Die Bedeutung des 'Cyberterrorismus'

Nonfiction, Social & Cultural Studies, Political Science, International, International Security
Cover of the book Die Bedeutung des 'Cyberterrorismus' by Thomas Piekarczyk, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Thomas Piekarczyk ISBN: 9783638603133
Publisher: GRIN Verlag Publication: January 18, 2007
Imprint: GRIN Verlag Language: German
Author: Thomas Piekarczyk
ISBN: 9783638603133
Publisher: GRIN Verlag
Publication: January 18, 2007
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar 'Der Terrorismus als globale Herausforderung', 23 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen. Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen? Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff 'Cyberterrorismus' definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert. Der zweite Teil der Arbeit befasst sich mit der 'Attraktivität' des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt. Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt. Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar 'Der Terrorismus als globale Herausforderung', 23 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen. Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen? Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff 'Cyberterrorismus' definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert. Der zweite Teil der Arbeit befasst sich mit der 'Attraktivität' des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt. Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt. Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.

More books from GRIN Verlag

Cover of the book No motherland, no fatherland, no tongue - Jamaica Kincaid's 'A Small Place' and the quest for Antiguan identity by Thomas Piekarczyk
Cover of the book John Nash und die Spieltheorie by Thomas Piekarczyk
Cover of the book 'Verstehst du mich?' Gebärdenunterstützte Kommunikation in der ergotherapeutischen Behandlung von hörbehinderten Kindern by Thomas Piekarczyk
Cover of the book Wie wettbewerbsfähig ist Ihr Unternehmen? by Thomas Piekarczyk
Cover of the book Politikverflechtung im deutschen Föderalismus by Thomas Piekarczyk
Cover of the book Brücken bauen - statt Mauern zu ziehen! by Thomas Piekarczyk
Cover of the book Gyroskope in Raketen by Thomas Piekarczyk
Cover of the book Entwicklung eines Lehr- und Lernprogramms (CBT) zum Thema Computerschnittstellen und Bussysteme by Thomas Piekarczyk
Cover of the book Prüfungsangst als Form der Schulphobie by Thomas Piekarczyk
Cover of the book Dekubitusprophylaxe in der Pflege. Empirische Erhebung zur Implementierung des Expertenstandards by Thomas Piekarczyk
Cover of the book Die Charakterisierung des Kaisers Constantius II. in Ammianus Marcellinus, 'Res gestae' 21, 16 by Thomas Piekarczyk
Cover of the book Persönlichkeitsmerkmale und beruflicher Erfolg. Zum Nutzen von eignungsdiagnostischen Verfahren bei der Personalauswahl by Thomas Piekarczyk
Cover of the book Reinhold Koser: Die Epoche der absoluten Monarchie in der neueren Geschichte by Thomas Piekarczyk
Cover of the book T.S. Eliot and Ezra Pound: Examining the basis of their literary friendship by Thomas Piekarczyk
Cover of the book Aspekte eines Risiko-Management-Systems für Lebensversicherer by Thomas Piekarczyk
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy