Computernetzwerkoperationen innerhalb internationaler bewaffneter Konflikte
- Autor:innen:
- Reihe:
- Veröffentlichungen aus dem Institut für Internationale Angelegenheiten der Universität Hamburg, Band 38
- Verlag:
- 2013
Zusammenfassung
Die Integration von Informationstechnologie in alle Bereiche des privaten und öffentlichen Lebens beeinflusst nicht gesellschaftliche und wirtschaftliche Strukturen. Mit dem Cyberspace ist neben Land, See und Luftraum eine 4. Dimension in die Art und Weise der Konfliktaustragung getreten.
Das Werk stellt zunächst diese gesellschaftliche und sicherheitspolitische Entwicklung dar und gibt einen Überblick über die zurzeit wahrscheinlichsten Einsatzmöglichkeiten von Computernetzwerkoperationen unter Berücksichtigung realer Vorfälle. Anschließend untersucht es die völkerrechtliche Zulässigkeit des Einsatzes von Computernetzwerkoperationen in internationalen bewaffneten Konflikten. Der Schwerpunkt wird hierbei auf das humanitäre Völkerrecht und das Neutralitätsrecht gelegt.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2013
- Copyrightjahr
- 2013
- ISBN-Print
- 978-3-8329-7887-7
- ISBN-Online
- 978-3-8452-4364-1
- Verlag
- Nomos, Baden-Baden
- Reihe
- Veröffentlichungen aus dem Institut für Internationale Angelegenheiten der Universität Hamburg
- Band
- 38
- Sprache
- Deutsch
- Seiten
- 273
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6Autor:innen:
- Vorwort Kein Zugriff Seiten 7 - 12Autor:innen:
- Abkürzungsverzeichnis Kein Zugriff Seiten 13 - 16Autor:innen:
- Informationsrevolution Kein Zugriff Seiten 17 - 21Autor:innen:
- Struktur und Entwicklung des Internets Kein Zugriff Seiten 21 - 25Autor:innen:
- Gesellschaftstheorien Kein Zugriff Seiten 25 - 29Autor:innen:
- Gesellschaftliche Folgen Kein Zugriff Seiten 29 - 30Autor:innen:
- Autor:innen:
- Entstaatlichung des Krieges Kein ZugriffAutor:innen:
- Asymmetrisierung des Krieges Kein ZugriffAutor:innen:
- Enthegung des Krieges Kein ZugriffAutor:innen:
- Kritik Kein ZugriffAutor:innen:
- Autor:innen:
- Informationstechnologie Kein ZugriffAutor:innen:
- Autor:innen:
- Definition kritischer Infrastrukturen Kein ZugriffAutor:innen:
- Risiken für kritische Infrastrukturen Kein ZugriffAutor:innen:
- Theoretische Verwundbarkeiten (Planspiele) Kein ZugriffAutor:innen:
- Reale Vorfälle Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Cyberterrorismus Kein ZugriffAutor:innen:
- Terrorismus und die Nutzung des Internets durch Terroristen Kein ZugriffAutor:innen:
- Hacker Kein ZugriffAutor:innen:
- Autor:innen:
- Computernetzwerkoperationen Kein ZugriffAutor:innen:
- Autor:innen:
- Computer Network Defense Kein ZugriffAutor:innen:
- Computer Network Exploitation Kein ZugriffAutor:innen:
- Computer Network Attack Kein ZugriffAutor:innen:
- Autor:innen:
- Computerviren Kein ZugriffAutor:innen:
- Computerwürmer Kein ZugriffAutor:innen:
- Trojanische Pferde Kein ZugriffAutor:innen:
- Backdoor (Hintertür) Kein ZugriffAutor:innen:
- Logische Bomben Kein ZugriffAutor:innen:
- Dienstverweigerungsattacke Kein ZugriffAutor:innen:
- Hoax Kein ZugriffAutor:innen:
- Bot Nets Kein ZugriffAutor:innen:
- Einsatzmöglichkeiten Kein ZugriffAutor:innen:
- Der Einsatz von Informationstechnologie in vergangenen Konflikten Kein Zugriff Seiten 72 - 75Autor:innen:
- Ergebnis Kein Zugriff Seiten 75 - 78Autor:innen:
- Bedeutung und Begriff des humanitären Völkerrechts Kein Zugriff Seiten 79 - 80Autor:innen:
- Autor:innen:
- Frühzeitliche Entwicklung Kein ZugriffAutor:innen:
- Kriegsrechtliche Kodifikation der klassischen Völkerrechtsepoche Kein ZugriffAutor:innen:
- Humanitäres Völkerrecht Kein ZugriffAutor:innen:
- Das Recht der Kriegführung Kein ZugriffAutor:innen:
- Autor:innen:
- Das Konfliktmerkmal „bewaffnet“ Kein ZugriffAutor:innen:
- Das Konfliktmerkmal „international“ Kein ZugriffAutor:innen:
- Grundsatz der Gleichbehandlung Kein Zugriff Seiten 100 - 101Autor:innen:
- Bestehen eines generellen Verbots Kein Zugriff Seiten 101 - 105Autor:innen:
- Autor:innen:
- Das Verbot des Zufügens überflüssiger Verletzungen oder unnötiger Leiden Kein ZugriffAutor:innen:
- Beschränkung auf militärische Ziele Kein ZugriffAutor:innen:
- Verhältnismäßigkeit Kein ZugriffAutor:innen:
- Besonders geschützte Objekte Kein ZugriffAutor:innen:
- Autor:innen:
- Nachrichtendienstliche Computernetzwerkoperationen (Spionage) Kein ZugriffAutor:innen:
- Propaganda Kein ZugriffAutor:innen:
- Kriegslisten und Perfidieverbot Kein ZugriffAutor:innen:
- Kombattanten- und Kriegsgefangenenstatus Kein ZugriffAutor:innen:
- Ergebnis Kein Zugriff Seiten 141 - 142Autor:innen:
- Völkerrechtliche Regelungen Kein Zugriff Seiten 143 - 148Autor:innen:
- Ergebnis Kein Zugriff Seiten 148 - 150Autor:innen:
- Recht auf Leben Kein Zugriff Seiten 151 - 154Autor:innen:
- Schutz vor Folter Kein Zugriff Seiten 154 - 156Autor:innen:
- Meinungsfreiheit Kein Zugriff Seiten 156 - 156Autor:innen:
- Ergebnis Kein Zugriff Seiten 156 - 158Autor:innen:
- Telekommunikations- und Weltraumrecht Kein Zugriff Seiten 159 - 160Autor:innen:
- Einleitung Kein Zugriff Seiten 161 - 163Autor:innen:
- Anwendungsbereich Kein Zugriff Seiten 163 - 165Autor:innen:
- Autor:innen:
- Die Rechtslage bis zum Ersten Weltkrieg Kein ZugriffAutor:innen:
- Der Erste Weltkrieg und die Zwischenkriegszeit Kein ZugriffAutor:innen:
- Neutralität im Zweiten WeltkriegNeutrality and Collective Security, S. 109, 143ff; Borchard/Lange, Neutrality for the United States, (1937), S. 33ff; Oeter, Neutralität und Waffenhandel, S. 60; Neff, Verschiedene Gestalten der Neutralität, S. 171 f; ILA, Report 38th Conference Budapest 1934, S. 66ff; ILA 40th Conference Amsterdam 1938, S. 38ff. Kein ZugriffAutor:innen:
- Autor:innen:
- Wirtschaftssanktionen Kein ZugriffAutor:innen:
- Militärische Sanktionen Kein ZugriffAutor:innen:
- Auswirkungen von Art. 51 VN-Charta auf das Recht der Neutralität Kein ZugriffAutor:innen:
- Autor:innen:
- Unparteilichkeit und Nichtbeteiligung Kein ZugriffAutor:innen:
- Autor:innen:
- Gewöhnlicher Handel Kein ZugriffAutor:innen:
- Autor:innen:
- Der Begriff des Kriegsmaterials Kein ZugriffAutor:innen:
- Die besonderen Probleme von Dual-Use-Technologie, Know-how-Transfer und Ersatzteillieferungen Kein ZugriffAutor:innen:
- Kollision zwischen Neutralität und Lieferungspflichten Kein ZugriffAutor:innen:
- Unverletzlichkeit des neutralen Gebiets Kein ZugriffAutor:innen:
- Verteidigung der Neutralität Kein ZugriffAutor:innen:
- Autor:innen:
- Grundlagen Kein ZugriffAutor:innen:
- Telekommunikationseinrichtungen Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Ausdehnung des Luftraums Kein ZugriffAutor:innen:
- Autor:innen:
- Überflug über neutrales Gebiet Kein ZugriffAutor:innen:
- Neutrale Luftfahrzeuge außerhalb neutralen Gebiets Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Friedliche Durchfahrt, Transit und Aufenthalt in neutralen Gewässern Kein ZugriffAutor:innen:
- Der gewohnheitsrechtliche Anwendungsbereich Kein ZugriffAutor:innen:
- Autor:innen:
- Hoheitsgewässer neutraler Staaten Kein ZugriffAutor:innen:
- Andere Meereszonen Kein ZugriffAutor:innen:
- Ausschließliche Wirtschaftszone Kein ZugriffAutor:innen:
- Räumliche Einschränkungen des Kriegsgebiets durch Art. 51 VN-Charta Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Kontrolle neutralen Handels Kein ZugriffAutor:innen:
- Schutz des neutralen Handels Kein ZugriffAutor:innen:
- Die Sperrzone im Seekrieg Kein ZugriffAutor:innen:
- Ergebnis Kein Zugriff Seiten 233 - 234Autor:innen:
- Ergebnis und Einschätzung der Entwicklung Kein Zugriff Seiten 234 - 236Autor:innen:
- Schlussbetrachtungen Kein Zugriff Seiten 237 - 246Autor:innen:
- Autor:innen:
- Zeitungsartikel Kein ZugriffAutor:innen:




