Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2020]
|
Schriftenreihe: | Das Recht der inneren und äußeren Sicherheit
Band 11 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 333 Seiten 23.3 cm x 15.7 cm, 489 g |
ISBN: | 9783428158300 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV046697941 | ||
003 | DE-604 | ||
005 | 20211006 | ||
007 | t | ||
008 | 200429s2020 gw m||| 00||| ger d | ||
015 | |a 20,N12 |2 dnb | ||
016 | 7 | |a 1206261455 |2 DE-101 | |
020 | |a 9783428158300 |c Paperback: EUR 89.90 (DE), EUR 92.50 (AT) |9 978-3-428-15830-0 | ||
035 | |a (OCoLC)1145232512 | ||
035 | |a (DE-599)DNB1206261455 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-12 |a DE-739 |a DE-703 |a DE-384 |a DE-706 |a DE-19 |a DE-473 |a DE-29 |a DE-188 | ||
084 | |a MG 15940 |0 (DE-625)122818:12226 |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a PN 490 |0 (DE-625)137527: |2 rvk | ||
084 | |a PR 2622 |0 (DE-625)139647: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Knoll, Maximilian L. |e Verfasser |0 (DE-588)1208851101 |4 aut | |
245 | 1 | 0 | |a Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |c von Maximilian L. Knoll |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a 333 Seiten |c 23.3 cm x 15.7 cm, 489 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Das Recht der inneren und äußeren Sicherheit |v Band 11 | |
502 | |b Dissertation |c Universität Passau |d 2019 | ||
650 | 0 | 7 | |a Zuständigkeit |0 (DE-588)4068155-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verfassungsrecht |0 (DE-588)4062801-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verteidigungsfall |0 (DE-588)4117361-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Cyberangriff | ||
653 | |a Streitkräfte | ||
653 | |a Verteidigung | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Verteidigungsfall |0 (DE-588)4117361-2 |D s |
689 | 0 | 3 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |D s |
689 | 0 | 4 | |a Zuständigkeit |0 (DE-588)4068155-5 |D s |
689 | 0 | 5 | |a Verfassungsrecht |0 (DE-588)4062801-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Duncker & Humblot |0 (DE-588)5082687-6 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-428-55830-8 |
830 | 0 | |a Das Recht der inneren und äußeren Sicherheit |v Band 11 |w (DE-604)BV041989272 |9 11 | |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u https://d-nb.info/1206261455/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032108557&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032108557 |
Datensatz im Suchindex
_version_ | 1804181422914666496 |
---|---|
adam_text | INHALTSVERZEICHNIS
EINFUEHRUNG UND GANG DER UNTERSUCHUNG. 19
I. DIE SICHERHEITSPOLITISCHE AUSGANGSLAGE. 19
II. EINFUEHRUNG IN DIE FRAGESTELLUNG UND RELEVANZ DER THEMATIK. 20
III. ERKENNTNISINTERESSE . 22
IV. GANG DER UNTERSUCHUNG. 22
KAPITEL (1): DIE BEDROHUNGSLAGE IM UND AUS DEM DIGITALEN RAUM .... 22
KAPITEL (2): STATUS QUO DER SICHERHEITSARCHITEKTUR MIT FOKUS AUF DEN
DIGITALEN RAUM. 23
KAPITEL (3): DIE VERWENDUNG DER STREITKRAEFTE ZUR VERTEIDIGUNG IM
DIGITALEN RAUM. 24
KAPITEL (4): INHALT UND ABLAUF DER VERTEIDIGUNG. 26
V. NEUE WISSENSCHAFTLICHE ERKENNTNISSE . 27
KAPITEL 1
DIE BEDROHUNGSLAGE IM UND AUS DEM DIGITALEN RAUM 28
A. DER CYBERRAUM ALS ORT VON AUSEINANDERSETZUNGEN . 29
I. DER CYBERRAUM - EIN RAUM OHNE GRENZEN?. 30
1. BEGRIFFLICHE ABGRENZUNGEN. 30
A) CYBER-, DIGITALER UND ANALOGER RAUM . 31
B) AUFSCHLUESSELUNG DES CYBER-RAUMS - WAS UMFASST DIE INFORMA
TIONSTECHNIK? . 31
AA) (COMPUTER-)NETZWERKE. 32
BB) INTERNET. 32
CC) EINGEBETTETE SYSTEME. 33
2. RUECKKOPPLUNG IN DIE ANALOGE WELT . 34
A) VERMEINTLICHE FLUECHTIGKEIT DES CYBERRAUMS. 34
B) KLARE BEZUGSPUNKTE IM ANALOGEN RAUM. 35
3. ZWISCHENERGEBNIS. 36
II. KATEGORISIERUNG DER AUSEINANDERSETZUNGEN IM CYBERRAUM. 37
1. CYBER-WAR, CYBER-TERRORISMUS UND CYBER-KRIMINALITAET. 37
A) CYBER-WAR * EIN KRIEG IM KLASSISCHEN SINNE?. 37
AA) KRIEG ALS BEGRIFF IM GRUNDGESETZ. 38
BB) DIE BEGRIFFLICHKEIT KRIEG UND DAS KODIFIZIERTE VOELKERRECHT . 40
CC) VERSTAENDNIS DES SOGENANNTEN CYBERWARS. 41
DD) ZWISCHENERGEBNIS. 43
BIBLIOGRAFISCHE INFORMATIONEN
HTTP://D-NB.INFO/1206261455
10 INHALTSVERZEICHNIS
B) CYBER-TERRORISMUS. 44
C) CYBER-KRIMINALITAET. 45
2. COMPUTEMETZWERKOPERATIONEN. 45
A) CYBER-ANGRIFF . 46
B) CYBER-INTRUSION . 47
C) AUF DEN CYBERRAUM ABZIELENDE INFORMATIONSOPERATIONEN. 49
AA) VOM MITTEL ZUR AUFKLAERUNG ZUR MODERNEN DESINFORMATIONS
KAMPAGNE . 49
BB) BEGRIFFLICHES VERSTAENDNIS. 53
CC) BETRACHTUNGSGEGENSTAND IM RAHMEN DES SAMMELBEGRIFFS
INFORMATIONSOPERATIONEN. 55
D) CYBER-EXPLOITATION. 57
E) ZWISCHENERGEBNIS ZU DEN COMPUTEMETZWERKOPERATIONEN. 59
3. MISCHPHAENOMENE: *HYBRIDE KONFLIKTE UND *HYBRIDE KRIEGS-
FUHRUNG . 59
A) VERWISCHUNG DER GRENZE ZWISCHEN KRIEG UND FRIEDEN. 60
B) KOMBINATION DES EINSATZES VERSCHIEDENER MITTEL UND METHODEN 60
C) DIE ROLLE DER COMPUTEMETZWERKOPERATIONEN IM RAHMEN
DER HYBRIDEN KRIEGSFUHRUNG. 62
D) RECHTLICHE EINORDNUNG UND ZWISCHENERGEBNIS . 63
B. GEGENSTAND UND DURCHFUEHRUNG VON COMPUTEMETZWERKOPERATIONEN. 63
I. ZIELE UND METHODEN DER ANGRIFFE . 64
1. NICHTVERFUGBARKEIT VON DIENSTEN UND ANLAGEN . 64
A) ANGRIFFSZIELE. 65
B) METHODEN. 65
AA) UEBERLASTUNG DES ZIELSYSTEMS. 65
BB) SCHADSOFTWARE UND RANSOMSOFTWARE. 68
(1) VIELFALT DER SCHADPROGRAMME. 69
(A) VIREN . 69
(B) WUERMER. 69
(C) TROJANER. 70
(D) LOGISCHE BOMBEN. 71
(2) EINSCHLEUSUNG VON SCHADSOFTWARE . 71
(A) (SPEAR-)PHISHING . 71
(B) BACKDOOR. 73
2. BESCHAEDIGUNG UND ZERSTOERUNG . 73
3. INFORMATIONSUNTERDRUECKUNG, -VERBREITUNG UND FALSCHINFORMATION ... 75
A) ANGRIFFSZIELE. 75
B) METHODEN. 75
AA) WEBSITE-DEFACEMENT. 75
BB) FALSE AMPLIFIERS UND SOCIAL BOTS IN SOZIALEN NETZWERKEN .. 76
CC) UEBERLASTUNG. 78
DD) SCHADPROGRAMME. 79
C) EINZELBEISPIELE . 79
INHALTSVERZEICHNIS
11
4. INFORMATIONSBESCHAFFUNG. 82
A) BANDBREITE UND ABSICHT. 82
B) ANGRIFFSZIELE UND METHODEN . 82
C) EINZELBEISPIELE. 83
5. FREMDSTEUERUNG. 85
6. KLASSIFIZIERUNG UND ZWISCHENERGEBNIS. 86
II. DIE PROTAGONISTEN. 87
1. STAATLICHE AKTEURE. 87
2. NICHTSTAATLICHE AKTEURE. 89
C. ERGEBNIS ZUR BEDROHUNGSLAGE. 90
KAPITEL 2
STATUS QUO DER SICHERHEITSARCHITEKTUR
MIT FOKUS AUF DEN DIGITALEN RAUM 93
A. DER ZIVILE ARM DER SICHERHEITSARCHITEKTUR. 94
I. POLIZEIEN. 94
1. LANDESPOLIZEI. 96
A) RAEUMLICHER TAETIGKEITSBEREICH IM DIGITALEN RAUM. 97
B) GEFAHRENABWEHR IM DIGITALEN RAUM. 99
2. POLIZEIBEHOERDEN DES BUNDES. 100
A) BUNDESKRIMINALAMT . 100
AA) ERWEITERTE ZUSTAENDIGKEIT IM BEREICH DER STRAFVERFOLGUNG
VON COMPUTERKRIMINALITAET . 101
BB) CYBERTERRORISMUS NUNMEHR GEGENSTAND DER GEFAHRENABWEHR/
STRAFTATENVERHUETUNG . 103
B) BUNDESPOLIZEI. 104
AA) SICHERUNG DER PHYSISCHEN BUNDESGRENZEN . 106
BB) SCHUTZ DER VERFASSUNGSORGANE - AUCH IM DIGITALEN RAUM?.. 107
EC) AUSGEWAEHLTE EINSATZMOEGLICHKEIT IN NOTLAGEN . 110
DD) EINSATZ UEBER DIE LANDESGRENZEN HINAUS. 110
C) POLIZEI BEIM DEUTSCHEN BUNDESTAG . 112
II. NACHRICHTENDIENSTE.. 115
1. BUNDESAMT FUER VERFASSUNGSSCHUTZ (BFV). 116
A) BEOBACHTUNGSAUFTRAG NACH INNEN. 117
B) GESETZLICHE ANPASSUNG AN DIE SICHERHEITSLAGE. 118
AA) AUSBAU DER ZENTRALSTELLENFUNKTION FUER DEN CYBERRAUM .... 118
BB) ERWEITERUNG DER FEMMELDEAUFKLAERUNG AUF COMPUTER
STRAFTATEN . 118
2. BUNDESNACHRICHTENDIENST (BND). 119
A) UMFASSENDER BEOBACHTUNGSAUFTRAG NACH AUSSEN. 120
B) GESETZGEBERISCHE REAKTION AUF DIE DOPPELTE ENTGRENZUNG . 121
12
INHALTSVERZEICHNIS
III. BUNDESAMT FUER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE. 123
1. MOBILE INCIDENT RESPONSE TEAMS (MIRTS). 124
2. COMPUTER EMERGENCY RESPONSE TEAMS (CERT). 124
IV. SONSTIGE EINRICHTUNGEN MIT THEMATISCHEM BEZUG . 125
1. BUNDESEBENE. 125
A) NATIONALES CYBER-ABWEHRZENTRUM (NCAZ). 125
B) NATIONALER CYBER-SICHERHEITSRAT. 127
C) ZENTRALE STELLE FUER INFORMATIONSTECHNIK IM SICHERHEITSBEREICH
(ZITIS). 127
D) AGENTUR FUER INNOVATION IN DER CYBERSICHERHEIT. 128
2. LANDESEBENE. 128
V. GEMEINSAME ERKENNTNISSE AUS DEN ZUSTAENDIGKEITEN DER ZIVILEN SICHER
HEITSBEHOERDEN . 129
1. MIT BLICK AUF DIE ZUSTAENDIGKEITSVERTEILUNG: VERLAGERUNG AUF DEN
BUND, IM KERN JEDOCH LAENDERSACHE. 129
2. MIT BLICK AUF DIE BUNDESBEHOERDEN: EINGESCHRAENKT EINSATZFAHIG
IM DIGITALEN RAUM. 130
3. MIT BLICK AUF DEN EINSATZRAUM: BESCHRAENKUNG AUF DAS STAATSGEBIET
DER BUNDESREPUBLIK DEUTSCHLAND . 130
B. DIE STREITKRAEFTE . 131
I. DER EINSATZ ALS DIE ZENTRALE BEGRIFFTICHKEIT ZUR VERWENDUNG DER
STREIT
KRAEFTE . 131
1. DER EINSATZ ALS AUSLOESER DES PARLAMENTSVORBEHALTS . 132
2. DER EINSATZBEGRIFF ALS BEGRENZUNG DER INLAENDISCHEN VERWENDUNG
DER STREITKRAEFTE. 132
A) DAS EINGRIFFSRECHTLICHE ELEMENT - GRUNDRECHTSBETROFFENHEIT DURCH
DAS SPEZIFISCH *MILITAERISCHE . 134
B) DAS FOEDERALE ELEMENT - WAHRUNG DER LAENDERHOHEIT. 135
3. DER CYBERANGRIFF ALS HERAUSFORDERUNG FUER BEIDE DIMENSIONEN
DES EINSATZBEGRIFFS. 136
II. DIE EINZELNEN VERWENDUNGSMOEGLICHKEITEN DER STREITKRAEFTE . 137
1. DIE VERWENDUNG DER STREITKRAEFTE ZUR VERTEIDIGUNG IM AUS- UND
INLAND . 137
2. DIE VERWENDUNG DER STREITKRAEFTE IM AUSLAND IM UEBRIGEN . 139
3. DIE VERWENDUNG DER STREITKRAEFTE IM INNERN. 140
A) AMTSHILFE. 140
B) REGIONALE UND UEBERREGIONALE AUSNAHMESITUATION. 140
C) QUALIFIZIERTER INNERER NOTSTAND . 141
III. THEMATISCH RELEVANTE KOMPONENTEN DER STREITKRAEFTE. 142
1. BUNDESWEHR UND STREITKRAEFTE, ZWEI SYNONYM ZU VERWENDENDE
BEGRIFFE?. 142
2. KOMMANDO CYBER- UND INFORMATIONSRAUM (CIR). 143
3. MILITAERISCHER ABSCHIRMDIENST (MAD). 145
INHALTSVERZEICHNIS
13
KAPITEL 3
DIE VERWENDUNG DER STREITKRAEFTE
ZUR VERTEIDIGUNG IM DIGITALEN RAUM 147
A. DAS HISTORISCHE ANGRIFFSVERSTAENDNIS. 148
I. WESEN DES ANGRIFFS ALS AUSGANGSPUNKT. 148
II. DER OST-WEST-KONFLIKT ALS KEIMZELLE DER WEHRVERFASSUNG. 149
1. DIE BEDROHUNGSLAGE QUO ANTE. 150
A) TERRITORIALE BEDROHUNG . 151
B) IDEOLOGISCHE BEDROHUNG. 151
2. DIE BEDROHUNGSLAGE IM SPIEGEL DER BUNDESVERFASSUNGSGERICHTLICHEN
RECHTSPRECHUNG. 152
3. FORTBESTAND TROTZ SICH VERAENDERNDER SICHERHEITSLAGE. 153
III. DIE KONKRETE FASSUNG DES HISTORISCHEN ANGRIFFSVERSTAENDNISSES. 153
B. DAS KLASSISCHE ANGRIFFSVERSTAENDNIS IM LICHTE DES CYBERRAUMS . 155
I. DER MYTHOS DER RUECKVERFOLGBARKEIT IM CYBERRAUM.. 155
1. BEGRIFFLICHE EINFUEHRUNG UND KLASSISCHE RELEVANZ. 155
2. ZWECKE DER RUECKVERFOLGBARKEIT . 157
3. DIE (UN-)MOEGLICHKEIT DER RUECKVERFOLGUNG IM CYBERRAUM. 158
4. AKZEPTANZDEFIZIT DES WEHRENDEN . 161
5. UNZUREICHENDE LOESUNGSANSAETZE. 163
A) VERMUTUNGSREGELUNG . 164
B) VORSORGEPRINZIP . 165
6. ZWISCHENERGEBNIS. 167
II. DAS SPEZIFISCH *MILITAERISCHE - KEIN DIFFERENZIERUNGSKRITERIUM IM
CYBERRAUM. 167
1. GRUNDLEGENDES. 167
2. TRADITIONELLES VERSTAENDNIS. 168
A) STATUS SOLDAT NICHT MASSGEBEND. 168
B) KEIN WESENTLICHER UNTERSCHIED BEIM FUEHRUNGS- UND ENTSCHEI
DUNGSPROZESS . 169
C) DIE AUSRUESTUNG ALS DIFFERENZIERUNGSKRITERIUM. 170
3. IN ANSEHUNG DES CYBERRAUMS. 171
III. ERGEBNIS ZUM KLASSISCHEN ANGRIFFSVERSTAENDNIS IM LICHTE
DES CYBERRAUMS . 172
IV. KONSEQUENZ FUER DIE ABGRENZUNG DER STREITKRAEFTE
ZU DEN (BUNDES-)POLIZEIEN. 172
1. HISTORISCHE ABGRENZUNGSSCHWAECHE: DER BUNDESGRENZSCHUTZ -
POLIZEIEINHEIT ODER MILITAERISCHER VERBUND?. 173
2. KEIN STICHHALTIGES EXKLUSIVITAETSVERHAELTNIS AUF DEM BODEN
DES GESETZLICHEN AUFTRAGS . 174
A) UNTAUGLICHE ABGRENZUNG ANHAND DES AUFTRAGS ZUR GEFAHREN
ABWEHR . 174
14
INHALTSVERZEICHNIS
B) UNTAUGLICHE ABGRENZUNG ANHAND DER STRAFRECHTLICHEN
TATBESTANDSMAESSIGKEIT. 174
C) ZWISCHENERGEBNIS. 175
3. REFLEXION AUF DEN CYBERRAUM . 176
C. DER VERFASSUNGSRECHTLICHE UMGANG MIT DER RUECKVERFOLGUNGSPROBLEMATIK
.. 177
I. PARAMETER FUER DEN EINSATZ ZUR VERTEIDIGUNG . 177
1. DIE (UN-)BEACHTLICHKEIT DER HERKUNFT - VERTEIDIGUNG AUCH IM
INNERN?. 178
A) GRUNDGESETZLICHER AUSGANGSPUNKT DES INLANDSEINSATZES . 178
B) BUNDESVERFASSUNGSGERICHTLICHE MASSGABEN . 180
AA) INNENEINSATZ BEI ANGRIFF AUF DIE *STAATLICHE RECHTS- UND
FREIHEITSORDNUNG ?. 180
BB) GEBOT DER *STRIKTEN TEXTTREUE - AUCH FUER VERTEIDIGUNG ? ... 182
C) UMKEHRSCHLUSS AUS § 8 BPOLG. 184
D) ART. 87A ABS. 4 GG ABSCHLIESSEND FUER DEN MILITAERISCHEN INNENEIN
SATZ ZUR (CYBER-)GEFAHRENABWEHR? . 184
E) BUNDESSTAATSPRINZIP. 186
AA) DIE GRUNDSAETZLICHE EIGENSTAATLICHKEIT DER LAENDER. 186
BB) EXOT: VERTEIDIGUNGSAUFTRAG . 187
CC) LOESUNG VOM GRUNDSATZ BEI CYBERBEZUG. 187
DD) TECHNISCH-PRAXISBEZOGENE BETRACHTUNG . 188
F) RELATIVIERUNG DES *DROH- UND EINSCHUECHTERUNGSPOTENTIALS DURCH
DIE STREITKRAEFTE IM CYBERRAUM. 188
G) ZWISCHENERGEBNIS . 189
2. DIE (UN-)BEACHTLICHKEIT DES URHEBERS - VERTEIDIGUNG GEGEN JEDEN? 190
A) EXKURS: VERHAELTNIS NATIONALES RECHT/VOELKERRECHT. 190
AA) GEGENSTAND DES VOELKERRECHTS. 191
BB) ALLGEMEINES RANGVERHAELTNIS . 191
CC) BESONDERES, AUF VERTEIDIGUNG BEZOGENES RANGVERHAELTNIS ... 193
DD) AUSWIRKUNG MANGELNDER RUECKVERFOLGBARKEIT . 195
B) DIE (UN-)BEACHTLICHKEIT STAATLICHER URHEBERSCHAFT . 195
AA) QUALITATIVE UND QUANTITATIVE ZUNAHME NICHTSTAATLICHER
AKTEURE. 196
BB) VORHALTEN EINER *MILITAERAEHNLICHEN STRUKTUR ?. 197
CC) VERLAGERUNG VOM *OB AUF DAS *WIE DER VERTEIDIGUNG.... 198
3. ZWISCHENERGEBNIS. 199
II. DIE FASSUNG DES VERTEIDIGUNGSOBJEKTS . 199
1. VERSTAENDNIS IN LITERATUR UND RECHTSPRECHUNG. 200
2. VERTEIDIGUNG ALS STAATLICHE SCHUTZPFLICHT?. 202
A) HERLEITUNG DER SCHUTZPFLICHTEN. 202
B) ERSTRECKUNG DER SCHUTZPFLICHT AUF DEN VERTEIDIGUNGSSEKTOR .... 203
C) ERSTRECKUNG DER SCHUTZPFLICHT AUF DEN DIGITALEN RAUM. 205
D) DER STAAT IN AUSUEBUNG SEINER SCHUTZPLICHT. 208
INHALTSVERZEICHNIS 15
E) GRUND UND GRENZE EIGENVERANTWORTLICHEN SCHUTZES . 208
F) ZWISCHENERGEBNIS. 210
3. ART. 87A GG ALS NORMATIVER AUSGANGSPUNKT. 211
A) ART. 115A GG BESTANDTEIL DER NOTSTANDSVERFASSUNG. 211
B) KEINE DECKUNGSGLEICHHEIT VON VERTEIDIGUNG UND VERTEIDIGUNGS
FALL.. 212
C) EINZUG DES VERTEIDIGUNGSBEGRIFFS IN DAS GRUNDGESETZ. 214
D) ERGEBNIS UND AUSBLICK . 214
4. NORMBEZOGENE KONKRETISIERUNG DES VERTEIDIGUNGSOBJEKTS. 215
A) KONKRETISIERUNG ANHAND VON ART. 115A ABS. 1 GG. 215
AA) KEIN WIDERSPRUCH MIT DEM VERHAELTNIS ZWISCHEN ART. 87A
UND ART. 115A GG. 215
BB) KONKRETISIERUNG ANHAND DES BUNDESGEBIETS . 215
B) KONKRETISIERUNG ANHAND VON ART. 87A ABS. 3 GG . 216
AA) VERTEIDIGUNGSOBJEKT NUR UNTER VORBEHALT?. 217
BB) INHALTLICHES VERSTAENDNIS .. 217
5. KONKRETISIERUNG ANHAND GRUNDGESETZLICHER KOLLEKTIVSCHUTZGUETER ... 218
A) GRUNDLEGENDES UND ZWECK.... 218
AA) BEDUERFNIS NACH KONKRETISIERUNG . 218
BB) ART. 87A ABS. 4 GG ALS AUSSCHLUSSGRUND? .. 219
B) BESTAND DES BUNDES ODER EINES LANDES. 219
AA) STAATSGEBIET. 220
BB) STAATSVOLK. 221
CC) STAATSGEWALT. 222
DD) FUNKTIONSFAHIGKEIT DES STAATES . 222
C) FREIHEITLICHE DEMOKRATISCHE GRUNDORDNUNG . 224
AA) INHALTLICHES VERSTAENDNIS. 224
BB) ABGRENZUNG ZUM BESTAND DES STAATES .. 225
CC) VERTEIDIGUNGSOBJEKT ODER REINES ORGANISATIONSPRINZIP? .... 226
(1) VERTEIDIGUNG ALS AUSPRAEGUNG STREITBARER DEMOKRATIE? .. 226
(2) TAUGLICHES ANGRIFFSOBJEKT? . 227
(A) REIN GEISTIGE AUFLEHNUNG GEGEN DIE BESTEHENDE
ORDNUNG TATBESTANDLICH FUER DIE FDGO?. 227
(B) BEKAEMPFUNG DER FDGO AUCH VON AUSSEN MOEGLICH? 229
5. ZWISCHENERGEBNIS ZUR FASSUNG DES VERTEIDIGUNGSOBJEKTS. 230
III. DIE INTENSITAET DER SCHUTZGUTBETROFFENHEIT . 231
1. GRUNDGESETZLICHE HERLEITUNG . 232
2. DIE EINZELNEN VERTEIDIGUNGSOBJEKTE IM FOKUS. 232
A) BESTANDSGEFAHRDUNG. 233
AA) DIE PERSPEKTIVE DES INNEREN NOTSTANDES. 233
BB) DAS MASS DER BESTANDSGEFAHRDUNG IM EINFACHEN RECHT. 234
B) GEFAEHRDUNG DER FREIHEITLICHEN DEMOKRATISCHEN GRUNDORDNUNG... 235
16
INHALTSVERZEICHNIS
3. BEWERTUNG DER INTENSITAET IM DIGITALEN RAUM . 237
A) ANALOGIE ZUR TYPIZITAET ANALOGER ANGRIFFE. 237
B) ALLOKATION DER MITTEL UND ORT DER ZUSTAENDIGKEIT. 238
AA) TATSAECHLICHE EIGNUNG (HAUSHALTSALLOKATION) . 238
BB) RECHTLICHE EIGNUNG (OERTLICHE ZUSTAENDIGKEIT). 239
4. VOELKERRECHTLICHER EINFLUSS AUF DIE BEWERTUNG DER INTENSITAET. 240
A) DER CYBERRAUM - REGELUNGSGEGENSTAND IM VOELKERRECHT?. 240
B) KONSENS IM CYBERRAUM? - BISHER UEBERSCHAUBARER ERFOLG.. 241
C) AUSLEGUNG DER UN-CHARTA. 245
AA) GEWALTVERBOT UND BEWAFFNETER ANGRIFF IM DIGITALEN RAUM .. 245
(1) VERHAELTNIS DER VORSCHRIFTEN ZUEINANDER. 246
(2) INHALTLICHES VERSTAENDNIS .. 246
(3) DAS PRINZIP DER WIRKUNGSAEQUIVALENZ... 247
(4) ZWISCHENERGEBNIS. 249
BB) GEWALWANGRIFFSVERSTAENDNIS IM LICHTE DER ZURECHENBARKEIT 249
CC) GESAMTSCHAU VON ANGRIFFS- UND VERTEIDIGUNGSHANDLUNG.... 250
DD) INTERVENTIONSVERBOT. 251
D) ZWISCHENERGEBNIS ZUM VOELKERRECHTLICHEN EINFLUSS AUF DIE INTEN
SITAET . 253
IV. SUBSUMTION. 254
1. KATEGORIE DER BESCHAEDIGUNG UND ZERSTOERUNG. 254
A) NETZWERKEXTEME SCHAEDEN. 254
B) EXKURS: KRITISCHE INFRASTRUKTUREN IM SINNE DES BSIG. 255
C) NETZWERKINTEME SCHAEDEN. 256
2. KATEGORIE DER NICHTVERFUGBARKEIT VON DIENSTEN UND ANLAGEN . 257
A) BELAESTIGEND FUER DIE BEVOELKERUNG ODER FUNKTIONSBEEINTRAECHTIGEND
FUER DEN STAAT?. 258
B) WAHRUNG DES RECHTLICHEN REGEL-AUSNAHME-VERHAELTNISSES. 261
3. KATEGORIE DER INFORMATIONSUNTERDRUECKUNG, -VERBREITUNG UND FALSCH
INFORMATION . 261
A) POTENTIELLE STRAFBARKEIT AUF SUBORDINATIVER EBENE . 262
B) INTERVENTION AUF DER KOORDINATIVEN EBENE?. 263
C) INFORMATIONSKAMPAGNEN ALS VERTEIDIGUNGSOBJEKT. 265
D) GEGENSTAND STAATLICHER SCHUTZPFLICHT. 267
4. KATEGORIE DER INFORMATIONSBESCHAFFUNG . 268
A) KEIN ZWISCHENSTAATLICHES SPIONAGEVERBOT . 268
B) SPIONAGE ALS INTERVENTION. 269
C) SPIONAGE ALS BESTANDSGEFAHRDEND?. 270
V. KAPITELABSCHLIESSENDE BEMERKUNGEN. 271
INHALTSVERZEICHNIS
17
KAPITEL 4
INHALT UND ABLAUF DER VERTEIDIGUNG 273
A. INHALT UND GRENZEN DER VERTEIDIGUNG.... 273
I. OFFENSIVE UND DEFENSIVE VERTEIDIGUNG IM CYBERRAUM . 273
1. DIE KATEGORIE DER DEFENSIVEN CYBERFAHIGKEITEN. 274
2. SCHWERPUNKT: GEGENSTAND OFFENSIVER CYBERMASSNAHMEN. 275
II. DIE ART UND WEISE DER VERTEIDIGUNGSMASSNAHME IM ENGEREN SINNE ....
276
1. MASSNAHMEN MIT PHYSISCHER WIRKUNG. 276
A) KONFLIKT MIT RUECKVERFOLGUNGSPROBLEMATIK UND DEM PRINZIP
DER UNTERSCHEIDUNG. 277
B) PRAKTISCHE KONKORDANZ MIT DEM STAATLICHEN SICHERHEITSINTERESSE 279
2. SONSTIGE MASSNAHMEN UND GRENZEN DERSELBEN. 280
A) DAS GEBOT DER VERHAELTNISMAESSIGKEIT. 280
B) HERAUSFORDERUNGEN AN DAS UNTERSCHEIDUNGSPRINZIP. 281
C) VERBOT DES ANGRIFFSKRIEGES . 282
B. DIE STREITKRAEFTE IM DIGITALEN RAUM IM LICHTE DES PARLAMENTSVORBEHALTS
... 284
I. EINFUEHRUNG UND ABGRENZUNG . 284
II. GRUNDSAETZLICHE MASSGABEN NACH DEM PARLBG . 285
1. TERRITORIALER MASSSTAB. 285
2. WENIGER BEWAFFNUNG ALS ZWECK DES EINSATZES ENTSCHEIDEND. 285
3. GRUNDSATZ DER VORHERIGEN ZUSTIMMUNG. 286
III. ANWENDBARKEIT UND ZWECKMAESSIGKEIT DES PARLAMENTSVORBEHALTS
IM DIGITALEN RAUM. 287
1. ANWENDBARKEIT . 287
A) MASSSTAB: ORT DER MILITAERISCHEN ERFOLGSVERWIRKLICHUNG . 287
B) UNBEACHTLICHKEIT DES KONKRETEN EINSATZMITTELS . 288
2. ZWECKDIENLICHKEIT. 289
A) EINSATZBEGINN . 289
B) ZEITMOMENT . 290
3. DE LEGE FERENDA. 291
C. EINSATZ ZUR VERTEIDIGUNG IM INNERN IM KONFLIKT MIT DEM
*TRENNUNGSGEBOT ? 293
I. TRENNUNG VON NACHRICHTENDIENSTEN UND POLIZEI . 294
1. VERFASSUNGSRANG DES *TRENNUNGSGEBOTS . 296
A) DER *POLIZEI-BRIEF . 297
B) NORMATIVER URSPRUNG IM GRUNDGESETZ. 298
C) HERLEITUNG AUS DEM RECHTSSTAATSPRINZIP. 300
D) RECHT AUF INFORMATIONEILE SELBSTBESTIMMUNG. 301
2. ERGEBNIS ZUR VERFASSUNGSRECHTLICHEN VERANKERUNG DES *TRENNUNGS
GEBOTS . 302
II. KONSEQUENZ FUER ETWAIGE INFORMATIONSBESCHAFFIMGEN DURCH DIE STREIT
KRAEFTE . 303
18
INHALTSVERZEICHNIS
1. HINREICHENDE INFORMATIONELLE TRENNUNG IM NATIONALEN CYBER-
ABWEHRZENTRUM? . 303
2. HUERDE BEI DER ERSTELLUNG EINES CYBER-LAGEBILDES . 304
3. VERTEIDIGUNGSAUFTRAG ALS LEGITIMATION ZUR INFORMATIONSGEWINNUNG? .
305
4. KLARSTELLENDE ERGAENZUNG IM WEHRVERFASSUNGSRECHT?. 305
SCHLUSSBETRACHTUNG . 307
LITERATURVERZEICHNIS. 309
SACHVERZEICHNIS. 330
|
adam_txt |
INHALTSVERZEICHNIS
EINFUEHRUNG UND GANG DER UNTERSUCHUNG. 19
I. DIE SICHERHEITSPOLITISCHE AUSGANGSLAGE. 19
II. EINFUEHRUNG IN DIE FRAGESTELLUNG UND RELEVANZ DER THEMATIK. 20
III. ERKENNTNISINTERESSE . 22
IV. GANG DER UNTERSUCHUNG. 22
KAPITEL (1): DIE BEDROHUNGSLAGE IM UND AUS DEM DIGITALEN RAUM . 22
KAPITEL (2): STATUS QUO DER SICHERHEITSARCHITEKTUR MIT FOKUS AUF DEN
DIGITALEN RAUM. 23
KAPITEL (3): DIE VERWENDUNG DER STREITKRAEFTE ZUR VERTEIDIGUNG IM
DIGITALEN RAUM. 24
KAPITEL (4): INHALT UND ABLAUF DER VERTEIDIGUNG. 26
V. NEUE WISSENSCHAFTLICHE ERKENNTNISSE . 27
KAPITEL 1
DIE BEDROHUNGSLAGE IM UND AUS DEM DIGITALEN RAUM 28
A. DER CYBERRAUM ALS ORT VON AUSEINANDERSETZUNGEN . 29
I. DER CYBERRAUM - EIN RAUM OHNE GRENZEN?. 30
1. BEGRIFFLICHE ABGRENZUNGEN. 30
A) CYBER-, DIGITALER UND ANALOGER RAUM . 31
B) AUFSCHLUESSELUNG DES CYBER-RAUMS - WAS UMFASST DIE INFORMA
TIONSTECHNIK? . 31
AA) (COMPUTER-)NETZWERKE. 32
BB) INTERNET. 32
CC) EINGEBETTETE SYSTEME. 33
2. RUECKKOPPLUNG IN DIE ANALOGE WELT . 34
A) VERMEINTLICHE FLUECHTIGKEIT DES CYBERRAUMS. 34
B) KLARE BEZUGSPUNKTE IM ANALOGEN RAUM. 35
3. ZWISCHENERGEBNIS. 36
II. KATEGORISIERUNG DER AUSEINANDERSETZUNGEN IM CYBERRAUM. 37
1. CYBER-WAR, CYBER-TERRORISMUS UND CYBER-KRIMINALITAET. 37
A) CYBER-WAR * EIN KRIEG IM KLASSISCHEN SINNE?. 37
AA) KRIEG ALS BEGRIFF IM GRUNDGESETZ. 38
BB) DIE BEGRIFFLICHKEIT KRIEG UND DAS KODIFIZIERTE VOELKERRECHT . 40
CC) VERSTAENDNIS DES SOGENANNTEN CYBERWARS. 41
DD) ZWISCHENERGEBNIS. 43
BIBLIOGRAFISCHE INFORMATIONEN
HTTP://D-NB.INFO/1206261455
10 INHALTSVERZEICHNIS
B) CYBER-TERRORISMUS. 44
C) CYBER-KRIMINALITAET. 45
2. COMPUTEMETZWERKOPERATIONEN. 45
A) CYBER-ANGRIFF . 46
B) CYBER-INTRUSION . 47
C) AUF DEN CYBERRAUM ABZIELENDE INFORMATIONSOPERATIONEN. 49
AA) VOM MITTEL ZUR AUFKLAERUNG ZUR MODERNEN DESINFORMATIONS
KAMPAGNE . 49
BB) BEGRIFFLICHES VERSTAENDNIS. 53
CC) BETRACHTUNGSGEGENSTAND IM RAHMEN DES SAMMELBEGRIFFS
INFORMATIONSOPERATIONEN. 55
D) CYBER-EXPLOITATION. 57
E) ZWISCHENERGEBNIS ZU DEN COMPUTEMETZWERKOPERATIONEN. 59
3. MISCHPHAENOMENE: *HYBRIDE KONFLIKTE" UND *HYBRIDE KRIEGS-
FUHRUNG" . 59
A) VERWISCHUNG DER GRENZE ZWISCHEN KRIEG UND FRIEDEN. 60
B) KOMBINATION DES EINSATZES VERSCHIEDENER MITTEL UND METHODEN 60
C) DIE ROLLE DER COMPUTEMETZWERKOPERATIONEN IM RAHMEN
DER HYBRIDEN KRIEGSFUHRUNG. 62
D) RECHTLICHE EINORDNUNG UND ZWISCHENERGEBNIS . 63
B. GEGENSTAND UND DURCHFUEHRUNG VON COMPUTEMETZWERKOPERATIONEN. 63
I. ZIELE UND METHODEN DER ANGRIFFE . 64
1. NICHTVERFUGBARKEIT VON DIENSTEN UND ANLAGEN . 64
A) ANGRIFFSZIELE. 65
B) METHODEN. 65
AA) UEBERLASTUNG DES ZIELSYSTEMS. 65
BB) SCHADSOFTWARE UND RANSOMSOFTWARE. 68
(1) VIELFALT DER SCHADPROGRAMME. 69
(A) VIREN . 69
(B) WUERMER. 69
(C) TROJANER. 70
(D) LOGISCHE BOMBEN. 71
(2) EINSCHLEUSUNG VON SCHADSOFTWARE . 71
(A) (SPEAR-)PHISHING . 71
(B) BACKDOOR. 73
2. BESCHAEDIGUNG UND ZERSTOERUNG . 73
3. INFORMATIONSUNTERDRUECKUNG, -VERBREITUNG UND FALSCHINFORMATION . 75
A) ANGRIFFSZIELE. 75
B) METHODEN. 75
AA) WEBSITE-DEFACEMENT. 75
BB) FALSE AMPLIFIERS UND SOCIAL BOTS IN SOZIALEN NETZWERKEN . 76
CC) UEBERLASTUNG. 78
DD) SCHADPROGRAMME. 79
C) EINZELBEISPIELE . 79
INHALTSVERZEICHNIS
11
4. INFORMATIONSBESCHAFFUNG. 82
A) BANDBREITE UND ABSICHT. 82
B) ANGRIFFSZIELE UND METHODEN . 82
C) EINZELBEISPIELE. 83
5. FREMDSTEUERUNG. 85
6. KLASSIFIZIERUNG UND ZWISCHENERGEBNIS. 86
II. DIE PROTAGONISTEN. 87
1. STAATLICHE AKTEURE. 87
2. NICHTSTAATLICHE AKTEURE. 89
C. ERGEBNIS ZUR BEDROHUNGSLAGE. 90
KAPITEL 2
STATUS QUO DER SICHERHEITSARCHITEKTUR
MIT FOKUS AUF DEN DIGITALEN RAUM 93
A. DER ZIVILE ARM DER SICHERHEITSARCHITEKTUR. 94
I. POLIZEIEN. 94
1. LANDESPOLIZEI. 96
A) RAEUMLICHER TAETIGKEITSBEREICH IM DIGITALEN RAUM. 97
B) GEFAHRENABWEHR IM DIGITALEN RAUM. 99
2. POLIZEIBEHOERDEN DES BUNDES. 100
A) BUNDESKRIMINALAMT . 100
AA) ERWEITERTE ZUSTAENDIGKEIT IM BEREICH DER STRAFVERFOLGUNG
VON COMPUTERKRIMINALITAET . 101
BB) CYBERTERRORISMUS NUNMEHR GEGENSTAND DER GEFAHRENABWEHR/
STRAFTATENVERHUETUNG . 103
B) BUNDESPOLIZEI. 104
AA) SICHERUNG DER PHYSISCHEN BUNDESGRENZEN . 106
BB) SCHUTZ DER VERFASSUNGSORGANE - AUCH IM DIGITALEN RAUM?. 107
EC) AUSGEWAEHLTE EINSATZMOEGLICHKEIT IN NOTLAGEN . 110
DD) EINSATZ UEBER DIE LANDESGRENZEN HINAUS. 110
C) POLIZEI BEIM DEUTSCHEN BUNDESTAG . 112
II. NACHRICHTENDIENSTE. 115
1. BUNDESAMT FUER VERFASSUNGSSCHUTZ (BFV). 116
A) BEOBACHTUNGSAUFTRAG NACH INNEN. 117
B) GESETZLICHE ANPASSUNG AN DIE SICHERHEITSLAGE. 118
AA) AUSBAU DER ZENTRALSTELLENFUNKTION FUER DEN CYBERRAUM . 118
BB) ERWEITERUNG DER FEMMELDEAUFKLAERUNG AUF COMPUTER
STRAFTATEN . 118
2. BUNDESNACHRICHTENDIENST (BND). 119
A) UMFASSENDER BEOBACHTUNGSAUFTRAG NACH AUSSEN. 120
B) GESETZGEBERISCHE REAKTION AUF DIE DOPPELTE ENTGRENZUNG . 121
12
INHALTSVERZEICHNIS
III. BUNDESAMT FUER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE. 123
1. MOBILE INCIDENT RESPONSE TEAMS (MIRTS). 124
2. COMPUTER EMERGENCY RESPONSE TEAMS (CERT). 124
IV. SONSTIGE EINRICHTUNGEN MIT THEMATISCHEM BEZUG . 125
1. BUNDESEBENE. 125
A) NATIONALES CYBER-ABWEHRZENTRUM (NCAZ). 125
B) NATIONALER CYBER-SICHERHEITSRAT. 127
C) ZENTRALE STELLE FUER INFORMATIONSTECHNIK IM SICHERHEITSBEREICH
(ZITIS). 127
D) AGENTUR FUER INNOVATION IN DER CYBERSICHERHEIT. 128
2. LANDESEBENE. 128
V. GEMEINSAME ERKENNTNISSE AUS DEN ZUSTAENDIGKEITEN DER ZIVILEN SICHER
HEITSBEHOERDEN . 129
1. MIT BLICK AUF DIE ZUSTAENDIGKEITSVERTEILUNG: VERLAGERUNG AUF DEN
BUND, IM KERN JEDOCH LAENDERSACHE. 129
2. MIT BLICK AUF DIE BUNDESBEHOERDEN: EINGESCHRAENKT EINSATZFAHIG
IM DIGITALEN RAUM. 130
3. MIT BLICK AUF DEN EINSATZRAUM: BESCHRAENKUNG AUF DAS STAATSGEBIET
DER BUNDESREPUBLIK DEUTSCHLAND . 130
B. DIE STREITKRAEFTE . 131
I. DER EINSATZ ALS DIE ZENTRALE BEGRIFFTICHKEIT ZUR VERWENDUNG DER
STREIT
KRAEFTE . 131
1. DER EINSATZ ALS AUSLOESER DES PARLAMENTSVORBEHALTS . 132
2. DER EINSATZBEGRIFF ALS BEGRENZUNG DER INLAENDISCHEN VERWENDUNG
DER STREITKRAEFTE. 132
A) DAS EINGRIFFSRECHTLICHE ELEMENT - GRUNDRECHTSBETROFFENHEIT DURCH
DAS SPEZIFISCH *MILITAERISCHE". 134
B) DAS FOEDERALE ELEMENT - WAHRUNG DER LAENDERHOHEIT. 135
3. DER CYBERANGRIFF ALS HERAUSFORDERUNG FUER BEIDE DIMENSIONEN
DES EINSATZBEGRIFFS. 136
II. DIE EINZELNEN VERWENDUNGSMOEGLICHKEITEN DER STREITKRAEFTE . 137
1. DIE VERWENDUNG DER STREITKRAEFTE ZUR VERTEIDIGUNG IM AUS- UND
INLAND . 137
2. DIE VERWENDUNG DER STREITKRAEFTE IM AUSLAND IM UEBRIGEN . 139
3. DIE VERWENDUNG DER STREITKRAEFTE IM INNERN. 140
A) AMTSHILFE. 140
B) REGIONALE UND UEBERREGIONALE AUSNAHMESITUATION. 140
C) QUALIFIZIERTER INNERER NOTSTAND . 141
III. THEMATISCH RELEVANTE KOMPONENTEN DER STREITKRAEFTE. 142
1. BUNDESWEHR UND STREITKRAEFTE, ZWEI SYNONYM ZU VERWENDENDE
BEGRIFFE?. 142
2. KOMMANDO CYBER- UND INFORMATIONSRAUM (CIR). 143
3. MILITAERISCHER ABSCHIRMDIENST (MAD). 145
INHALTSVERZEICHNIS
13
KAPITEL 3
DIE VERWENDUNG DER STREITKRAEFTE
ZUR VERTEIDIGUNG IM DIGITALEN RAUM 147
A. DAS HISTORISCHE ANGRIFFSVERSTAENDNIS. 148
I. WESEN DES ANGRIFFS ALS AUSGANGSPUNKT. 148
II. DER OST-WEST-KONFLIKT ALS KEIMZELLE DER WEHRVERFASSUNG. 149
1. DIE BEDROHUNGSLAGE QUO ANTE. 150
A) TERRITORIALE BEDROHUNG . 151
B) IDEOLOGISCHE BEDROHUNG. 151
2. DIE BEDROHUNGSLAGE IM SPIEGEL DER BUNDESVERFASSUNGSGERICHTLICHEN
RECHTSPRECHUNG. 152
3. FORTBESTAND TROTZ SICH VERAENDERNDER SICHERHEITSLAGE. 153
III. DIE KONKRETE FASSUNG DES HISTORISCHEN ANGRIFFSVERSTAENDNISSES. 153
B. DAS KLASSISCHE ANGRIFFSVERSTAENDNIS IM LICHTE DES CYBERRAUMS . 155
I. DER MYTHOS DER RUECKVERFOLGBARKEIT IM CYBERRAUM. 155
1. BEGRIFFLICHE EINFUEHRUNG UND KLASSISCHE RELEVANZ. 155
2. ZWECKE DER RUECKVERFOLGBARKEIT . 157
3. DIE (UN-)MOEGLICHKEIT DER RUECKVERFOLGUNG IM CYBERRAUM. 158
4. AKZEPTANZDEFIZIT DES WEHRENDEN . 161
5. UNZUREICHENDE LOESUNGSANSAETZE. 163
A) VERMUTUNGSREGELUNG . 164
B) VORSORGEPRINZIP . 165
6. ZWISCHENERGEBNIS. 167
II. DAS SPEZIFISCH *MILITAERISCHE" - KEIN DIFFERENZIERUNGSKRITERIUM IM
CYBERRAUM. 167
1. GRUNDLEGENDES. 167
2. TRADITIONELLES VERSTAENDNIS. 168
A) STATUS SOLDAT NICHT MASSGEBEND. 168
B) KEIN WESENTLICHER UNTERSCHIED BEIM FUEHRUNGS- UND ENTSCHEI
DUNGSPROZESS . 169
C) DIE AUSRUESTUNG ALS DIFFERENZIERUNGSKRITERIUM. 170
3. IN ANSEHUNG DES CYBERRAUMS. 171
III. ERGEBNIS ZUM KLASSISCHEN ANGRIFFSVERSTAENDNIS IM LICHTE
DES CYBERRAUMS . 172
IV. KONSEQUENZ FUER DIE ABGRENZUNG DER STREITKRAEFTE
ZU DEN (BUNDES-)POLIZEIEN. 172
1. HISTORISCHE ABGRENZUNGSSCHWAECHE: DER BUNDESGRENZSCHUTZ -
POLIZEIEINHEIT ODER MILITAERISCHER VERBUND?. 173
2. KEIN STICHHALTIGES EXKLUSIVITAETSVERHAELTNIS AUF DEM BODEN
DES GESETZLICHEN AUFTRAGS . 174
A) UNTAUGLICHE ABGRENZUNG ANHAND DES AUFTRAGS ZUR GEFAHREN
ABWEHR . 174
14
INHALTSVERZEICHNIS
B) UNTAUGLICHE ABGRENZUNG ANHAND DER STRAFRECHTLICHEN
TATBESTANDSMAESSIGKEIT. 174
C) ZWISCHENERGEBNIS. 175
3. REFLEXION AUF DEN CYBERRAUM . 176
C. DER VERFASSUNGSRECHTLICHE UMGANG MIT DER RUECKVERFOLGUNGSPROBLEMATIK
. 177
I. PARAMETER FUER DEN EINSATZ ZUR VERTEIDIGUNG . 177
1. DIE (UN-)BEACHTLICHKEIT DER HERKUNFT - VERTEIDIGUNG AUCH IM
INNERN?. 178
A) GRUNDGESETZLICHER AUSGANGSPUNKT DES INLANDSEINSATZES . 178
B) BUNDESVERFASSUNGSGERICHTLICHE MASSGABEN . 180
AA) INNENEINSATZ BEI ANGRIFF AUF DIE *STAATLICHE RECHTS- UND
FREIHEITSORDNUNG"?. 180
BB) GEBOT DER *STRIKTEN TEXTTREUE" - AUCH FUER VERTEIDIGUNG'? . 182
C) UMKEHRSCHLUSS AUS § 8 BPOLG. 184
D) ART. 87A ABS. 4 GG ABSCHLIESSEND FUER DEN MILITAERISCHEN INNENEIN
SATZ ZUR (CYBER-)GEFAHRENABWEHR? . 184
E) BUNDESSTAATSPRINZIP. 186
AA) DIE GRUNDSAETZLICHE EIGENSTAATLICHKEIT DER LAENDER. 186
BB) EXOT: VERTEIDIGUNGSAUFTRAG . 187
CC) LOESUNG VOM GRUNDSATZ BEI CYBERBEZUG. 187
DD) TECHNISCH-PRAXISBEZOGENE BETRACHTUNG . 188
F) RELATIVIERUNG DES *DROH- UND EINSCHUECHTERUNGSPOTENTIALS" DURCH
DIE STREITKRAEFTE IM CYBERRAUM. 188
G) ZWISCHENERGEBNIS . 189
2. DIE (UN-)BEACHTLICHKEIT DES URHEBERS - VERTEIDIGUNG GEGEN JEDEN? 190
A) EXKURS: VERHAELTNIS NATIONALES RECHT/VOELKERRECHT. 190
AA) GEGENSTAND DES VOELKERRECHTS. 191
BB) ALLGEMEINES RANGVERHAELTNIS . 191
CC) BESONDERES, AUF VERTEIDIGUNG BEZOGENES RANGVERHAELTNIS . 193
DD) AUSWIRKUNG MANGELNDER RUECKVERFOLGBARKEIT . 195
B) DIE (UN-)BEACHTLICHKEIT STAATLICHER URHEBERSCHAFT . 195
AA) QUALITATIVE UND QUANTITATIVE ZUNAHME NICHTSTAATLICHER
AKTEURE. 196
BB) VORHALTEN EINER *MILITAERAEHNLICHEN STRUKTUR"?. 197
CC) VERLAGERUNG VOM *OB" AUF DAS *WIE" DER VERTEIDIGUNG. 198
3. ZWISCHENERGEBNIS. 199
II. DIE FASSUNG DES VERTEIDIGUNGSOBJEKTS . 199
1. VERSTAENDNIS IN LITERATUR UND RECHTSPRECHUNG. 200
2. VERTEIDIGUNG ALS STAATLICHE SCHUTZPFLICHT?. 202
A) HERLEITUNG DER SCHUTZPFLICHTEN. 202
B) ERSTRECKUNG DER SCHUTZPFLICHT AUF DEN VERTEIDIGUNGSSEKTOR . 203
C) ERSTRECKUNG DER SCHUTZPFLICHT AUF DEN DIGITALEN RAUM. 205
D) DER STAAT IN AUSUEBUNG SEINER SCHUTZPLICHT. 208
INHALTSVERZEICHNIS 15
E) GRUND UND GRENZE EIGENVERANTWORTLICHEN SCHUTZES . 208
F) ZWISCHENERGEBNIS. 210
3. ART. 87A GG ALS NORMATIVER AUSGANGSPUNKT. 211
A) ART. 115A GG BESTANDTEIL DER NOTSTANDSVERFASSUNG. 211
B) KEINE DECKUNGSGLEICHHEIT VON VERTEIDIGUNG UND VERTEIDIGUNGS
FALL. 212
C) EINZUG DES VERTEIDIGUNGSBEGRIFFS IN DAS GRUNDGESETZ. 214
D) ERGEBNIS UND AUSBLICK . 214
4. NORMBEZOGENE KONKRETISIERUNG DES VERTEIDIGUNGSOBJEKTS. 215
A) KONKRETISIERUNG ANHAND VON ART. 115A ABS. 1 GG. 215
AA) KEIN WIDERSPRUCH MIT DEM VERHAELTNIS ZWISCHEN ART. 87A
UND ART. 115A GG. 215
BB) KONKRETISIERUNG ANHAND DES BUNDESGEBIETS . 215
B) KONKRETISIERUNG ANHAND VON ART. 87A ABS. 3 GG . 216
AA) VERTEIDIGUNGSOBJEKT NUR UNTER VORBEHALT?. 217
BB) INHALTLICHES VERSTAENDNIS . 217
5. KONKRETISIERUNG ANHAND GRUNDGESETZLICHER KOLLEKTIVSCHUTZGUETER . 218
A) GRUNDLEGENDES UND ZWECK. 218
AA) BEDUERFNIS NACH KONKRETISIERUNG . 218
BB) ART. 87A ABS. 4 GG ALS AUSSCHLUSSGRUND? . 219
B) BESTAND DES BUNDES ODER EINES LANDES. 219
AA) STAATSGEBIET. 220
BB) STAATSVOLK. 221
CC) STAATSGEWALT. 222
DD) FUNKTIONSFAHIGKEIT DES STAATES . 222
C) FREIHEITLICHE DEMOKRATISCHE GRUNDORDNUNG . 224
AA) INHALTLICHES VERSTAENDNIS. 224
BB) ABGRENZUNG ZUM BESTAND DES STAATES . 225
CC) VERTEIDIGUNGSOBJEKT ODER REINES ORGANISATIONSPRINZIP? . 226
(1) VERTEIDIGUNG ALS AUSPRAEGUNG STREITBARER DEMOKRATIE? . 226
(2) TAUGLICHES ANGRIFFSOBJEKT? . 227
(A) REIN GEISTIGE AUFLEHNUNG GEGEN DIE BESTEHENDE
ORDNUNG TATBESTANDLICH FUER DIE FDGO?. 227
(B) BEKAEMPFUNG DER FDGO AUCH VON AUSSEN MOEGLICH? 229
5. ZWISCHENERGEBNIS ZUR FASSUNG DES VERTEIDIGUNGSOBJEKTS. 230
III. DIE INTENSITAET DER SCHUTZGUTBETROFFENHEIT . 231
1. GRUNDGESETZLICHE HERLEITUNG . 232
2. DIE EINZELNEN VERTEIDIGUNGSOBJEKTE IM FOKUS. 232
A) BESTANDSGEFAHRDUNG. 233
AA) DIE PERSPEKTIVE DES INNEREN NOTSTANDES. 233
BB) DAS MASS DER BESTANDSGEFAHRDUNG IM EINFACHEN RECHT. 234
B) GEFAEHRDUNG DER FREIHEITLICHEN DEMOKRATISCHEN GRUNDORDNUNG. 235
16
INHALTSVERZEICHNIS
3. BEWERTUNG DER INTENSITAET IM DIGITALEN RAUM . 237
A) ANALOGIE ZUR TYPIZITAET ANALOGER ANGRIFFE. 237
B) ALLOKATION DER MITTEL UND ORT DER ZUSTAENDIGKEIT. 238
AA) TATSAECHLICHE EIGNUNG (HAUSHALTSALLOKATION) . 238
BB) RECHTLICHE EIGNUNG (OERTLICHE ZUSTAENDIGKEIT). 239
4. VOELKERRECHTLICHER EINFLUSS AUF DIE BEWERTUNG DER INTENSITAET. 240
A) DER CYBERRAUM - REGELUNGSGEGENSTAND IM VOELKERRECHT?. 240
B) KONSENS IM CYBERRAUM? - BISHER UEBERSCHAUBARER ERFOLG. 241
C) AUSLEGUNG DER UN-CHARTA. 245
AA) GEWALTVERBOT UND BEWAFFNETER ANGRIFF IM DIGITALEN RAUM . 245
(1) VERHAELTNIS DER VORSCHRIFTEN ZUEINANDER. 246
(2) INHALTLICHES VERSTAENDNIS . 246
(3) DAS PRINZIP DER WIRKUNGSAEQUIVALENZ. 247
(4) ZWISCHENERGEBNIS. 249
BB) GEWALWANGRIFFSVERSTAENDNIS IM LICHTE DER ZURECHENBARKEIT 249
CC) GESAMTSCHAU VON ANGRIFFS- UND VERTEIDIGUNGSHANDLUNG. 250
DD) INTERVENTIONSVERBOT. 251
D) ZWISCHENERGEBNIS ZUM VOELKERRECHTLICHEN EINFLUSS AUF DIE INTEN
SITAET . 253
IV. SUBSUMTION. 254
1. KATEGORIE DER BESCHAEDIGUNG UND ZERSTOERUNG. 254
A) NETZWERKEXTEME SCHAEDEN. 254
B) EXKURS: KRITISCHE INFRASTRUKTUREN IM SINNE DES BSIG. 255
C) NETZWERKINTEME SCHAEDEN. 256
2. KATEGORIE DER NICHTVERFUGBARKEIT VON DIENSTEN UND ANLAGEN . 257
A) BELAESTIGEND FUER DIE BEVOELKERUNG ODER FUNKTIONSBEEINTRAECHTIGEND
FUER DEN STAAT?. 258
B) WAHRUNG DES RECHTLICHEN REGEL-AUSNAHME-VERHAELTNISSES. 261
3. KATEGORIE DER INFORMATIONSUNTERDRUECKUNG, -VERBREITUNG UND FALSCH
INFORMATION . 261
A) POTENTIELLE STRAFBARKEIT AUF SUBORDINATIVER EBENE . 262
B) INTERVENTION AUF DER KOORDINATIVEN EBENE?. 263
C) INFORMATIONSKAMPAGNEN ALS VERTEIDIGUNGSOBJEKT. 265
D) GEGENSTAND STAATLICHER SCHUTZPFLICHT. 267
4. KATEGORIE DER INFORMATIONSBESCHAFFUNG . 268
A) KEIN ZWISCHENSTAATLICHES SPIONAGEVERBOT . 268
B) SPIONAGE ALS INTERVENTION. 269
C) SPIONAGE ALS BESTANDSGEFAHRDEND?. 270
V. KAPITELABSCHLIESSENDE BEMERKUNGEN. 271
INHALTSVERZEICHNIS
17
KAPITEL 4
INHALT UND ABLAUF DER VERTEIDIGUNG 273
A. INHALT UND GRENZEN DER VERTEIDIGUNG. 273
I. OFFENSIVE UND DEFENSIVE VERTEIDIGUNG IM CYBERRAUM . 273
1. DIE KATEGORIE DER DEFENSIVEN CYBERFAHIGKEITEN. 274
2. SCHWERPUNKT: GEGENSTAND OFFENSIVER CYBERMASSNAHMEN. 275
II. DIE ART UND WEISE DER VERTEIDIGUNGSMASSNAHME IM ENGEREN SINNE .
276
1. MASSNAHMEN MIT PHYSISCHER WIRKUNG. 276
A) KONFLIKT MIT RUECKVERFOLGUNGSPROBLEMATIK UND DEM PRINZIP
DER UNTERSCHEIDUNG. 277
B) PRAKTISCHE KONKORDANZ MIT DEM STAATLICHEN SICHERHEITSINTERESSE 279
2. SONSTIGE MASSNAHMEN UND GRENZEN DERSELBEN. 280
A) DAS GEBOT DER VERHAELTNISMAESSIGKEIT. 280
B) HERAUSFORDERUNGEN AN DAS UNTERSCHEIDUNGSPRINZIP. 281
C) VERBOT DES ANGRIFFSKRIEGES . 282
B. DIE STREITKRAEFTE IM DIGITALEN RAUM IM LICHTE DES PARLAMENTSVORBEHALTS
. 284
I. EINFUEHRUNG UND ABGRENZUNG . 284
II. GRUNDSAETZLICHE MASSGABEN NACH DEM PARLBG . 285
1. TERRITORIALER MASSSTAB. 285
2. WENIGER BEWAFFNUNG ALS ZWECK DES EINSATZES ENTSCHEIDEND. 285
3. GRUNDSATZ DER VORHERIGEN ZUSTIMMUNG. 286
III. ANWENDBARKEIT UND ZWECKMAESSIGKEIT DES PARLAMENTSVORBEHALTS
IM DIGITALEN RAUM. 287
1. ANWENDBARKEIT . 287
A) MASSSTAB: ORT DER MILITAERISCHEN ERFOLGSVERWIRKLICHUNG . 287
B) UNBEACHTLICHKEIT DES KONKRETEN EINSATZMITTELS . 288
2. ZWECKDIENLICHKEIT. 289
A) EINSATZBEGINN . 289
B) ZEITMOMENT . 290
3. DE LEGE FERENDA. 291
C. EINSATZ ZUR VERTEIDIGUNG IM INNERN IM KONFLIKT MIT DEM
*TRENNUNGSGEBOT"? 293
I. TRENNUNG VON NACHRICHTENDIENSTEN UND POLIZEI . 294
1. VERFASSUNGSRANG DES *TRENNUNGSGEBOTS" . 296
A) DER *POLIZEI-BRIEF ' . 297
B) NORMATIVER URSPRUNG IM GRUNDGESETZ. 298
C) HERLEITUNG AUS DEM RECHTSSTAATSPRINZIP. 300
D) RECHT AUF INFORMATIONEILE SELBSTBESTIMMUNG. 301
2. ERGEBNIS ZUR VERFASSUNGSRECHTLICHEN VERANKERUNG DES *TRENNUNGS
GEBOTS" . 302
II. KONSEQUENZ FUER ETWAIGE INFORMATIONSBESCHAFFIMGEN DURCH DIE STREIT
KRAEFTE . 303
18
INHALTSVERZEICHNIS
1. HINREICHENDE INFORMATIONELLE TRENNUNG IM NATIONALEN CYBER-
ABWEHRZENTRUM? . 303
2. HUERDE BEI DER ERSTELLUNG EINES CYBER-LAGEBILDES . 304
3. VERTEIDIGUNGSAUFTRAG ALS LEGITIMATION ZUR INFORMATIONSGEWINNUNG? .
305
4. KLARSTELLENDE ERGAENZUNG IM WEHRVERFASSUNGSRECHT?. 305
SCHLUSSBETRACHTUNG . 307
LITERATURVERZEICHNIS. 309
SACHVERZEICHNIS. 330 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Knoll, Maximilian L. |
author_GND | (DE-588)1208851101 |
author_facet | Knoll, Maximilian L. |
author_role | aut |
author_sort | Knoll, Maximilian L. |
author_variant | m l k ml mlk |
building | Verbundindex |
bvnumber | BV046697941 |
classification_rvk | MG 15940 PZ 4700 PN 490 PR 2622 |
ctrlnum | (OCoLC)1145232512 (DE-599)DNB1206261455 |
discipline | Rechtswissenschaft Politologie |
discipline_str_mv | Rechtswissenschaft Politologie |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02819nam a2200649 cb4500</leader><controlfield tag="001">BV046697941</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211006 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200429s2020 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1206261455</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428158300</subfield><subfield code="c">Paperback: EUR 89.90 (DE), EUR 92.50 (AT)</subfield><subfield code="9">978-3-428-15830-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1145232512</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1206261455</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">MG 15940</subfield><subfield code="0">(DE-625)122818:12226</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PN 490</subfield><subfield code="0">(DE-625)137527:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PR 2622</subfield><subfield code="0">(DE-625)139647:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Knoll, Maximilian L.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1208851101</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe</subfield><subfield code="c">von Maximilian L. Knoll</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">333 Seiten</subfield><subfield code="c">23.3 cm x 15.7 cm, 489 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 11</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Passau</subfield><subfield code="d">2019</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuständigkeit</subfield><subfield code="0">(DE-588)4068155-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verfassungsrecht</subfield><subfield code="0">(DE-588)4062801-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verteidigungsfall</subfield><subfield code="0">(DE-588)4117361-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberangriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Streitkräfte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verteidigung</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verteidigungsfall</subfield><subfield code="0">(DE-588)4117361-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Zuständigkeit</subfield><subfield code="0">(DE-588)4068155-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Verfassungsrecht</subfield><subfield code="0">(DE-588)4062801-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Duncker & Humblot</subfield><subfield code="0">(DE-588)5082687-6</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-428-55830-8</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 11</subfield><subfield code="w">(DE-604)BV041989272</subfield><subfield code="9">11</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1206261455/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032108557&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032108557</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV046697941 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:27:15Z |
indexdate | 2024-07-10T08:51:25Z |
institution | BVB |
institution_GND | (DE-588)5082687-6 |
isbn | 9783428158300 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032108557 |
oclc_num | 1145232512 |
open_access_boolean | |
owner | DE-12 DE-739 DE-703 DE-384 DE-706 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-29 DE-188 |
owner_facet | DE-12 DE-739 DE-703 DE-384 DE-706 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-29 DE-188 |
physical | 333 Seiten 23.3 cm x 15.7 cm, 489 g |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Duncker & Humblot |
record_format | marc |
series | Das Recht der inneren und äußeren Sicherheit |
series2 | Das Recht der inneren und äußeren Sicherheit |
spelling | Knoll, Maximilian L. Verfasser (DE-588)1208851101 aut Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll Berlin Duncker & Humblot [2020] © 2020 333 Seiten 23.3 cm x 15.7 cm, 489 g txt rdacontent n rdamedia nc rdacarrier Das Recht der inneren und äußeren Sicherheit Band 11 Dissertation Universität Passau 2019 Zuständigkeit (DE-588)4068155-5 gnd rswk-swf Verfassungsrecht (DE-588)4062801-2 gnd rswk-swf Verteidigungsfall (DE-588)4117361-2 gnd rswk-swf Militärischer Einsatz (DE-588)4114599-9 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Cyberangriff Streitkräfte Verteidigung (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Cyberattacke (DE-588)1075612675 s Verteidigungsfall (DE-588)4117361-2 s Militärischer Einsatz (DE-588)4114599-9 s Zuständigkeit (DE-588)4068155-5 s Verfassungsrecht (DE-588)4062801-2 s DE-604 Duncker & Humblot (DE-588)5082687-6 pbl Erscheint auch als Online-Ausgabe 978-3-428-55830-8 Das Recht der inneren und äußeren Sicherheit Band 11 (DE-604)BV041989272 11 B:DE-101 application/pdf https://d-nb.info/1206261455/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032108557&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Knoll, Maximilian L. Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe Das Recht der inneren und äußeren Sicherheit Zuständigkeit (DE-588)4068155-5 gnd Verfassungsrecht (DE-588)4062801-2 gnd Verteidigungsfall (DE-588)4117361-2 gnd Militärischer Einsatz (DE-588)4114599-9 gnd Cyberattacke (DE-588)1075612675 gnd |
subject_GND | (DE-588)4068155-5 (DE-588)4062801-2 (DE-588)4117361-2 (DE-588)4114599-9 (DE-588)1075612675 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_auth | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_exact_search | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_exact_search_txtP | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_full | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_fullStr | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_full_unstemmed | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_short | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_sort | streitkrafteeinsatz zur verteidigung gegen cyberangriffe |
topic | Zuständigkeit (DE-588)4068155-5 gnd Verfassungsrecht (DE-588)4062801-2 gnd Verteidigungsfall (DE-588)4117361-2 gnd Militärischer Einsatz (DE-588)4114599-9 gnd Cyberattacke (DE-588)1075612675 gnd |
topic_facet | Zuständigkeit Verfassungsrecht Verteidigungsfall Militärischer Einsatz Cyberattacke Deutschland Hochschulschrift |
url | https://d-nb.info/1206261455/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032108557&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV041989272 |
work_keys_str_mv | AT knollmaximilianl streitkrafteeinsatzzurverteidigunggegencyberangriffe AT dunckerhumblot streitkrafteeinsatzzurverteidigunggegencyberangriffe |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis