img Leseprobe Leseprobe

Prävention des Cyberterrorismus

Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen

Ines Prause

PDF
15,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

GRIN Verlag img Link Publisher

Sozialwissenschaften, Recht, Wirtschaft / Vergleichende und internationale Politikwissenschaft

Beschreibung

Studienarbeit aus dem Jahr 2013 im Fachbereich Politik - Thema: Frieden und Konflikte, Sicherheit, Universität Duisburg-Essen (Politikwissenschaft), Veranstaltung: Einführung in das Studium und die Arbeitstechniken Seminar Terrorismus, Sprache: Deutsch, Abstract: Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten Bedrohungen erfolgen kann. Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide- Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden; ,Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb.‘ Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden kann; ,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined, will be very difficult to perform, unreliable in their impact, and easy to respond to in relatively short periods of time.‘ Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des Cyberterrorismus sind, herausarbeiten. Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen und die Sachlage definiert werden. Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von diesem Terrormittel ausgehen. Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern, einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu untersuchen. Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.

Weitere Titel in dieser Kategorie
Cover Friedensgutachten 2024
INEF Institut für Entwicklung und Frieden

Kundenbewertungen

Schlagwörter

Cybercrime, ENISA, Terrorismus, nichtmilitärische Risiken, Russland, Informationsinfrastruktur, OECD, Resolution, Bekämpfung, Cyberterror, kritische Informationsonfrastruktur, Art 51 i.S.v., Asymetrisch, kriminell, NSA, Infrastruktur, CERT, Forschungsergebnisse, Europäisches Programm Schutz kritischer Infrastrukturen, backbones, USA, worldwideweb, Angriff, Internetnutzung, UN, National Security Agency, Vernetzung, Budapester Conventionen, Gefährdung, strafrechtliche Ahndung, Arbeitskreis Schutz kritischer Infrastruktur, Gesetz, Terror, strafrechtliche Verfolgung, Definition, European Network And Information Security Agency, Abwehr, Vereinte Nationen, Hacktivismus, China, Polizei, Sonderorganisation Internationale Fernmeldeunion, Politik, Computer Emergency Response Team, Strafrecht, Cyberspace, Akteur, Cybersicherheitsstrategie, Schutzpflicht, Hacker, Kontrolle, Völkerrecht, Bedrohung, kritische Infrastruktur, Internet, Cyber A-Z, BSI, IT-Sicherheit, IABG, INESS, AKSIS, EPSKI, Anonymität, Prävention