Die Bedeutung des 'Cyberterrorismus'

Nonfiction, Social & Cultural Studies, Political Science, International, International Security
Cover of the book Die Bedeutung des 'Cyberterrorismus' by Thomas Piekarczyk, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Thomas Piekarczyk ISBN: 9783638603133
Publisher: GRIN Verlag Publication: January 18, 2007
Imprint: GRIN Verlag Language: German
Author: Thomas Piekarczyk
ISBN: 9783638603133
Publisher: GRIN Verlag
Publication: January 18, 2007
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar 'Der Terrorismus als globale Herausforderung', 23 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen. Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen? Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff 'Cyberterrorismus' definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert. Der zweite Teil der Arbeit befasst sich mit der 'Attraktivität' des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt. Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt. Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar 'Der Terrorismus als globale Herausforderung', 23 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen. Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen? Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff 'Cyberterrorismus' definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert. Der zweite Teil der Arbeit befasst sich mit der 'Attraktivität' des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt. Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt. Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.

More books from GRIN Verlag

Cover of the book Bilanzwahrheit - Entwicklung und Bedeutung by Thomas Piekarczyk
Cover of the book Ein Rechtsvergleich zwischen Corporate Governance Aspekten in der VR China und in Österreich by Thomas Piekarczyk
Cover of the book Motivation through ProMES by Thomas Piekarczyk
Cover of the book Zwanghafte Persönlichkeitsstörung und Zwangsstörung by Thomas Piekarczyk
Cover of the book Der 9. November 1938 - Pogrom in Solingen by Thomas Piekarczyk
Cover of the book Was ist schon normal - Integration von Behinderten durch Sport by Thomas Piekarczyk
Cover of the book Victor und sein Lehrer Jean Itard. Eine Geschichte der Erziehung als Medium pädagogischer Bildung by Thomas Piekarczyk
Cover of the book Zwei Methoden im Vergleich: audiolinguale vs. kommunikative Methode in der Sprachdidaktik by Thomas Piekarczyk
Cover of the book Die Sprache der Dichter und Denker 2.0: Ursachen und Auswirkungen der Chatsprache auf die Jugendsprache by Thomas Piekarczyk
Cover of the book Die (mißbräuchliche) Anfechtungsklage des Aktionärs bei Unternehmensübernahmen by Thomas Piekarczyk
Cover of the book Die KPD als außenpolitisches Machtinstrument Josef Stalins?! by Thomas Piekarczyk
Cover of the book Nebenbestimmungen zum Verwaltungsakt §32 SGB X by Thomas Piekarczyk
Cover of the book Wie lässt sich die Wikipedia optimal in die gymnasiale Oberstufe in NRW integrieren? by Thomas Piekarczyk
Cover of the book Lüften von Rotwein - Präsentieren und Öffnen einer Rotweinflasche am Tisch des Gastes (Unterweisung Hotelfachmann / -fachfrau) by Thomas Piekarczyk
Cover of the book Entwicklung eines objektorientierten Client-Server-Systems zur Verteilung von Renderprozessen unter besonderer Berücksichtigung von Userinteraktionen und Abrechnungsmechanismen by Thomas Piekarczyk
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy