Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe:

Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positive...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Knoll, Maximilian L. (VerfasserIn)
Format: Abschlussarbeit Elektronisch E-Book
Sprache:German
Veröffentlicht: Berlin Duncker & Humblot [2020]
Schriftenreihe:Das Recht der inneren und äußeren Sicherheit Band 11
Schlagworte:
Online-Zugang:UBM01
UPA01
Volltext
Zusammenfassung:Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Geheimdienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe? / »Deployment of the Federal Armed Forces against Cyber Attacks« -- The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense – not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure?
Beschreibung:1 Online-Ressource (334 Seiten)
ISBN:9783428558308
DOI:10.3790/978-3-428-55830-8

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand! Volltext öffnen