{"id":19411,"date":"2014-09-15T16:50:03","date_gmt":"2014-09-15T14:50:03","guid":{"rendered":"https:\/\/www.hiig.de\/?p=19411"},"modified":"2018-09-03T14:13:33","modified_gmt":"2018-09-03T12:13:33","slug":"guest-post-by-helmut-p-aust-public-international-law-of-the-internet","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/","title":{"rendered":"Guest post by Helmut P. Aust: Public International Law of the Internet"},"content":{"rendered":"<h4>This post was originally published on the <a href=\"http:\/\/www.verfassungsblog.de\/voelkerrecht-des-netzes-welche-rolle-fuer-die-menschenrechte\/#.VBLJd2N3uyw\">Verfassungsblog<\/a>. It is based on a talk by the author that was held at a workshop by the Humboldt Institute for Internet and Society (HIIG) and the Ministry of Foreign Affairs on 8 September 2014. Emma Peters, doctoral researcher within the Network for Civil Security Law in Europe at the HIIG, gives an <a href=\" https:\/\/www.hiig.de\/en\/en\/the-public-international-law-of-the-internet\/\">insight into the workshop<\/a>. The following post is written in German.<\/h4>\n<h1>\u201eV\u00f6lkerrecht des Netzes\u201c: welche Rolle f\u00fcr die Menschenrechte?<\/h1>\n<p>Dr. Helmut Philipp Aust, Humboldt-Universit\u00e4t zu Berlin<\/p>\n<p>Die Bundesregierung hat vor kurzem ihre \u201e<a href=\"http:\/\/www.bmwi.de\/BMWi\/Redaktion\/PDF\/Publikationen\/digitale-agenda-2014-2017,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf\">Digitale Agenda 2014-2017<\/a>\u201c ver\u00f6ffentlicht, welche bereits Gegenstand erheblicher <a href=\"https:\/\/netzpolitik.org\/2014\/die-besten-fragen-und-antworten-zur-praesentation-der-digitalen-agenda\/\">Kritik <\/a>geworden ist. Ein Bestandteil dieser Agenda ist auch die Erarbeitung eines \u201eV\u00f6lkerrecht des Netzes\u201c, ein Auftrag aus dem <a href=\"https:\/\/www.cdu.de\/sites\/default\/files\/media\/dokumente\/koalitionsvertrag.pdf\">Koalitionsvertrag <\/a>zwischen CDU\/CSU und SPD. In diesem Blogpost soll es um die Frage gehen, welche Rolle die Menschenrechte in einem solchen V\u00f6lkerrecht des Netzes spielen k\u00f6nnen. Mir erscheint es als sinnvoll, diesbez\u00fcglich zun\u00e4chst drei Phasen der Diskussion zu Menschenrechten im digitalen Zeitalter zu unterscheiden:<br \/>\nIn einer ersten Phase stand das Internet als Mittel zur informatorischen Emanzipation im Vordergrund. Daran schloss sich eine zweite Phase an, die den Fokus auf die Informationsfunktion als zu eng wahrnahm. Vielmehr werde durch das Internet gleichsam ein neuer Typus Mensch geschaffen, der \u201edigitale Mensch\u201c, dessen soziale Aktivit\u00e4ten in ebensolchen Netzwerken stattf\u00e4nden. Allerdings hat \u201eder Staat\u201c nur zu deutlich gezeigt, dass ein Abgesang auf ihn auch in der digitalen Welt zu fr\u00fch kommt. Die NSA-Aff\u00e4re und ihre Weiterungen haben das Bewusstsein f\u00fcr die Gefahr staatlicher Repression im Netz wieder deutlich gesch\u00e4rft und \u2013 dies ist die dritte Phase \u2013 dementsprechend zur Formulierung von neuen Erwartungen an den Schutz von Daten und der Privatsph\u00e4re gef\u00fchrt.<\/p>\n<h3>Internet und Menschenrechte \u2013 ein Versuch der Periodisierung<\/h3>\n<p>Im Folgenden m\u00f6chte ich zun\u00e4chst diese drei Phasen n\u00e4her beleuchten. Sodann m\u00f6chte ich einige \u00fcbergreifende Gedanken formulieren, die f\u00fcr eine Weiterentwicklung des Menschenrechtsschutzes als Bestandteil eines V\u00f6lkerrechts des Netzes relevant sind.<\/p>\n<h4>1. Phase: Das Internet als Mittel zur informatorischen Emanzipation<\/h4>\n<p>Damit zun\u00e4chst zur ersten Phase, in der das Internet als Mittel zur informatorischen Emanzipation im Mittelpunkt stand. Die Informationsgesellschaft erscheint als neues Paradigma unserer Zeit. Staatliches Handeln wird zunehmend vor allem als <a href=\"http:\/\/www.mohr.de\/nc\/rechtswissenschaft\/schriftenreihen\/detail\/buch\/informationsverwaltungsrecht.html\">Verwaltung von Wissen<\/a> verstanden. Wie sonst sollte sich etwa ein hochkomplexes Ph\u00e4nomen wie der Klimawandel angemessen bew\u00e4ltigen lassen? Der Special Rapporteur f\u00fcr Meinungsfreiheit des UN-Menschenrechtsrates, <a href=\"http:\/\/www2.ohchr.org\/english\/bodies\/hrcouncil\/docs\/17session\/A.HRC.17.27_en.pdf\">Frank La Rue<\/a>, hat in diesem Sinn vom Internet als Mittel zum Zweck zur Erreichung von Transparenz gesprochen.<br \/>\nNicht in allen Gesellschaften geht es aber nur um <a href=\"http:\/\/ebooks.cambridge.org\/ebook.jsf?bid=CBO9781139108843\">Transparenz <\/a>oder um die Zug\u00e4nglichmachung staatlichen Wissens. Kann das Internet helfen, die Welt insgesamt demokratischer zu machen? Entsprechend hochtrabende Hoffnungen an die emanzipatorische Wirkung des Internets wurden im Kontext des \u201earabischen Fr\u00fchlings\u201c <a href=\"http:\/\/zaoerv.de\/72_2012\/72_2012_3_a_469_482.pdf\">diskutiert<\/a>. Von einer \u201eTwitter-Revolution\u201c wurde gesprochen. Schon bald ist hier aber Ern\u00fcchterung eingetreten; zum einen, weil sich gezeigt hat, dass der Einfluss von Twitter, Facebook und Co. auf den Sturz der Regierungen in Nordafrika weitaus geringer gewesen ist, als man anfangs zu glauben geneigt war. Zum anderen, weil die Resultate des arabischen Fr\u00fchlings uns alle mehr oder weniger ratlos zur\u00fcckgelassen haben.<br \/>\nGleichwohl verdeutlichen Internetsperren im arabischen Fr\u00fchling, iranische Initiativen zum Aufbau eines eigenen Netzes und das \u201eTwitter-Verbot\u201c in der T\u00fcrkei beispielhaft, wie Regierungen auf der Welt versuchen, Einfluss auf den Internetverkehr zu nehmen. Solche Szenarien k\u00f6nnen mit dem klassischen Arsenal des v\u00f6lkerrechtlichen Menschenrechtsschutzes <a href=\"http:\/\/zaoerv.de\/72_2012\/72_2012_3_a_469_482.pdf\">bew\u00e4ltigt werden<\/a>. Universelle wie regionale Menschenrechtsvertr\u00e4ge sch\u00fctzen die Meinungs- und Informationsfreiheit. Dass ein staatlicherseits vorgenommenes \u201eAbschalten\u201c des Internets einen Eingriff in die relevanten Schutzbereiche darstellt, kann kaum ernsthaft bestritten werden. Auch ein generelles Twitter-Verbot d\u00fcrfte kaum eine verh\u00e4ltnism\u00e4\u00dfige Ma\u00dfnahme sein, insbesondere nicht, wenn es zur Durchsetzung vager Erw\u00e4gungen der \u00f6ffentlichen Moral dient.<br \/>\n\u00dcber diese Eingriffsdimension hinaus scheint in diesen Konstellationen die Schutzpflicht des Staates auf, eine IT-Infrastruktur zu schaffen, die Zugang zum Internet er\u00f6ffnet. In rechtspolitischer Hinsicht w\u00e4re es bedenkenswert, das Recht auf Zugang zum Internet \u2013 als Auspr\u00e4gung der Meinungs- und Informationsfreiheit \u2013 zum Gegenstand au\u00dfen- und entwicklungspolitischer Initiativen zu machen. Einen besonderen menschenrechtlichen Einschlag h\u00e4tte eine solche Politik dann, wenn sie das betonen w\u00fcrde, was sich als \u201e<a href=\"http:\/\/content.netmundial.br\/contribution\/internet-governance-principles\/176\">Unteilbarkeit<\/a>\u201c des Internets bezeichnen lie\u00dfe \u2013 eine inhaltliche Auspr\u00e4gung eines allgemeineren Prinzips der Netzneutralit\u00e4t.<\/p>\n<h4>2. Phase: Internet als holistisches Versprechen: der digitale Mensch<\/h4>\n<p>Soweit, so klassisch, lie\u00dfe sich sagen. Der Schriftsteller Dave Eggers hat in seinem Roman \u201e<a href=\"http:\/\/content.netmundial.br\/contribution\/internet-governance-principles\/176\">The Circle<\/a>\u201c ein Panorama dessen entfaltet, was uns in der \u201eSch\u00f6nen Neuen Welt\u201c der digitalen Gesellschaft erwarten kann. Transparenz wird hier zwar auch als emanzipatorisches Mittel gedacht, richtet sich aber letztlich gegen alle. Ein digitaler Mensch entsteht, f\u00fcr den das Internet nicht mehr als separater Raum gedacht werden kann. Vielmehr geht es \u2013 und damit sind wir in der zweiten Phase \u2013 um ein holistisches Versprechen: das Leben in und mit dem Netz ist das Bessere.<br \/>\nHier sind die Herausforderungen f\u00fcr den Staat und das von ihm gesetzte Recht wesentlich grunds\u00e4tzlicherer Natur. Wie soll sich der Staat gegen globale Unternehmen \u00fcberhaupt noch behaupten? K\u00f6nnen soziale Netzwerke Loyalit\u00e4t einfordern und ihre Mitglieder eine Art neuen globalen Staat verk\u00f6rpern? Nicht umsonst verweisen soziale Netzwerke gerne auf ihre <a href=\"http:\/\/www.theguardian.com\/technology\/2014\/feb\/04\/facebook-10-years-mark-zuckerberg\">Mitgliederzahlen<\/a>, die die Zahl der Staatsangeh\u00f6rigen auch gro\u00dfer Staaten \u00fcbertreffen.<br \/>\nHier stellen sich f\u00fcr staatlich (oder allgemeiner gesagt: \u00f6ffentlich) gesetzte Rechtsordnungen erhebliche Aufgaben der Selbstbehauptung \u2013 gelegentlich ist auch von einer \u201e<a href=\"http:\/\/www.bundesregierung.de\/Content\/DE\/Interview\/2013\/12\/2013-12-23-dobrindt-bams.html\">digitalen Souver\u00e4nit\u00e4t<\/a>\u201c die Rede. Das vom EuGH postulierte \u201e<a href=\"http:\/\/curia.europa.eu\/juris\/document\/document.jsf;jsessionid=9ea7d2dc30d66ac97b5ca02d4ec59889f7de085fc279.e34KaxiLc3qMb40Rch0SaxuOaNf0?text=&amp;docid=152065&amp;pageIndex=0&amp;doclang=DE&amp;mode=lst&amp;dir=&amp;occ=first&amp;part=1&amp;cid=95695\">Recht auf Vergessen<\/a>\u201c kann als ein Akt der Selbstbehauptung in einem doppelten Sinn verstanden werden: einerseits versucht der Gerichtshof, die Geltung des Rechts im Cyberspace zu verankern. Andererseits ist das Urteil auch ein Statement im globalen Diskurs \u00fcber die Frage, wer \u00fcberhaupt befugt ist, das globale Gut Internet zu verwalten.<br \/>\nDie Rechtsprechung des EuGH k\u00f6nnte dabei zu einer Fragmentierung der globalen Suchergebnisse f\u00fchren, was wiederum R\u00fcckwirkungen auf die beschriebene \u201eemanzipatorische\u201c Funktion des Netzes h\u00e4tte \u2013 und in einem Widerstreit zu dem angedachten Grundsatz der \u201eUnteilbarkeit\u201c des Internets stehen k\u00f6nnte.<\/p>\n<h4>3. Phase: Internet als Bedrohung: Aussp\u00e4hung und Big Data<\/h4>\n<p>Damit zur dritten Phase: W\u00e4hrend in der eben angesprochenen Perspektive der Staat der rettende Anker ist, nach dem der in den Fluten des Internets versinkende digitale Mensch rufen mag, haben die Enth\u00fcllungen im Kontext der <a href=\"http:\/\/glenngreenwald.net\/\">NSA-Krise<\/a> zugleich gezeigt, dass erstens ein Abgesang auf den Staat im digitalen Bereich so naiv wie verfr\u00fcht ist und zweitens ein erheblicher Bedarf an Anpassung bzw. Aktualisierung menschenrechtlicher Kategorien an die neuen Gegebenheiten besteht.<br \/>\nIch m\u00f6chte hier nicht im Detail auf die einzelnen <a href=\"http:\/\/www.verfassungsblog.de\/category\/schwerpunkte\/freunde-die-zuhoeren-nsa-spionage-auf-deutschem-boden\/\">Facetten <\/a>der \u00dcberwachungspraxis von NSA, GCHQ, BND u.a. eingehen. F\u00fcr die Frage nach einem V\u00f6lkerrecht des Netzes scheinen mir zwei Rechtsfragen von zentraler Bedeutung zu sein: erstens, wer wann \u00fcber die Daten Privater Hoheitsgewalt aus\u00fcbt und zweitens \u2013 vielleicht langfristig die grunds\u00e4tzlichere Frage \u2013 das Problem, wie die an Kategorien von \u201eBig Data\u201c angelehnten Arbeitsweisen von Nachrichtendiensten sich \u00fcberhaupt mit hergebrachten Kategorien von Privatsph\u00e4re und Datenschutz vereinbaren lassen. Nur beil\u00e4ufig erw\u00e4hnt sei hier, dass Big Data wiederum beileibe nicht nur ein Problem f\u00fcr Nachrichtendienste darstellt.<br \/>\nZun\u00e4chst aber zum Problem der Hoheitsgewalt. Als <a href=\"http:\/\/hudoc.echr.coe.int\/sites\/eng\/pages\/search.aspx?i=001-105606#{%22itemid%22:[%22001-105606%22]}\">allgemeine Regel<\/a> kann sowohl f\u00fcr die EMRK als auch den IPbpR davon ausgegangen werden, dass diese Vertr\u00e4ge die Staaten prim\u00e4r beim Handeln auf ihrem eigenen Staatsgebiet binden, aber auch eine extraterritoriale Wirkung entfalten k\u00f6nnen. Eine solche Wirkung ergibt sich vor allem dann, wenn die Staaten Kontrolle aus\u00fcben \u2013 sei es als effektive Kontrolle \u00fcber Teile eines fremden Staatsgebietes, sei es nach den Standards der sog. \u201estate agent authority and control\u201c-Doktrin in besonderen Situationen gegen\u00fcber Individuen.<br \/>\nDie bisherigen Kriterien in der Rechtsprechung sind vor allem vor dem Hintergrund von Situationen physischer Gewaltanwendung entwickelt worden und lassen sich nicht ohne weiteres auf die Erhebung, Speicherung und Weiterverarbeitung von Daten \u00fcbertragen. Schon die <a href=\"http:\/\/www.ejiltalk.org\/extraterritoriality-and-the-fundamental-right-to-data-protection\/\">technische Unsicherheit<\/a>, durch welche \u201eLeitungen\u201c fragliche Datenstr\u00f6me verlaufen, erschwert eine klare Zuordnung von Verantwortung.<br \/>\nWenigstens vier Ans\u00e4tze zu dieser Frage der extraterritorialen Hoheitsgewalt sind hier <a href=\"http:\/\/ukcatalogue.oup.com\/product\/9780199696208.do\">denkbar<\/a>:<\/p>\n<ol>\n<li>Erstens kann an einem <a href=\"http:\/\/www.ingentaconnect.com\/content\/mohr\/jz\/2014\/00000069\/F0020015\/art00005\">engen Verst\u00e4ndnis<\/a> des Begriffs der Hoheitsgewalt festgehalten werden. Das Konzept der Hoheitsgewalt impliziere, dass eine Person in ihrer Gesamtheit dem <a href=\"http:\/\/journals.cambridge.org\/action\/displayAbstract?fromPage=online&amp;aid=8728574&amp;fileId=S0922156512000489\">Regelungsanspruch <\/a>eines Staates unterworfen sei. Werden von einem Staat somit extraterritorial Daten erhoben, w\u00fcrden die menschenrechtlichen Vertr\u00e4ge keine Anwendung finden.<\/li>\n<li>Zweitens: Diametral entgegengesetzt zu dieser Auffassung wird vertreten, dass das Konzept der Hoheitsgewalt nur die M\u00f6glichkeit bezeichne, in die Rechte des Einzelnen <a href=\"http:\/\/www.ejiltalk.org\/interference-based-jurisdiction-over-violations-of-the-right-to-privacy\/\">einzugreifen<\/a>. Jeder Eingriff stelle einen Akt der Hoheitsgewalt dar. Dieses Verst\u00e4ndnis wirft allerdings die Frage auf, warum es \u00fcberhaupt den Begriff der Hoheitsgewalt als Schwellenkriterium f\u00fcr die Anwendbarkeit der Vertr\u00e4ge gibt.<\/li>\n<li>Drittens kann \u00fcber eine Neukonzeptionierung von Hoheitsgewalt in einem virtuellen Kontext nachgedacht werden. Anne Peters hat vor einiger Zeit den Begriff der \u201e<a href=\"http:\/\/www.ejiltalk.org\/surveillance-without-borders-the-unlawfulness-of-the-nsa-panopticon-part-ii\/\">virtuellen Kontrolle<\/a>\u201c zur Diskussion gestellt. Dieses Konzept ist vielversprechend und verdienstvoll, indem es versucht, die Spezifika staatlichen Handelns in einem virtuell-digitalen Kontext zu erfassen. Es scheint mir aber noch einer genaueren Begr\u00fcndung zu bed\u00fcrfen, insbesondere hinsichtlich der schon angesprochenen technischen Schwierigkeiten, zu etablieren, wann sich genau welche Daten \u201ewo\u201c befinden.<\/li>\n<li>Viertens: Ich habe mich im Lichte der Probleme, die mit allen drei Positionen verbunden sind, <a href=\"http:\/\/www.bundestag.de\/blob\/282870\/fc52462f2ffd254849bce19d25f72fa2\/mat_a_sv-4-1_aust-pdf-data.pdf\">an anderer Stelle<\/a> f\u00fcr einen pragmatischen Umgang mit der bisherigen Rechtsprechung des EGMR ausgesprochen. Der Gerichtshof hat \u2013 ganz \u00e4hnlich wie das Bundesverfassungsgericht \u2013 darauf <a href=\"http:\/\/hudoc.echr.coe.int\/sites\/eng\/pages\/search.aspx?i=001-76586#{%22itemid%22:[%22001-76586%22]}\">hingewiesen<\/a>, dass nicht nur in der Erhebung von Daten ein Eingriff zu erblicken ist, sondern auch in jeder weiteren Speicherung, Verarbeitung und Weitergabe. Die weitere Arbeit an und mit den Daten findet regelm\u00e4\u00dfig im Territorium des aussp\u00e4henden Staates statt. Insofern l\u00f6st diese Position zwar nicht die konzeptionellen Probleme der Hoheitsgewalt im virtuellen Raum. Sie erlaubt aber, vorhandene Rechtsschutzl\u00fccken zu schlie\u00dfen und dort anzusetzen, wo die Daten des Einzelnen nicht nur als Teil einer gro\u00dfen Masse erfasst werden, sondern das Individuum konkret in den Blickwinkel eines Nachrichtendienstes ger\u00e4t.<\/li>\n<\/ol>\n<p>Schwieriger scheint mir dagegen die zweite Frage zu beantworten zu sein, die durch die NSA-Enth\u00fcllungen aufgeworfen wird: wie ver\u00e4ndern sich die Grunds\u00e4tze rechtstaatlichen Handelns durch das, was als \u201eBig Data\u201c bezeichnet wird?<br \/>\n\u201eBig Data\u201c ist ein <a href=\"http:\/\/lril.oxfordjournals.org\/content\/1\/1\/9.short?rss=1\">schillernder Begriff<\/a>. Verschiedene Ans\u00e4tze zusammenfassend lassen sich ihm zwei Dimensionen entnehmen: Zun\u00e4chst verweist \u201eBig Data\u201c auf das rein quantitative Anwachsen von Datens\u00e4tzen auf einem globalen Level. Hinzu kommt die M\u00f6glichkeit, immer mehr aus diesen Datens\u00e4tzen und ihrer Verkn\u00fcpfbarkeit abzulesen. Damit einher geht eine notwendige Ver\u00e4nderung in der Art und Weise, in der Daten gesammelt w\u00fcrden. In einem Beitrag aus der Zeitschrift \u201e<a href=\"http:\/\/www.foreignaffairs.com\/articles\/139104\/kenneth-neil-cukier-and-viktor-mayer-schoenberger\/the-rise-of-big-data\">Foreign Affairs<\/a>\u201c hei\u00dft es pr\u00e4gnant:<br \/>\n\u201eIn the past, when people collected only a little data, they often had to decide at the outset what to collect and how it would be used. Today, when we gather all the data, we do not need to know beforehand what we plan to use it for.\u201d<br \/>\nMit \u201eBig Data\u201c verbindet sich ein Abschied von der Suche nach Kausalit\u00e4t. Anstelle des scheinbar sicheren Wissens um Zusammenh\u00e4nge geht es \u201eBig Data\u201c um Wahrscheinlichkeiten, die mit Hilfe von immer neuen Algorithmen berechenbar w\u00fcrden.<br \/>\nMir jedenfalls scheint das bisherige Datenschutzrecht \u2013 und die Auspr\u00e4gungen, die dieses Recht im menschenrechtlichen Bereich gefunden hat \u2013 mit einer solchen Form des Umgangs mit Daten nur schwerlich kompatibel zu sein. Dies wirft die Frage auf, ob es sich bei Big Data-Prozessen um eine rechtswidrige Praxis handelt oder ob das Recht weiterzuentwickeln ist, um \u201eSafeguards\u201c f\u00fcr diesen Bereich zu entwickeln.<\/p>\n<h3>Menschenrechte als Teil des V\u00f6lkerrecht des Netzes<\/h3>\n<p>Abschlie\u00dfend m\u00f6chte ich noch etwas zu der \u00fcbergreifenden Frage eines V\u00f6lkerrechts des Netzes sagen. F\u00fcr den Menschenrechtsbereich stellt sich die spezifische Frage, wie die neuen Herausforderungen \u201everarbeitet\u201c werden k\u00f6nnen. Dazu drei \u00dcberlegungen:<br \/>\nZun\u00e4chst k\u00f6nnte, erstens, an formelle Vertrags\u00e4nderungen gedacht werden. Im Zuge des letzten Jahres haben wir aber bereits gesehen, dass dies zum einen in praktischer Hinsicht schwierig ist und zudem auch rechtspolitisch gef\u00e4hrlich sein kann. Die Reaktion der Vereinigten Staaten auf die Idee eines Zusatzprotokolls zum Zivilpakt war insofern <a href=\"http:\/\/www.lawfareblog.com\/wp-content\/uploads\/2014\/03\/Eric-A.-Posner.pdf\">bezeichnend<\/a>.<br \/>\nDies bringt mich zum zweiten Punkt: Gerichte wie der EGMR oder auch menschenrechtliche Institutionen auf der universellen Ebene k\u00f6nnen durch inkrementelle \u00c4nderungen zur Herausbildung eines menschenrechtlichen V\u00f6lkerrecht des Netzes beitragen. Internationale Gerichte m\u00fcssen allerdings darauf achten, ihre <a href=\"http:\/\/www.suhrkamp.de\/buecher\/in_wessen_namen_-ingo_venzke_29688.html\">Legitimation <\/a>als Rechtsanwender nicht zu \u00fcberspannen. W\u00e4hrend es dem EGMR mit gutem Gewissen \u00fcberlassen werden kann, eine<a href=\"http:\/\/hudoc.echr.coe.int\/sites\/eng\/pages\/search.aspx?i=001-140713#{%22itemid%22:[%22001-140713%22]}\"> Antwort auf die Frage nach der extraterritorialen Anwendung <\/a>der Konvention im Kontext nachrichtendienstlicher \u00dcberwachung zu formulieren, wird der Gerichtshof kaum eine Antwort auf die grunds\u00e4tzliche Frage des Umgangs mit \u201eBig Data\u201c geben k\u00f6nnen, ohne die wesentlichen Parameter des Rechts auf Privatsph\u00e4re erheblich zu verschieben.<br \/>\nAber wie sollen sich neue Grunds\u00e4tze und Regeln herausbilden, wenn formale Vertrags\u00e4nderungen kaum in Frage kommen? Eine M\u00f6glichkeit w\u00e4re, drittens, die Flucht in ein <a href=\"http:\/\/ukcatalogue.oup.com\/product\/9780199658589.do\">informelleres V\u00f6lkerrecht<\/a>, wie wir es auch aus anderen Kontexten <a href=\"http:\/\/www.revistas.unam.mx\/index.php\/amdi\/article\/view\/16055\/15234\">kennen<\/a>. Positiv verbr\u00e4mt wird aus einem informelleren V\u00f6lkerrecht der viel beschriebene \u201e<a href=\"http:\/\/netmundial.br\/netmundial-multistakeholder-statement\/\">Multi-Stakeholder-Prozess<\/a>\u201c. Es muss allerdings genau hingeschaut werden, ob dies nicht nur eine freundliche Fassade f\u00fcr die Durchsetzung von Interessen besonders interessierter und einflussreicher Staaten ist, die auch besonders gut mit der Zivilgesellschaft vernetzt sind. Gleichzeitig ist nicht gesichert, dass ein Zugewinn an Effektivit\u00e4t durch informelle Mechanismen die Defizite an formaler Legitimation kompensieren wird. Es sollte also darum gehen, die St\u00e4rken eines informellen Prozesses mit der Einbindung unabh\u00e4ngiger und nicht-staatlicher Akteure zu verbinden und gleichzeitig die T\u00fcren f\u00fcr einen Einfluss dieses Prozesses auf die Fortbildung des V\u00f6lkerrechts offen zu halten. \u201eGuides to Practice\u201c, Stellungnahmen im Kontext internationaler Organisationen und anderer internationaler Foren sowie allgemein die \u00f6ffentliche Dokumentation eigener Rechtspositionen sind hier vielversprechende Instrumente, die zur Herausbildung eines internationalen Konsenses beitragen k\u00f6nnen.<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fguest-post-by-helmut-p-aust-public-international-law-of-the-internet%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Guest%20post%20by%20Helmut%20P.%20Aust%3A%20Public%20International%20Law%20of%20the%20Internet https%3A%2F%2Fwww.hiig.de%2Fen%2Fguest-post-by-helmut-p-aust-public-international-law-of-the-internet%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fguest-post-by-helmut-p-aust-public-international-law-of-the-internet%2F&subject=Guest%20post%20by%20Helmut%20P.%20Aust%3A%20Public%20International%20Law%20of%20the%20Internet\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>This post was originally published on the Verfassungsblog. It is based on a talk by the author that was held at a workshop by the Humboldt Institute for Internet and Society (HIIG) and the Ministry of Foreign Affairs on 8 September 2014. Emma Peters, doctoral researcher within the Network for Civil Security Law in Europe&hellip;<\/p>\n","protected":false},"author":49,"featured_media":19422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-19411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Guest post by Helmut P. Aust: Public International Law of the Internet &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guest post by Helmut P. Aust: Public International Law of the Internet &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"This post was originally published on the Verfassungsblog. It is based on a talk by the author that was held at a workshop by the Humboldt Institute for Internet and Society (HIIG) and the Ministry of Foreign Affairs on 8 September 2014. Emma Peters, doctoral researcher within the Network for Civil Security Law in Europe&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2014-09-15T14:50:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-03T12:13:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2014\/09\/EN-GloCo-GlobalPrivacy-624x353.png\" \/>\n\t<meta property=\"og:image:width\" content=\"624\" \/>\n\t<meta property=\"og:image:height\" content=\"353\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Emma Peters\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emma Peters\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Guest post by Helmut P. Aust: Public International Law of the Internet &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/","og_locale":"en_US","og_type":"article","og_title":"Guest post by Helmut P. Aust: Public International Law of the Internet &#8211; Digital Society Blog","og_description":"This post was originally published on the Verfassungsblog. It is based on a talk by the author that was held at a workshop by the Humboldt Institute for Internet and Society (HIIG) and the Ministry of Foreign Affairs on 8 September 2014. Emma Peters, doctoral researcher within the Network for Civil Security Law in Europe&hellip;","og_url":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/","og_site_name":"HIIG","article_published_time":"2014-09-15T14:50:03+00:00","article_modified_time":"2018-09-03T12:13:33+00:00","og_image":[{"width":624,"height":353,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2014\/09\/EN-GloCo-GlobalPrivacy-624x353.png","type":"image\/png"}],"author":"Emma Peters","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Emma Peters","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/"},"author":{"name":"Emma Peters","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/326be398bd777a360f1e7460d5fee50b"},"headline":"Guest post by Helmut P. Aust: Public International Law of the Internet","datePublished":"2014-09-15T14:50:03+00:00","dateModified":"2018-09-03T12:13:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/"},"wordCount":2312,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/","url":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/","name":"Guest post by Helmut P. Aust: Public International Law of the Internet &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2014-09-15T14:50:03+00:00","dateModified":"2018-09-03T12:13:33+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":624,"height":353},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/guest-post-by-helmut-p-aust-public-international-law-of-the-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Guest post by Helmut P. Aust: Public International Law of the Internet"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/326be398bd777a360f1e7460d5fee50b","name":"Emma Peters"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/19411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=19411"}],"version-history":[{"count":7,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/19411\/revisions"}],"predecessor-version":[{"id":52352,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/19411\/revisions\/52352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/19422"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=19411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=19411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=19411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}