Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Política - Tema: Paz y Conflictos, Seguridad

Prävention des Cyberterrorismus

Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen

Título: Prävention des Cyberterrorismus

Trabajo Escrito , 2013 , 23 Páginas

Autor:in: Ines Prause (Autor)

Política - Tema: Paz y Conflictos, Seguridad
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken,
mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es
funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose
Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt
die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können
Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem
grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der
Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten
Bedrohungen erfolgen kann.
Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten
hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide-
Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische
Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden;
,Tomorrow’s terrorist may be able to do more damage with a keyboard than
with a bomb.‘ Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden
kann;
,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined,
will be very difficult to perform, unreliable in their impact, and easy to respond to in
relatively short periods of time.‘
Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese
Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des
Cyberterrorismus sind, herausarbeiten.
Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt
eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen
und die Sachlage definiert werden.
Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von
diesem Terrormittel ausgehen.
Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern,
einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten
der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu
untersuchen.
Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.

Extracto


Inhaltsverzeichnis

1) Einleitung

2) Die Definition des Cyberterrorismus unter Abrenzung krimineller Handlungen im Internet

3) Die Potentielle Bedrohung durch den Cyberterrorismus

a) Forschungsergebnisse zur Gefährdung der IT-Sicherheit

b) Gegenüberstellung von Attraktivität und Komplikationen bei der Ausführung

4) Prävention und Bekämpfung

a) Kontrolle der Internetnutzung deutschlandweit

b) Strafrechtliche Ahndung des Cyberterrorismus

c) Internationale Ausführung der Prävention

d) Strafrechtliche Ahndung unter der Anwendung des Völkerrechts

5) Zusammenfassung und Fazit

Zielsetzung & Themen

Diese Arbeit untersucht das tatsächliche Bedrohungspotential durch Cyberterrorismus und analysiert kritisch die Effektivität und Funktionalität staatlicher sowie internationaler Präventions- und Abwehrmaßnahmen in diesem Bereich.

  • Definition und Abgrenzung von Cyberterrorismus zu anderen Formen der Internetkriminalität
  • Charakterisierung möglicher Bedrohungsszenarien und Gefährdungen kritischer Infrastrukturen
  • Überblick über staatliche Schutzmaßnahmen und die Rolle des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
  • Internationale Kooperationen und Herausforderungen der strafrechtlichen Verfolgung im Cyberspace
  • Rechtliche Einordnung von Cyberangriffen im Rahmen des Völkerrechts und des Selbstverteidigungsrechts

Auszug aus dem Buch

Die Definition des Cyberterrorismus unter Abgrenzung krimineller Handlungen im Internet

Unter dem Begriff des Cyberterrorismus versteht die Wissenschaft virtuell durchgeführte terroristische Aktivitäten. Es agieren nicht staatliche Gruppierungen oder einzelne Akteure, die ihre intolerante Wertvorstellung mit eigennützigen Interessen kombinieren. Welche sie in einem destruktiven Akt versuchen durchzusetzen, indem sie massive und unangekündigte Gewalt, beispielsweise gegen die unbeteiligte Zivilbevölkerung einsetzen. So sind sie in der Lage, ein Gefühl permanenter Bedrohung zu implizieren und die mediale Aufmerksamkeit zu gewinnen. Sie setzen so den Staatsapparat unter Druck, versuchen geltende politische und gesellschaftliche Strukturen elementar zu ändern.

Die Nutzung des Internets hinsichtlich der Propagandaverbreitung, der Finanzierung als Rekrutierungsforum, Informationsübermittlung und Interaktion sind seitens der Terroristen sehr ausgeprägt, fallen aber nicht unter den Begriff des Cyberterrorismus.

Häufig ist eine Verwechselung von Terrorismus und „information warfare“ zu beobachten, wenn in den Medien von vermeintlichen Angriffen berichtet wird. Ein Aspekt der Internetkriminalität, die auf Informationsbeschaffung, Sabotage und Spionage abziehlt oder durch Manipulation von Information Wettbewerbsvorteile gegenüber wirtschaftlicher- oder politischer Konkurrenz zu erzielen sucht.

Eine weitere Verwechselungsmöglichkeit bietet der „Hacktivismus“. Das Wort Hacktivismus setzt sich aus Aktivismus und Hacker zusammen. Die Wortbedeutung meint dieselbige Kombination aus einer virtuell durchgeführten Attacke einer Person, die sich unberechtigt Zugang in die IT von Regierungs-, Militär- und Wirtschaftsbereichen verschafft und versucht eine politische Aussage zu verbreiten. Durch Überlastung von Netzressourcen mit Hilfe von Tools, soll die Information des sogenannten "Gegners" ausgelöscht werden. Schaden wird meist auf Seite des Urhebers angerichtet.

Zusammenfassung der Kapitel

1) Einleitung: Die Einleitung beleuchtet die zunehmende Abhängigkeit der Gesellschaft von der Informationstechnik und führt in die Problematik des Cyberterrorismus als potentielle Bedrohung ein.

2) Die Definition des Cyberterrorismus unter Abrenzung krimineller Handlungen im Internet: Dieses Kapitel definiert Cyberterrorismus und grenzt diesen Begriff präzise von anderen Phänomenen wie Hacktivismus, Spionage und „information warfare“ ab.

3) Die Potentielle Bedrohung durch den Cyberterrorismus: Hier werden kritische Infrastrukturen identifiziert sowie Forschungsergebnisse zu IT-Sicherheitsgefährdungen und die Attraktivität von Cyberangriffen analysiert.

4) Prävention und Bekämpfung: Der Abschnitt erläutert nationale und internationale Strategien, Institutionen wie das BSI sowie die rechtlichen Herausforderungen bei der Strafverfolgung von Cyberterroristen.

5) Zusammenfassung und Fazit: Das Fazit stellt fest, dass bisher keine cyberterroristischen Anschläge mit Todesfolge stattgefunden haben und betont die Schwierigkeit der völkerrechtlichen Einstufung solcher Angriffe.

Schlüsselwörter

Cyberterrorismus, Internetkriminalität, Kritische Infrastrukturen, IT-Sicherheit, Hacktivismus, Information Warfare, BSI, Strafverfolgung, Völkerrecht, Selbstverteidigungsfall, Asymmetrische Kriegsführung, Datensicherheit, Cyber-AZ, Netzabwehr, Prävention.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse der Gefahr durch Cyberterrorismus und der Untersuchung der Wirksamkeit staatlicher sowie internationaler Gegenmaßnahmen.

Welche zentralen Themenfelder werden abgedeckt?

Die Schwerpunkte liegen auf der Definition des Cyberterrorismus, der Gefährdung kritischer Infrastrukturen, staatlichen Präventionsstrategien und der rechtlichen Einordnung im Völkerrecht.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, das tatsächliche Bedrohungspotential durch Cyberterrorismus zu bewerten und herauszuarbeiten, wie funktionell die bestehenden präventiven Schutzmaßnahmen sind.

Welche wissenschaftliche Methode wurde verwendet?

Es handelt sich um eine analytische Untersuchung, die auf einer fundierten Auswertung von Fachliteratur, Studien von Sicherheitsbehörden und sicherheitspolitischen Analysen basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Definition von Cyberterrorismus, die Analyse von Bedrohungsszenarien für IT-Infrastrukturen sowie die Darstellung nationaler und internationaler Abwehrstrategien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind Cyberterrorismus, IT-Sicherheit, Kritische Infrastrukturen, Prävention, Strafverfolgung und asymmetrische Kriegsführung.

Gibt es bisher echte cyberterroristische Anschläge?

Die Autorin stellt fest, dass nach der gewählten Definition weltweit bisher keine Cyber-Anschläge erfolgt sind, die zu Tod oder direkter Lebensgefahr für Menschen führten.

Warum ist die Unterscheidung zwischen Cyberterrorismus und Hacktivismus schwierig?

Die Abgrenzung ist schwierig, da die verwendeten technischen Methoden ähnlich sind und sich bei einer Eskalation der Ziele – etwa bei Schäden an kritischen Infrastrukturen – die Definitionen vermischen können.

Welche Rolle spielt das Völkerrecht bei der Bekämpfung?

Das Völkerrecht ist problematisch, da es bei einem „privaten“ Cyber-Angreifer oft schwierig ist, den Beweis eines „bewaffneten Angriffs“ eines anderen Staates zu führen, was für eine Selbstverteidigung nötig wäre.

Final del extracto de 23 páginas  - subir

Detalles

Título
Prävention des Cyberterrorismus
Subtítulo
Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen
Universidad
University of Duisburg-Essen  (Politikwissenschaft)
Curso
Einführung in das Studium und die Arbeitstechniken Seminar Terrorismus
Autor
Ines Prause (Autor)
Año de publicación
2013
Páginas
23
No. de catálogo
V211046
ISBN (Ebook)
9783656392026
ISBN (Libro)
9783656392408
Idioma
Alemán
Etiqueta
Terrorismus Politik Cyberterror Hacker Terror Internet Cybercrime Cyberspace Prävention Abwehr Bedrohung Asymetrisch IT-Sicherheit Gefährdung strafrechtliche Ahndung Gesetz Völkerrecht Kontrolle Internetnutzung worldwideweb Bekämpfung Definition kriminell Forschungsergebnisse OECD kritische Infrastruktur kritische Informationsonfrastruktur Infrastruktur Informationsinfrastruktur NSA National Security Agency Hacktivismus INESS backbones Vernetzung Anonymität BSI Cybersicherheitsstrategie Cyber A-Z CERT Computer Emergency Response Team Arbeitskreis Schutz kritischer Infrastruktur AKSIS IABG nichtmilitärische Risiken Polizei Strafrecht strafrechtliche Verfolgung ENISA EPSKI Europäisches Programm Schutz kritischer Infrastrukturen European Network And Information Security Agency USA Russland China Resolution Budapester Conventionen UN Vereinte Nationen Sonderorganisation Internationale Fernmeldeunion Art 51 i.S.v. Schutzpflicht Angriff Akteur
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Ines Prause (Autor), 2013, Prävention des Cyberterrorismus, Múnich, GRIN Verlag, https://www.grin.com/document/211046
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  23  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint