Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken,
mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es
funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose
Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt
die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können
Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem
grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der
Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten
Bedrohungen erfolgen kann.
Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten
hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide-
Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische
Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden;
,Tomorrow’s terrorist may be able to do more damage with a keyboard than
with a bomb.‘ Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden
kann;
,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined,
will be very difficult to perform, unreliable in their impact, and easy to respond to in
relatively short periods of time.‘
Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese
Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des
Cyberterrorismus sind, herausarbeiten.
Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt
eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen
und die Sachlage definiert werden.
Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von
diesem Terrormittel ausgehen.
Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern,
einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten
der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu
untersuchen.
Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.
Inhaltsverzeichnis:
1) Einleitung
2) Die Definition des Cyberterrorismus unter Abrenzung krimineller Handlungen im Internet
3) Die Potentielle Bedrohung durch den Cyberterrorismus
a) Forschungsergebnisse zur Gefährdung der IT-Sicherheit
b) Gegenüberstellung von Attraktivität und Komplikationen bei der Ausführung
4) Prävention und Bekämpfung
a) Kontrolle der Internetnutzung deutschlandweit
b) Strafrechtliche Ahndung des Cyberterrorismus
c) Internationale Ausführung der Prävention
d) Strafrechtliche Ahndung unter der Anwendung des Völkerrechts
5) Zusammenfassung und Fazit
Literaturverzeichnis
Häufig gestellte Fragen
Wie wird Cyberterrorismus definiert?
Cyberterrorismus bezeichnet politisch motivierte Angriffe auf Informationssysteme, Programme und Daten, die darauf abzielen, Gewalt gegen nicht-militärische Ziele auszuüben oder Angst zu verbreiten.
Wie groß ist die Gefahr durch Cyberterrorismus wirklich?
Expertenmeinungen sind geteilt: Einige sehen eine starke Gefährdung des öffentlichen Lebens, andere halten komplexe Angriffe derzeit für schwierig durchführbar und leicht abzuwehren.
Welche präventiven Maßnahmen ergreift der Staat gegen Cyberterror?
Staatliche Maßnahmen umfassen die Kontrolle der Internetnutzung, den Schutz kritischer IT-Infrastrukturen sowie internationale Kooperationen zur Überwachung des Datenverkehrs.
Wie wird Cyberterrorismus rechtlich geahndet?
Die Ahndung erfolgt über das nationale Strafrecht sowie in schweren Fällen über das Völkerrecht, wobei die Anonymität im Internet die Strafverfolgung erschwert.
Warum ist unsere Gesellschaft so anfällig für Cyberangriffe?
Die wachsende Abhängigkeit von vernetzter Informationstechnik in Wirtschaft, Handel und Politik führt dazu, dass Sicherheitslücken schwerwiegende Folgen für das gesamte öffentliche Leben haben können.
- Arbeit zitieren
- Ines Prause (Autor:in), 2013, Prävention des Cyberterrorismus, München, GRIN Verlag, https://www.grin.com/document/211046