%0 Book %A Ines Prause %D 2013 %C München, Germany %I GRIN Verlag %@ 9783656392026 %T Prävention des Cyberterrorismus %B Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen %R 10.3239/9783656392026 %U https://www.hausarbeiten.de/document/211046 %X Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten Bedrohungen erfolgen kann. Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide- Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden; ,Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb.‘ Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden kann; ,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined, will be very difficult to perform, unreliable in their impact, and easy to respond to in relatively short periods of time.‘ Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des Cyberterrorismus sind, herausarbeiten. Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen und die Sachlage definiert werden. Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von diesem Terrormittel ausgehen. Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern, einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu untersuchen. Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt. %K Terrorismus, Politik, Cyberterror, Hacker, Terror, Internet, Cybercrime, Cyberspace, Prävention, Abwehr, Bedrohung, Asymetrisch, IT-Sicherheit, Gefährdung, strafrechtliche Ahndung, Gesetz, Völkerrecht, Kontrolle, Internetnutzung, worldwideweb, Bekämpfung, Definition, kriminell, Forschungsergebnisse, OECD, kritische Infrastruktur, kritische Informationsonfrastruktur, Infrastruktur, Informationsinfrastruktur, NSA, National Security Agency, Hacktivismus, INESS, backbones, Vernetzung, Anonymität, BSI, Cybersicherheitsstrategie, Cyber A-Z, CERT, Computer Emergency Response Team, Arbeitskreis Schutz kritischer Infrastruktur, AKSIS, IABG, nichtmilitärische Risiken, Polizei, Strafrecht, strafrechtliche Verfolgung, ENISA, EPSKI, Europäisches Programm Schutz kritischer Infrastrukturen, European Network And Information Security Agency, USA, Russland, China, Resolution, Budapester Conventionen, UN, Vereinte Nationen, Sonderorganisation Internationale Fernmeldeunion, Art 51 i.S.v., Schutzpflicht, Angriff, Akteur %G German