Cyber-"War" - Testfall der Staatenverantwortlichkeit:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Tübingen
Mohr Siebeck
[2015]
|
Schriftenreihe: | Jus internationale et Europaeum
107 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVII, 265 Seiten |
ISBN: | 9783161538452 3161538455 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV042636673 | ||
003 | DE-604 | ||
005 | 20160830 | ||
007 | t | ||
008 | 150624s2015 gw m||| 00||| ger d | ||
015 | |a 15,N24 |2 dnb | ||
016 | 7 | |a 1071911961 |2 DE-101 | |
020 | |a 9783161538452 |c Geh. : ca. EUR 60.00 (DE), ca. EUR 61.70 (AT), ca. sfr 79.00 (freier Pr.) |9 978-3-16-153845-2 | ||
020 | |a 3161538455 |9 3-16-153845-5 | ||
024 | 3 | |a 9783161538452 | |
035 | |a (OCoLC)910974061 | ||
035 | |a (DE-599)DNB1071911961 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-703 |a DE-M382 |a DE-739 |a DE-11 |a DE-384 |a DE-29 |a DE-355 |a DE-20 |a DE-19 |a DE-473 | ||
082 | 0 | |a 340 |2 23 | |
084 | |a PR 2210 |0 (DE-625)139529: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Schulze, Sven-Hendrik |d 1987- |e Verfasser |0 (DE-588)1072828650 |4 aut | |
245 | 1 | 0 | |a Cyber-"War" - Testfall der Staatenverantwortlichkeit |c Sven-Hendrik Schulze |
246 | 1 | 3 | |a Cyberwar - Testfall der Staatenverantwortlichkeit |
246 | 1 | 3 | |a Cyber-War - Testfall der Staatenverantwortlichkeit |
246 | 1 | 3 | |a Cyber-War-Testfall der Staatenverantwortlichkeit |
264 | 1 | |a Tübingen |b Mohr Siebeck |c [2015] | |
264 | 4 | |c © 2015 | |
300 | |a XVII, 265 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Jus internationale et Europaeum |v 107 | |
502 | |b Dissertation |c Universität Trier |d 2014 | ||
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Völkerrecht |0 (DE-588)4063693-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Haftung |0 (DE-588)4022898-8 |2 gnd |9 rswk-swf |
653 | |a Angriffe | ||
653 | |a auf | ||
653 | |a Computernetzwerke | ||
653 | |a Rückverfolgungsproblematik | ||
653 | |a Umkehr | ||
653 | |a Beweislast | ||
653 | |a Vorsorgeprinzip | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 1 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Völkerrecht |0 (DE-588)4063693-8 |D s |
689 | 0 | 4 | |a Haftung |0 (DE-588)4022898-8 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Jus internationale et Europaeum |v 107 |w (DE-604)BV021258344 |9 107 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5286052&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028069130&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028069130 |
Datensatz im Suchindex
_version_ | 1809771732600356864 |
---|---|
adam_text |
Inhaltsverzeichnis
Inhaltsübersicht. VII
Abkürzungsverzeichnis. XV
Einführung und Gang der Untersuchung. 1
L Kapitel
Das Phänomen Cyber-„War“
A. Terminologie und Konkretisierung des Untersuchungsgegenstands. 7
I. Informationsoperationen . 8
II. Informationskriegsführung. 12
III. Cyberkriegsführung. 13
IV Angriffe auf Computemetzwerke als gemeinsamer Nenner. 14
B. Entstehungsgründe und Erscheinungsbild. 14
I. Informationszeitalter und kritische Infrastrukturen. 18
II. Asymmetrie und Verfügbarkeit. 21
III. Angriffsformen. 24
1. ) Angriffe auf Computerbetriebssysteme. 24
(a) Viren. 24
(b) Würmer. 25
(c) Trojanische Pferde. 25
(d) Logische Bomben. 25
(e) „Backdoors“. 26
(f) „Denial of Service“ (DoS)- und „Distributed Déniai of Service“
(DDoS)-Attacken. 26
(aa) Estland 2007. 27
(bb) Georgien 2008 . 28
2. ) Verfälschen von Informationen. 29
(a) „Defacement“. 30
(aa) Estland 2007 und Georgien 2008. 30
(bb) Litauen 2008. 30
X Inhaltsverzeichnis
(b) „Video Morphing“. 31
(c) Einspeisen verfälschter Informationen in automatisierte
Informationssysteme. 32
3. ) Gemischte Angriffe . 33
4. ) „Hacking“ als nicht eindeutig zuzuordnender Sonderfall. 34
(a) „Social Engineering“. 35
(b) Lauschangriffe. 35
(c) „Brute-Force“֊Methode. 36
C. Rückverfolgungsproblematik. 36
I. Komplexität informationstechnischer Systeme als ubiquitäres
Problem der Rückverfolgung. 37
II. Rückverfolgung von Intemetangriffen. 38
1. ) Architektur und Funktionsweise des Internets. 39
2. ) Ursachen der Rückverfolgungsproblematik. 41
(a) Konzeption des Internets. 42
(b) „IP-Spopfing“. 42
(c) „Packet Laundering“ . 43
(d) Anonymisierungsdienste. 44
(e) Reflektor-Hosts. 44
(f) „IP-Tunneling“. 44
(g) Zerstören von Systemlogs und anderen Kontrolldateien. 45
(h) Intemationalität. 45
(i) Zeitfaktor. 46
(j) „Mensch-Maschine-Gap“. 47
III. Rückverfolgung von sonstigen Angriffen . 47
2. Kapitel
Erfolgreiche Rückverfolgung: Identifizierung der Angreifer —
Glücks- oder Testfall der Staatenverantwortlichkeit?
A. Die Grundsätze der Staatenverantwortlichkeit. 50
I. Historische Entwicklung und rechtliche Grundlage. 50
II. Anwendungsbereich und -kriterien. 53
1. ) Rechts-und Handlungsfähigkeit. 53
2. ) Zurechenbarer Pflichtenverstoß. 54
(a) Zurechenbares Verhalten. 54
(aa) Verhalten von staatlichen Organen. 55
(bb) Verhalten von „de facto“-Organen. . 55
(cc) Verhalten von privaten Akteuren. 57
Inhaltsverzeichnis
XI
(1) Grundsatz der Nicht-Zurechnung privaten
Verhaltens. 57
(2) Ausnahme: Zurechnung bei Vorliegen besonderer
Umstände bzw. einer besonderen Verbindung
zwischen Staat und privatem Verhalten. 58
(b) Pflichtenverstoß. 62
3. ) Frage nach Verschulden und Schaden: konstitutive Elemente
staatlicher Verantwortlichkeit?. 63
(a) Verschuldenserfordemis. 63
(b) Schadenserfordemis. 66
4. ) Ausschlussgründe. 66
III. Rechtsfolgen. 67
1. ) Pflicht zur Einstellung des völkerrechtswidrigen Verhaltens. 67
2. ) Pflicht zur Wiedergutmachung. 68
(a) Verhältnis zwischen der Pflicht zur Wiedergutmachung
und dem Recht zur Ergreifung von Sanktionen. 69
(b) Pflicht zur Wiedergutmachung im Einzelnen. 72
IV. Geltendmachung. 75
V. Durchsetzung: Ergreifung von Sanktionen/Zwangsmaßnahmen. 76
1. ) Retorsion . 78
2. ) Repressalie/Gegenmaßnahme („countermeasure“). 78
(a) Rechtliche Einschränkungen. 80
(b) Aktivlegitimation. 82
B. Angriffe auf Computemetzwerke im Kontext der
Staatenverantwortlichkeit. 83
I. Denkbare Pflichtenverstöße. 83
1. ) Gewaltverbot. 84
(a) Problematik der gewohnheitsrechtlichen Geltung und
des Fortbestands des Gewaltverbots. 85
(b) Regelungsgehalt. 88
(c) Ausnahmen. 93
(d) Angriffe auf Computemetzwerke im Kontext des
Gewaltverbotes. 95
(aa) Angriffe auf Computemetzwerke als Form bewaffneter
Gewalt . 96
(bb) Angriffe auf Computemetzwerke in der „Grauzone“
zwischen bewaffneter Gewalt und wirtschaftlicher oder
politischer Zwangsausübung. 98
(cc) Zwischenfazit. 100
2. ) Interventionsverbot. 101
(a) Rechtsgrundlage. 101
(b) Regelungsgehalt. 102
XII
Inhaltsverzeichnis
(aa) „Domaine réservé“. 102
(bb) Anwendung bzw. Androhung von Zwang. 104
(c) Ausnahmen. 107
(d) Angriffe auf Computemetzwerke im Kontext des
Interventionsverbots. 108
(aa) Cyberspace und staatliche Souveränität. 109
(bb) Angriffe auf Computemetzwerke als verbotene
Intervention. 113
3. ) Achtung der territorialen Integrität. 115
(a) Regelungsgehalt. 115
(b) Angriffe auf Computemetzwerke im Kontext der Achtung
der territorialen Integrität. 118
4. ) Völkerrechtliche Einordnung der bisher bedeutsamsten
Zwischenfalle. 123
(a) Estland 2007 . 123
(b) Georgien 2008 . 125
(c) Iran 201#. 126
II. Relevante Zurechnungskonstellationen. 129
1. ) Verhalten von staatlichen Organen. 129
2. ) Verhalten von „de facto“-Organen. 131
3. ) Verhalten von privaten Akteuren. 132
(a) Staatliche Kontrolle privater Verhaltensweisen im
Cyber-,,War“: „effective-“ oder doch besser „Overall control“? 134
(b) Zwischenfazit. 140
III. Ausweg(e) aus dem Zurechnungsdilemma im Kontext privater
Angriffe auf Computemetzwerke. 141
1. ) Ansätze de lege lata. 142
(a) Staatliche Verantwortlichkeit für eigenes Fehlverhalten
anlässlich privater Angriffe auf Computemetzwerke. 142
(b) Angriffe auf Computemetzwerke: ein Fall der Gefährdungs-
haftung? . 144
(c) Zwischenfazit. 148
2. ) Ansätze de lege ferenda. 149
(a) Lockerung der Zurechnungsmaßstäbe. 149
(b) Umkehr der Beweislast. 151
(c) Übertragung der „harbouring“-/„safe haven“-Doktrin. 153
(aa) Aussagegehalt. 154
(bb) Übertragbarkeit. 157
(d) Zwischenfazit. 159
IV. Ausschlussgründe. 160
V. Rechtsfolgen. 160
1.) Herkömmliches Rechtsfolgenkonzept . 161
Inhalts verzei chnis
XIII
2.) Modifizierung der herkömmlichen Rechtsfolgen in Fällen
umgekehrter Beweislast. 164
(a) Herleitung des Rechtsgedankens und grundsätzliche
Möglichkeit einer Modifizierung von Rechtsfolgen im
Völkerrecht. 164
(b) Rechtsfolgenkonzept de lege ferenda. 165
VI. Theoretische und praktische Überlegungen zur Realisierung
der Vorschläge de lege ferenda. 167
1. ) Das „Wie“ einer Realisierung. 168
2. ) Das „Ob“ einer Realisierung. 170
(a) Bisherige Staatenpraxis. 170
(aa) Entwicklungen auf Ebene der Vereinten Nationen. 170
(1) Staatliche Stellungnahmen. 172
(2) Groups of Governmental Experts. 174
(3) Zwischenfazit. 177
(bb) Sonstige internationale, regionale und nationale
Entwicklungen. 179
(1) Entwicklungen innerhalb internationaler und
regionaler Foren. 179
(2) Staatliche Äußerungen auf internationalen
Konferenzen. 182
(3) Nationale Cyber-Sicherheitsstrategien. 185
(b) Realisierbarkeit der Vorschläge de lege ferenda. 187
VIL Ergebnis. 190
3. Kapitel
Misslungene Rückverfolgung: Der Umstand des Nicht-Wissens
als Herausforderung für Technik und Recht
A. Lösungsansätze im Bereich der Technik. 192
I. Rückverfolgungstechniken. 193
II. Überarbeitung des „Angriffsmediums“ Internet. 195
III. Internationale Kooperation und Zusammenarbeit. 198
1. ) Internationale Kooperation und Zusammenarbeit auf dem Gebiet
der Rückverfolgung von Angriffen . 198
2. ) Internationale Kooperation und Zusammenarbeit auf dem Gebiet
der Cyber-Sicherheit. 199
IV Selbstschutz kritischer Systeme, „Microcomputing“ und die
Entnetzung besonders kritischer Bereiche . 201
XIV
Inhaltsverzeichnis
B. Lösungsansätze im Bereich des (Völker-)Rechts. 205
I. „e-SOS“: eine völkerrechtliche Beistandspflicht im Cyberspace?. 206
II. Agieren unter Unsicherheit im Völkerrecht: Angriffe auf
Computemetzwerke als Anwendungsfall des Vorsorgeprinzips?. 212
1. ) Inhalt und Übertragbarkeit. 212
2. ) Konkrete Vorsorgemaßnahmen. 216
(a) Umfassendes Verbot von Cyber-Waffen. 216
(b) Pflicht(en) zur Gewährleistung bzw. Verbesserung der
Cyber-Sicherheit. 218
C. Ergebnis. 222
Schlussbetrachtung. 224
Judikaturverzeichnis. 227
s
Literaturverzeichnis . . . 232
Sachregister. 259 |
any_adam_object | 1 |
author | Schulze, Sven-Hendrik 1987- |
author_GND | (DE-588)1072828650 |
author_facet | Schulze, Sven-Hendrik 1987- |
author_role | aut |
author_sort | Schulze, Sven-Hendrik 1987- |
author_variant | s h s shs |
building | Verbundindex |
bvnumber | BV042636673 |
classification_rvk | PR 2210 PZ 3700 |
ctrlnum | (OCoLC)910974061 (DE-599)DNB1071911961 |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV042636673</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160830</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150624s2015 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N24</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1071911961</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783161538452</subfield><subfield code="c">Geh. : ca. EUR 60.00 (DE), ca. EUR 61.70 (AT), ca. sfr 79.00 (freier Pr.)</subfield><subfield code="9">978-3-16-153845-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3161538455</subfield><subfield code="9">3-16-153845-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783161538452</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)910974061</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1071911961</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PR 2210</subfield><subfield code="0">(DE-625)139529:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schulze, Sven-Hendrik</subfield><subfield code="d">1987-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1072828650</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-"War" - Testfall der Staatenverantwortlichkeit</subfield><subfield code="c">Sven-Hendrik Schulze</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Cyberwar - Testfall der Staatenverantwortlichkeit</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Cyber-War - Testfall der Staatenverantwortlichkeit</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Cyber-War-Testfall der Staatenverantwortlichkeit</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Tübingen</subfield><subfield code="b">Mohr Siebeck</subfield><subfield code="c">[2015]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 265 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Jus internationale et Europaeum</subfield><subfield code="v">107</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Trier</subfield><subfield code="d">2014</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Völkerrecht</subfield><subfield code="0">(DE-588)4063693-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Haftung</subfield><subfield code="0">(DE-588)4022898-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Angriffe</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">auf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computernetzwerke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Rückverfolgungsproblematik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Umkehr</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Beweislast</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Vorsorgeprinzip</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Völkerrecht</subfield><subfield code="0">(DE-588)4063693-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Haftung</subfield><subfield code="0">(DE-588)4022898-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Jus internationale et Europaeum</subfield><subfield code="v">107</subfield><subfield code="w">(DE-604)BV021258344</subfield><subfield code="9">107</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5286052&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028069130&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028069130</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042636673 |
illustrated | Not Illustrated |
indexdate | 2024-09-10T01:46:59Z |
institution | BVB |
isbn | 9783161538452 3161538455 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028069130 |
oclc_num | 910974061 |
open_access_boolean | |
owner | DE-703 DE-M382 DE-739 DE-11 DE-384 DE-29 DE-355 DE-BY-UBR DE-20 DE-19 DE-BY-UBM DE-473 DE-BY-UBG |
owner_facet | DE-703 DE-M382 DE-739 DE-11 DE-384 DE-29 DE-355 DE-BY-UBR DE-20 DE-19 DE-BY-UBM DE-473 DE-BY-UBG |
physical | XVII, 265 Seiten |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Mohr Siebeck |
record_format | marc |
series | Jus internationale et Europaeum |
series2 | Jus internationale et Europaeum |
spelling | Schulze, Sven-Hendrik 1987- Verfasser (DE-588)1072828650 aut Cyber-"War" - Testfall der Staatenverantwortlichkeit Sven-Hendrik Schulze Cyberwar - Testfall der Staatenverantwortlichkeit Cyber-War - Testfall der Staatenverantwortlichkeit Cyber-War-Testfall der Staatenverantwortlichkeit Tübingen Mohr Siebeck [2015] © 2015 XVII, 265 Seiten txt rdacontent n rdamedia nc rdacarrier Jus internationale et Europaeum 107 Dissertation Universität Trier 2014 Information warfare (DE-588)4461975-3 gnd rswk-swf Völkerrecht (DE-588)4063693-8 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Haftung (DE-588)4022898-8 gnd rswk-swf Angriffe auf Computernetzwerke Rückverfolgungsproblematik Umkehr Beweislast Vorsorgeprinzip (DE-588)4113937-9 Hochschulschrift gnd-content Cyberattacke (DE-588)1075612675 s Information warfare (DE-588)4461975-3 s Computersicherheit (DE-588)4274324-2 s Völkerrecht (DE-588)4063693-8 s Haftung (DE-588)4022898-8 s DE-604 Jus internationale et Europaeum 107 (DE-604)BV021258344 107 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5286052&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Augsburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028069130&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schulze, Sven-Hendrik 1987- Cyber-"War" - Testfall der Staatenverantwortlichkeit Jus internationale et Europaeum Information warfare (DE-588)4461975-3 gnd Völkerrecht (DE-588)4063693-8 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Haftung (DE-588)4022898-8 gnd |
subject_GND | (DE-588)4461975-3 (DE-588)4063693-8 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4022898-8 (DE-588)4113937-9 |
title | Cyber-"War" - Testfall der Staatenverantwortlichkeit |
title_alt | Cyberwar - Testfall der Staatenverantwortlichkeit Cyber-War - Testfall der Staatenverantwortlichkeit Cyber-War-Testfall der Staatenverantwortlichkeit |
title_auth | Cyber-"War" - Testfall der Staatenverantwortlichkeit |
title_exact_search | Cyber-"War" - Testfall der Staatenverantwortlichkeit |
title_full | Cyber-"War" - Testfall der Staatenverantwortlichkeit Sven-Hendrik Schulze |
title_fullStr | Cyber-"War" - Testfall der Staatenverantwortlichkeit Sven-Hendrik Schulze |
title_full_unstemmed | Cyber-"War" - Testfall der Staatenverantwortlichkeit Sven-Hendrik Schulze |
title_short | Cyber-"War" - Testfall der Staatenverantwortlichkeit |
title_sort | cyber war testfall der staatenverantwortlichkeit |
topic | Information warfare (DE-588)4461975-3 gnd Völkerrecht (DE-588)4063693-8 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Haftung (DE-588)4022898-8 gnd |
topic_facet | Information warfare Völkerrecht Cyberattacke Computersicherheit Haftung Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5286052&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028069130&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV021258344 |
work_keys_str_mv | AT schulzesvenhendrik cyberwartestfallderstaatenverantwortlichkeit |