Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte:
Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2024]
|
Schriftenreihe: | Das Recht der inneren und äußeren Sicherheit
Band 26 |
Schlagworte: | |
Online-Zugang: | DE-19 DE-739 Volltext |
Zusammenfassung: | Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten – es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht. / »Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations. |
Beschreibung: | 1 Online-Ressource (294 Seiten) |
ISBN: | 9783428590780 |
DOI: | 10.3790/978-3-428-59078-0 |
Internformat
MARC
LEADER | 00000nmm a22000001cb4500 | ||
---|---|---|---|
001 | BV049532382 | ||
003 | DE-604 | ||
005 | 20240206 | ||
006 | a m||| 00||| | ||
007 | cr|uuu---uuuuu | ||
008 | 240205s2024 |||| o||u| ||||||ger d | ||
020 | |a 9783428590780 |9 978-3-428-59078-0 | ||
024 | 7 | |a 10.3790/978-3-428-59078-0 |2 doi | |
035 | |a (OCoLC)1422494593 | ||
035 | |a (DE-599)KEP099494507 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-739 |a DE-19 | ||
084 | |a PN 490 |0 (DE-625)137527: |2 rvk | ||
100 | 1 | |a Hintzen, Thomas |e Verfasser |0 (DE-588)1317397118 |4 aut | |
245 | 1 | 0 | |a Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |c Thomas Hintzen |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2024] | |
300 | |a 1 Online-Ressource (294 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 1 | |a Das Recht der inneren und äußeren Sicherheit |v Band 26 | |
502 | |b Dissertation |c Christian-Albrechts-Universität zu Kiel |d 2023 | ||
520 | 3 | |a Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten – es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht. / »Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations. | |
610 | 2 | 7 | |a Deutschland |b Bundeswehr |0 (DE-588)2116728-X |2 gnd |9 rswk-swf |
610 | 2 | 7 | |8 1\p |a Deutschland |b Bundeswehr |0 (DE-588)2116728-X |2 gnd |
650 | 0 | 7 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wehrverfassung |0 (DE-588)4189396-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |8 2\p |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |
650 | 0 | 7 | |8 3\p |a Information warfare |0 (DE-588)4461975-3 |2 gnd |
650 | 0 | 7 | |8 4\p |a Militärischer Einsatz |0 (DE-588)4114599-9 |2 gnd |
650 | 0 | 7 | |8 5\p |a Völkerrecht |0 (DE-588)4063693-8 |2 gnd |
650 | 0 | 7 | |8 6\p |a Verfassungsrecht |0 (DE-588)4062801-2 |2 gnd |
651 | 7 | |8 7\p |a Deutschland |0 (DE-588)4011882-4 |2 gnd | |
653 | 0 | |a Bundeswehr | |
653 | 0 | |a Bündnisfall | |
653 | 0 | |a Cyber | |
653 | 0 | |a Einsatz | |
653 | 0 | |a Grundrechte | |
653 | 0 | |a IT-Sicherheit | |
653 | 0 | |a Militär | |
653 | 0 | |a Parlamentsvorbehalt | |
653 | 0 | |a Schadsoftware | |
653 | 0 | |a Verteidigung | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |b Bundeswehr |0 (DE-588)2116728-X |D b |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 0 | 3 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |D s |
689 | 0 | 4 | |a Wehrverfassung |0 (DE-588)4189396-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-428-19078-2 |
830 | 0 | |a Das Recht der inneren und äußeren Sicherheit |v Band 26 |w (DE-604)BV044986738 |9 26 | |
856 | 4 | 0 | |u https://doi.org/10.3790/978-3-428-59078-0 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
883 | 0 | |8 1\p |a emagnd-pa |c 0,52036 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 2\p |a emagnd-pa |c 0,60859 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 3\p |a emagnd-pa |c 0,53602 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 4\p |a emagnd-pa |c 0,45758 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 5\p |a emagnd-pa |c 0,25002 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 6\p |a emagnd-pa |c 0,19003 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
883 | 0 | |8 7\p |a emagnd-pa |c 0,22086 |d 20240120 |q DE-101 |u https://d-nb.info/provenance/plan#emagnd-pa | |
912 | |a ZDB-54-DHE |a ZDB-54-DHR | ||
966 | e | |u https://doi.org/10.3790/978-3-428-59078-0 |l DE-19 |p ZDB-54-DHR |q UBM_Paketkauf_2024 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3790/978-3-428-59078-0 |l DE-739 |p ZDB-54-DHR |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1805069618845319168 |
---|---|
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Hintzen, Thomas |
author_GND | (DE-588)1317397118 |
author_facet | Hintzen, Thomas |
author_role | aut |
author_sort | Hintzen, Thomas |
author_variant | t h th |
building | Verbundindex |
bvnumber | BV049532382 |
classification_rvk | PN 490 |
collection | ZDB-54-DHE ZDB-54-DHR |
ctrlnum | (OCoLC)1422494593 (DE-599)KEP099494507 |
discipline | Rechtswissenschaft |
doi_str_mv | 10.3790/978-3-428-59078-0 |
format | Thesis Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a22000001cb4500</leader><controlfield tag="001">BV049532382</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240206</controlfield><controlfield tag="006">a m||| 00|||</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">240205s2024 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428590780</subfield><subfield code="9">978-3-428-59078-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3790/978-3-428-59078-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1422494593</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP099494507</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PN 490</subfield><subfield code="0">(DE-625)137527:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hintzen, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1317397118</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte</subfield><subfield code="c">Thomas Hintzen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (294 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 26</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Christian-Albrechts-Universität zu Kiel</subfield><subfield code="d">2023</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten – es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht. / »Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations.</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Deutschland</subfield><subfield code="b">Bundeswehr</subfield><subfield code="0">(DE-588)2116728-X</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="8">1\p</subfield><subfield code="a">Deutschland</subfield><subfield code="b">Bundeswehr</subfield><subfield code="0">(DE-588)2116728-X</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wehrverfassung</subfield><subfield code="0">(DE-588)4189396-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="8">2\p</subfield><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="8">3\p</subfield><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="8">4\p</subfield><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="8">5\p</subfield><subfield code="a">Völkerrecht</subfield><subfield code="0">(DE-588)4063693-8</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="8">6\p</subfield><subfield code="a">Verfassungsrecht</subfield><subfield code="0">(DE-588)4062801-2</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="8">7\p</subfield><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Bundeswehr</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Bündnisfall</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Cyber</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Einsatz</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Grundrechte</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Militär</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Parlamentsvorbehalt</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Schadsoftware</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Verteidigung</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="b">Bundeswehr</subfield><subfield code="0">(DE-588)2116728-X</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Wehrverfassung</subfield><subfield code="0">(DE-588)4189396-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-428-19078-2</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 26</subfield><subfield code="w">(DE-604)BV044986738</subfield><subfield code="9">26</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3790/978-3-428-59078-0</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,52036</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,60859</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,53602</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,45758</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,25002</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,19003</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="883" ind1="0" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">emagnd-pa</subfield><subfield code="c">0,22086</subfield><subfield code="d">20240120</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#emagnd-pa</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-54-DHE</subfield><subfield code="a">ZDB-54-DHR</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3790/978-3-428-59078-0</subfield><subfield code="l">DE-19</subfield><subfield code="p">ZDB-54-DHR</subfield><subfield code="q">UBM_Paketkauf_2024</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3790/978-3-428-59078-0</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-54-DHR</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | 7\p Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV049532382 |
illustrated | Not Illustrated |
index_date | 2024-07-03T23:27:08Z |
indexdate | 2024-07-20T04:08:54Z |
institution | BVB |
isbn | 9783428590780 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034877991 |
oclc_num | 1422494593 |
open_access_boolean | |
owner | DE-739 DE-19 DE-BY-UBM |
owner_facet | DE-739 DE-19 DE-BY-UBM |
physical | 1 Online-Ressource (294 Seiten) |
psigel | ZDB-54-DHE ZDB-54-DHR ZDB-54-DHR UBM_Paketkauf_2024 |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Duncker & Humblot |
record_format | marc |
series | Das Recht der inneren und äußeren Sicherheit |
series2 | Das Recht der inneren und äußeren Sicherheit |
spelling | Hintzen, Thomas Verfasser (DE-588)1317397118 aut Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Thomas Hintzen Berlin Duncker & Humblot [2024] 1 Online-Ressource (294 Seiten) txt rdacontent c rdamedia cr rdacarrier Das Recht der inneren und äußeren Sicherheit Band 26 Dissertation Christian-Albrechts-Universität zu Kiel 2023 Der Cyberraum ist eine Dimension, deren Bedeutung für die Zukunft kaum überschätzt werden kann. Je stärker das private und öffentliche Leben mit ihm verknüpft sind, desto stärker wird er ein Raum der Auseinandersetzung. Um auf diese Entwicklungen auch mit militärischen Mitteln zu reagieren, wurde im April 2017 das Kommando Cyber- und Informationsraum der Bundeswehr eingerichtet. Gesonderte Rechtsgrundlagen für Operationen der neuen Cyberstreitkräfte wurden nicht geschaffen. Das wehrverfassungsrechtliche Regime ist aber ersichtlich nicht auf Cyberoperationen zugeschnitten – es hat vielmehr den Einsatz herkömmlicher physischer Waffengewalt vor Augen. Der Autor untersucht, ob und wie die bisherigen Regelungen auf neuartige Cyberoperationen angewendet werden können. Die Arbeit zeigt auf, dass die Verfassung aufgrund ihrer Normoffenheit grundsätzlich in der Lage ist, neue technologische Entwicklungen zu erfassen. Sie offenbart aber gleichzeitig, dass für einige Anwendungsszenarien von Cyberoperationen gesetzgeberischer Handlungsbedarf besteht. / »Constitutional Requirements for Cyber Operations Conducted by the German Armed Forces«: The author examines whether and how the existing constitutional provisions can be applied to cyber operations conducted by the German Armed Forces. The dissertation shows that the constitution is in principle able to capture new technological developments. However, it also reveals that there is a need for legislative activity for some application scenarios of cyber operations. Deutschland Bundeswehr (DE-588)2116728-X gnd rswk-swf 1\p Deutschland Bundeswehr (DE-588)2116728-X gnd Militärischer Einsatz (DE-588)4114599-9 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Wehrverfassung (DE-588)4189396-7 gnd rswk-swf 2\p Cyberattacke (DE-588)1075612675 gnd 3\p Information warfare (DE-588)4461975-3 gnd 4\p Militärischer Einsatz (DE-588)4114599-9 gnd 5\p Völkerrecht (DE-588)4063693-8 gnd 6\p Verfassungsrecht (DE-588)4062801-2 gnd 7\p Deutschland (DE-588)4011882-4 gnd Bundeswehr Bündnisfall Cyber Einsatz Grundrechte IT-Sicherheit Militär Parlamentsvorbehalt Schadsoftware Verteidigung (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland Bundeswehr (DE-588)2116728-X b Cyberattacke (DE-588)1075612675 s Information warfare (DE-588)4461975-3 s Militärischer Einsatz (DE-588)4114599-9 s Wehrverfassung (DE-588)4189396-7 s DE-604 Erscheint auch als Druck-Ausgabe 978-3-428-19078-2 Das Recht der inneren und äußeren Sicherheit Band 26 (DE-604)BV044986738 26 https://doi.org/10.3790/978-3-428-59078-0 Verlag URL des Erstveröffentlichers Volltext 1\p emagnd-pa 0,52036 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 2\p emagnd-pa 0,60859 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 3\p emagnd-pa 0,53602 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 4\p emagnd-pa 0,45758 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 5\p emagnd-pa 0,25002 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 6\p emagnd-pa 0,19003 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa 7\p emagnd-pa 0,22086 20240120 DE-101 https://d-nb.info/provenance/plan#emagnd-pa |
spellingShingle | Hintzen, Thomas Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Das Recht der inneren und äußeren Sicherheit Deutschland Bundeswehr (DE-588)2116728-X gnd 1\p Deutschland Bundeswehr (DE-588)2116728-X gnd Militärischer Einsatz (DE-588)4114599-9 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Wehrverfassung (DE-588)4189396-7 gnd 2\p Cyberattacke (DE-588)1075612675 gnd 3\p Information warfare (DE-588)4461975-3 gnd 4\p Militärischer Einsatz (DE-588)4114599-9 gnd 5\p Völkerrecht (DE-588)4063693-8 gnd 6\p Verfassungsrecht (DE-588)4062801-2 gnd |
subject_GND | (DE-588)2116728-X (DE-588)4114599-9 (DE-588)4461975-3 (DE-588)1075612675 (DE-588)4189396-7 (DE-588)4063693-8 (DE-588)4062801-2 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_auth | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_exact_search | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_exact_search_txtP | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_full | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Thomas Hintzen |
title_fullStr | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Thomas Hintzen |
title_full_unstemmed | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte Thomas Hintzen |
title_short | Verfassungsrechtliche Grundlagen für Cyberoperationen der Streitkräfte |
title_sort | verfassungsrechtliche grundlagen fur cyberoperationen der streitkrafte |
topic | Deutschland Bundeswehr (DE-588)2116728-X gnd 1\p Deutschland Bundeswehr (DE-588)2116728-X gnd Militärischer Einsatz (DE-588)4114599-9 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Wehrverfassung (DE-588)4189396-7 gnd 2\p Cyberattacke (DE-588)1075612675 gnd 3\p Information warfare (DE-588)4461975-3 gnd 4\p Militärischer Einsatz (DE-588)4114599-9 gnd 5\p Völkerrecht (DE-588)4063693-8 gnd 6\p Verfassungsrecht (DE-588)4062801-2 gnd |
topic_facet | Deutschland Bundeswehr Militärischer Einsatz Information warfare Cyberattacke Wehrverfassung Völkerrecht Verfassungsrecht Deutschland Hochschulschrift |
url | https://doi.org/10.3790/978-3-428-59078-0 |
volume_link | (DE-604)BV044986738 |
work_keys_str_mv | AT hintzenthomas verfassungsrechtlichegrundlagenfurcyberoperationenderstreitkrafte |