "wd-3-15918-verfassungsmaigkeit-von-sog-hackbacks-im-ausland",
"description": "Verfassung, Verwaltung",
"published_at": "2018-06-08T00:00:00+02:00",
"num_pages": 6,
"public": true,
"listed": true,
"allow_annotation": true,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/d27e8633962057c09d446c08d0244eb20ca4445f.pdf",
"file_size": 119776,
"cover_image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p{page}-{size}.png",
"outline": "",
"properties": {
"url": "https://www.bundestag.de/resource/blob/560900/baf0bfb8f00a6814e125c8fce5e89009/WD-3-159-18-pdf-data.pdf",
"title": null,
"author": null,
"_tables": [],
"creator": "Microsoft® Word 2013",
"subject": null,
"producer": "Microsoft® Word 2013",
"publisher": "WD 3: Verfassung und Verwaltung",
"foreign_id": "wd3-159/18",
"_format_webp": true,
"publisher_url": "https://www.bundestag.de/dokumente/analysen/wd3"
},
"uid": "3619caa8-4107-4292-a5cc-88c4323d0d50",
"data": {
"year": 2018,
"category": "Ausarbeitung",
"publisher": "wd3",
"jurisdiction": "de"
},
"pages_uri": "/api/v1/page/?document=11537",
"original": null,
"foirequest": null,
"publicbody": null,
"last_modified_at": "2025-03-21 12:07:24.744767+00:00",
"pages": [
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 1,
"content": "Wissenschaftliche Dienste Ausarbeitung Verfassungsmäßigkeit von sog. „Hackbacks“ im Ausland © 2018 Deutscher Bundestag WD 3 - 3000 - 159/18",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p1-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 2,
"content": "Wissenschaftliche Dienste Ausarbeitung Seite 2 WD 3 - 3000 - 159/18 Verfassungsmäßigkeit von sog. „Hackbacks“ im Ausland Aktenzeichen: WD 3 - 3000 - 159/18 Abschluss der Arbeit: 08.06.2018 Fachbereich: WD 3: Verfassung und Verwaltung Die Wissenschaftlichen Dienste des Deutschen Bundestages unterstützen die Mitglieder des Deutschen Bundestages bei ihrer mandatsbezogenen Tätigkeit. Ihre Arbeiten geben nicht die Auffassung des Deutschen Bundestages, eines sei- ner Organe oder der Bundestagsverwaltung wieder. Vielmehr liegen sie in der fachlichen Verantwortung der Verfasse- rinnen und Verfasser sowie der Fachbereichsleitung. Arbeiten der Wissenschaftlichen Dienste geben nur den zum Zeit- punkt der Erstellung des Textes aktuellen Stand wieder und stellen eine individuelle Auftragsarbeit für einen Abge- ordneten des Bundestages dar. Die Arbeiten können der Geheimschutzordnung des Bundestages unterliegende, ge- schützte oder andere nicht zur Veröffentlichung geeignete Informationen enthalten. Eine beabsichtigte Weitergabe oder Veröffentlichung ist vorab dem jeweiligen Fachbereich anzuzeigen und nur mit Angabe der Quelle zulässig. Der Fach- bereich berät über die dabei zu berücksichtigenden Fragen.",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p2-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 3,
"content": "Wissenschaftliche Dienste Ausarbeitung Seite 3 WD 3 - 3000 - 159/18 1. Fragestellung Die Ausarbeitung thematisiert die Vereinbarkeit von Angriffen auf ausländische Server in Form von sog. „Hackbacks“ mit Art. 26 GG. Insofern stellt sich die Frage, ob entsprechende Angriffe auf Server und die IT-Infrastruktur im Ausland mit dem in Art. 26 Abs. 1 GG normierten Verbot friedensstörender Handlungen in Einklang stehen kann. Ferner ist zu thematisieren, welche staat- liche Stelle zur Ausführung etwaiger Cybermaßnahmen befugt ist. Vorab ist anzumerken, dass die Verfassungsmäßigkeit solcher Maßnahmen in jedem Einzelfall festgestellt werden muss. Daher beschränken sich die Ausführungen vorliegend auf allgemeine Erwägungen. 2. Rechtliche Einordnung von Cyberangriffen Die Bundesregierung geht davon aus, dass für Cyberangriffe keine besonderen rechtlichen Rege- lungen bestehen. Ihr Einsatz richte sich vielmehr nach den rechtlichen Vorgaben für militärische Einsätze. In einer Antwort auf eine Kleine Anfrage führt sie ausdrücklich aus: „Der Einsatz militärischer Cyber-Fähigkeiten durch die Bundeswehr unterliegt denselben rechtlichen Voraussetzungen wie jeder andere Einsatz deutscher Streitkräfte. Grundlagen für Einsätze der Bundeswehr sind die einschlägigen Regelungen des Grundgesetzes sowie des Völkerrechts, Maßnahmen des Sicherheitsrates nach Kapitel VII der VN-Charta (Man- date), völkerrechtliche Vereinbarungen mit dem betreffenden Staat und das Parlamentsbe- teiligungsgesetz. Im Falle eines Einsatzes im bewaffneten Konflikt gilt das humanitäre Völ- 1 kerrecht.“ In der Literatur wird daher überwiegend davon ausgegangen, dass auch Cyberangriffe eine Verlet- zung des völkerrechtlichen Gewaltverbots darstellen können, wenn eine bestimmte Erheblich- keitsschwelle überschritten wird. Hierzu wird auf das Ausmaß der Gewalt und ihrer Wirkung (scale and effects) abgestellt. Kommt dieses Ausmaß dem einer Anwendung konventioneller Waf- fen gleich, etwa weil Menschen verletzt oder getötet oder erhebliche Sachgüter zerstört wurden, kann dies als Verstoß gegen das Gewaltverbot bzw. als Angriff im Sinne von Art. 51 der UN- 2 Charta gewertet werden. 3. Einklang von Cybermaßnahmen mit Art. 26 Abs. 1 GG Nach Art. 26 Abs. 1 GG sind Handlungen, die geeignet sind und in der Absicht vorgenommen werden, das friedliche Zusammenleben der Völker zu stören, insbesondere die Führung eines Angriffskrieges vorzubereiten, verfassungswidrig. Die Vorschrift schützt das friedliche Zusam- menleben der Völker. Sowohl das Vorbereiten eines Angriffskrieges als auch sonstige darüber hinaus gehende friedensstörende Handlungen sind verfassungswidrig. Die genannten sonstigen 1 BT-Drs. 18/6989, S. 4. 2 Zum Ganzen m.w.N. Ladiges, Der Cyberraum – ein (wehr-)verfassungsrechtliches Niemandsland?, in: NZWehrr 2017, 221 (225 f.).",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p3-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 4,
"content": "Wissenschaftliche Dienste Ausarbeitung Seite 4 WD 3 - 3000 - 159/18 friedensstörenden Handlungen müssen, um den Anwendungsbereich des Art. 26 Abs. 1 GG zu eröffnen, in der konkreten Situation zu einer schwerwiegenden Beeinträchtigung des zwischen- 3 staatlichen Verkehrs führen. Insbesondere sind solche Handlungen verboten, die eine erhöhte Gefahr gewaltsamer staatlicher Konflikte mit sich bringen oder eine Bedrohung des Weltfriedens 4 im Sinne von Art. 39 UN-Charta darstellen. Mangels des Vorliegens bisheriger Präzedenzfälle ist bei Cybermaßnahmen das allgemeine völ- kerrechtliche Gewaltverbot gem. Art. 2 Abs. 4 der UN-Charta als Auslegungshilfe zugrunde zu legen. Danach ist militärische Waffengewalt grundsätzlich untersagt, es sei denn, sie ist aus- nahmsweise völkerrechtlich gerechtfertigt. Eine Rechtfertigung kann sich insbesondere aus dem Selbstverteidigungsrecht nach Art. 51 der UN-Charta als auch aus der Einordnung als kollektive Zwangsmaßnahme des Sicherheitsrates der Vereinten Nationen nach Art. 39 u. Art. 42 der UN- Charta ergeben. Weiterhin muss das Ausmaß des Einsatzes ein gewisses Gewicht besitzen. Zur Beurteilung des Ausmaßes eines Cyberangriffs ist zu überprüfen, ob dieser hinsichtlich der oben genannten Kriterien „scale“ (Ausmaß) und „effect“ (Auswirkung) mit klassischen Formen militärischer Gewalt vergleichbar ist. Cybermaßnahmen sind insbesondere dann mit militärischer Gewalt gleichzusetzen, wenn sie physische Zerstörungen von einem erheblichen Umfang verur- 5 sachen. Die Anforderungen an eine gewaltsame Handlung werden im Bereich der Cybermaßnah- men von der Literatur insgesamt niedrig angesetzt. Grund dafür sei das erhebliche Eskalationspo- tenzial, das diesen Einsätzen inhärent ist. Wegen der Unsicherheiten bei der Rückverfolgung von Cyberangriffen könne regelmäßig nicht mit Gewissheit festgestellt werden, ob sich die (Gegen-)Maßnahme tatsächlich gegen den Verantwortlichen richte. Dadurch werde die Gefahr 6 von Gegenmaßnahmen oder einer ungewollten Eskalation erhöht. Im Ergebnis ist zur Beurteilung eines Cyberangriffes im Lichte des Art. 26 Abs. 1 GG im Einzelfall festzustellen, ob ein Cyberangriff dem Ausmaß nach eine Verletzung des völkerrechtlichen Ge- waltverbots darstellt. Ist dies der Fall, kann u.U. auch der Anwendungsbereich des Art. 26 Abs. 1 GG eröffnet sein, wenn sich der Einsatz nicht entsprechend rechtfertigen lässt. Eine mögliche Rechtfertigung der militärischen Gewalt ergibt sich auf völkerrechtlicher Ebene hierbei insbeson- 7 dere aus dem in Art. 51 UN-Charta verankerten Recht der Selbstverteidigung. Art. 26 Abs. 1 GG verlangt auf subjektiver Ebene zudem die Beabsichtigung der Friedensstörung. Diese liegt vor, sofern dem Handelnden die konkrete Gefahr einer Friedensbedrohung bewusst 3 Vgl. Hillgruber, in: Schmidt-Bleibtreu/Hofmann/Henneke (Hrsg.), Grundgesetz, 14. Aufl. 2018, Art. 26, Rn. 14. 4 Vgl. Herdegen, in: Maunz/Dürig (Hrsg.), Grundgesetz, 81. EL September 2017, Art. 26 Rn. 40. 5 Vgl. Bothe, Stellungnahme zu Rechtsfragen des Cyberwar für den Verteidigungsausschuss des Deutschen Bun- destages vom 17.02.2016, Ausschussdrucksache 18(12)633, S. 5 f.; Ladiges, Der Cyberraum – ein (wehr-)verfas- sungsrechtliches Niemandsland?, in: NZWehrr 2017, 221 (225 f.) m.w.N. 6 Vgl. auch Marxsen, Verfassungsrechtliche Regeln für Cyberoperationen der Bundeswehr, JZ 2017, 543 (550). 7 Vgl. Herdegen, in: Maunz/Dürig (Hrsg.), Grundgesetz, 81. EL, Art. 26 Rn. 29; umfassend hierzu: Bothe, Stellung- nahme zu Rechtsfragen des Cyberwar für den Verteidigungsausschuss des Deutschen Bundestages vom 17.02.2016, Ausschussdrucksache 18(12)633, S. 6 ff.",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p4-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 5,
"content": "Wissenschaftliche Dienste Ausarbeitung Seite 5 WD 3 - 3000 - 159/18 8 war und er sie zumindest billigend in Kauf genommen hat. Das alleinige Streben nach einer Ver- änderung der bestehenden Zustände reicht hierfür in der Regel nicht aus, wenn es den Grundsät- 9 zen des friedlichen Wandels entspricht. 4. Zwischenergebnis Auch Cyberangriffe müssen grundsätzlich im Einklang mit dem in Art. 26 Abs. 1 GG verankerten 10 Verbot friedensstörender Handlungen stehen. 5. Durchführung von Cybermaßnahmen durch Militär oder Nachrichtendienste? Für die Einordnung von Cybermaßnahmen im Lichte des Art. 26 Abs. 1 GG oder die völkerrecht- liche Beurteilung ist es zunächst irrelevant, welche staatliche Stelle eine ungerechtfertigte Cyber- maßnahme durchführt und gegen das Gewaltverbot verstößt. Der Anwendungsbereich des Art. 26 11 Abs. 1 GG beschränkt sich nicht auf Handlungen der Bundeswehr. Auch völkerrechtlich wür- den entsprechende Handlungen, unabhängig davon welche staatliche Institution diese ausführt, dem Staat zugerechnet werden. Kampfhandlungen im Rahmen internationaler Konflikte dürfen jedoch auch im Bereich der Cy- bermaßnahmen nach der derzeitigen Rechtslage nur durch Kombattanten, also Mitglieder der 12 Streitkräfte, ausgeführt werden. Folglich ist nur die Bundeswehr zu entsprechenden Cybermaß- nahmen befugt. Nach derzeitiger Rechtslage haben die Nachrichtendienste zudem grundsätzlich keine klassi- schen Eingriffsbefugnisse. Ihr Zuständigkeitsbereich beschränkt sich auf Aufklärungsmaßnah- men. An dieser Stelle soll dahinstehen, ob sich aus dem sog. Trennungsgebot auch ein Verbot für 13 die Einräumung entsprechender Eingriffsbefugnisse herleiten lässt. Eine Durchführung von Cy- berangriffen durch Nachrichtendienste würde jedenfalls zu einer erheblichen Erweiterung der bisherigen nachrichtendienstlichen Befugnisse führen. 8 Vgl. Herdegen, in: Maunz/Dürig (Hrsg.), Grundgesetz, 81. EL September 2017, Art. 26 Rn. 42. 9 Streinz, in: Sachs (Hrsg.), GG, 8. Aufl. 2018, Art. 26 Rn. 29. 10 Ladiges, Der Cyberraum – ein (wehr-)verfassungsrechtliches Niemandsland?, in: NZWehrr 2017, 221 (240). 11 Vgl. Streinz, in: Sachs, GG, 8. Aufl. 2018, Art. 26 Rn. 22 f. 12 Ladiges, Der Cyberraum – ein (wehr-)verfassungsrechtliches Niemandsland?, in: NZWehrr 2017, 221 (226 f.); Bothe, Stellungnahme zu Rechtsfragen des Cyberwar für den Verteidigungsausschuss des Deutschen Bundesta- ges vom 17.02.2016, Ausschussdrucksache 18(12)633, S. 9. 13 Zum Ganzen: Cremer in: Isensee/Kirchhof (Hrsg.), Handbuch des Staatsrechts, 3. Aufl. 2014, § 278 Organisatio- nen zum Schutz von Staat und Verfassung, Rn. 22 ff.",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p5-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11537/",
"number": 6,
"content": "Wissenschaftliche Dienste Ausarbeitung Seite 6 WD 3 - 3000 - 159/18 6. Strafbarkeit Nach Art. 26 Abs. 1 S. 2 GG sind Handlungen im oben genannten Sinne unter Strafe zu stellen. Bisher enthielten die §§ 80, 80a StGB einen bis dahin nur unvollständigen strafrechtlichen 14 Schutz, da die Tatbestände nicht sämtliche Handlungen i.S.d. Art. 26 Abs. 1 GG erfassten. Nun- mehr stellt § 13 des Völkerstrafgesetzbuches sowohl die Planung als auch die Durchführung ei- nes Angriffskrieges unter Strafe. Der Gesetzgeber geht davon aus, mit dieser Regelung das verfas- 15 sungsrechtliche Aggressionsverbot in Art. 26 GG zu berücksichtigen. *** 14 Vgl. Hillgruber, in: Schmidt-Bleibtreu/Hofmann/Henneke (Hrsg.), Grundgesetz, 14. Aufl. 2018, Art. 26 Rn. 20; Herdegen, in: Maunz/Dürig (Hrsg.), Grundgesetz, 81. EL September 2017, Art. 26 Rn. 55. 15 BT-Drs. 18/8621, S. 16.",
"width": 2481,
"height": 3508,
"image": "https://media.frag-den-staat.de/files/docs/36/19/ca/3619caa841074292a5cc88c4323d0d50/page-p6-{size}.png"
}
]
}