Menu Expand

Angriffe auf Computernetzwerke

Cite BOOK

Style

Dittmar, F. (2005). Angriffe auf Computernetzwerke. ›Ius ad bellum‹ und ›ius in bello‹. Duncker & Humblot. https://doi.org/10.3790/978-3-428-51769-5
Dittmar, Falko. Angriffe auf Computernetzwerke: ›Ius ad bellum‹ und ›ius in bello‹. Duncker & Humblot, 2005. Book. https://doi.org/10.3790/978-3-428-51769-5
Dittmar, F (2005): Angriffe auf Computernetzwerke: ›Ius ad bellum‹ und ›ius in bello‹, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-51769-5

Format

Angriffe auf Computernetzwerke

›Ius ad bellum‹ und ›ius in bello‹

Dittmar, Falko

Schriften zum Völkerrecht, Vol. 159

(2005)

Additional Information

Book Details

Pricing

Abstract

Falko Dittmar untersucht Angriffe auf Computernetzwerke, deren Ziel darin besteht, die in Computern enthaltenen Informationen mit Hilfe von virtuellen Befehlen zu entdecken, zu übermitteln, zu verändern oder zu vernichten. Zunächst setzt sich der Autor im Rahmen des ius ad bellum damit auseinander, welche Angriffe auf eine Anwendung von Gewalt hinauslaufen und gegen welche Angriffe ein Staat sein Recht zur Selbstverteidigung in Anspruch nehmen darf. Anschließend untersucht der Verfasser im Rahmen des ius in bello, gegen welche Systeme die Konfliktparteien Angriffe richten dürfen, welchen Schutz die Zivilbevölkerung vor Angriffen genießt und welche Rechte und Pflichten die Konfliktparteien gegenüber neutralen Staaten zu beachten haben. Dittmar geht auf die Schwierigkeiten ein, die diesbezüglich für das seinem Wesen nach statische Völkerrecht entstehen und zeigt, daß das Völkerrecht einer Auslegung zugänglich ist, die Angriffen auf Computernetzwerke gerecht wird.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 17
1. Kapitel: Die Informationsgesellschaft und Angriffe auf Computernetzwerke 19
1. Abschnitt: Die Informationsgesellschaft 19
A. Einleitung 19
B. Modelle der Informationsgesellschaft 19
I. Informationsgesellschaft als Informationsökonomie 20
II. Informationsgesellschaft als postindustrielle Gesellschaft 21
III. Informationsgesellschaft als Dritte Welle 21
IV. Kritik an der Informationsgesellschaft 22
C. Kritische Infrastrukturen und Informationsinfrastruktur 23
D. Informationsgesellschaften und die Kriegführung 27
I. Bedeutung von Informationen für die Kriegführung 27
II. Die Bedeutung der modernen Informations- und Kommunikationstechnologie für die Kriegführung von Informationsgesellschaften 29
III. Die Bewertung des Zweiten Golfkrieges 30
IV. Informationskriegführung 32
V. Informationsoperationen 33
2. Abschnitt: Begriff und Bedeutung von Angriffen auf Computernetzwerke 35
A. Einleitung 35
B. Der Begriff „Angriffe auf Computernetzwerke“ 35
C. Die Bedeutung von Angriffen auf Computernetzwerke 38
I. Techniken 39
II. Szenarien 40
III. Bisherige Angriffe auf Computernetzwerke 43
1. Rome Laboratory 44
2. „High Tech for Peace“ 44
3. „Eligible Receiver“ 45
IV. Angriffe auf Computernetzwerke und kritische Infrastrukturen 46
V. Asymmetrie 47
VI. Identifikation von Angriffen auf Computernetzwerke 49
VII. Potentielle Angreifer 50
D. Angriffe auf Computernetzwerke und das Völkerrecht 54
2. Kapitel: Angriffe auf Computernetzwerke und das ius ad bellum 58
1. Abschnitt: Angriffe auf Computernetzwerke und das Gewaltverbot 58
A. Einleitung 58
B. Entwicklung des Gewaltverbots 59
I. Die Lehre vom gerechten Krieg 59
II. Das Kriegführungsrecht als Souveränitätsrecht 60
III. Die Völkerbundsatzung 60
IV. Das Genfer Protokoll 62
V. Der Kellogg-Briand-Pakt 62
VI. Die Satzung der Vereinten Nationen 63
C. Inhalt und Umfang des Gewaltverbots 64
I. Der Begriff „Gewalt“ 66
1. Waffengewalt 68
2. Wirtschaftlicher und politischer Zwang 70
3. Physische Gewalt, die wie Waffengewalt wirkt 74
II. Die Androhung von Gewalt 75
III. Gewohnheitsrechtliche Ausnahmen vom Gewaltverbot 78
IV. Rechtsverbindlichkeit des Gewaltverbots 81
D. Angriffe auf Computernetzwerke und das Gewaltverbot 82
I. Kriterium „zerstörende Auswirkungen“ 84
II. Kriterium „Waffengewalt“ 88
1. Angriffe auf Computernetzwerke als Waffengewalt 89
2. Charakteristika der Waffengewalt 92
a) Charakteristika der Waffengewalt nach Schmitt 92
b) Charakteristika der Waffengewalt nach Silver 97
c) Waffengewalt als unmittelbare und vorhersehbare Zerstörung oder Verletzung 99
III. Beispielsfälle für Angriffe auf Computernetzwerke 103
1. Angriffe auf Telekommunikationssysteme 103
2. Angriffe auf Banken- und Finanzsysteme 104
3. Angriffe auf Satelliten 105
4. Angriffe auf sicherheitsrelevante Systeme 106
5. Angriffe auf Elektrizitätsnetze 108
6. Angriffe auf Verkehrssicherungssysteme 109
2. Abschnitt: Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht 110
A. Einleitung 110
B. Entwicklung des Selbstverteidigungsrechts 111
C. Inhalt und Umfang des Selbstverteidigungsrechts 113
I. „Bewaffneter Angriff“ und „Anwendung von Gewalt“ 114
II. „Bewaffneter Angriff“ und das „naturgegebene Recht“ zur Selbstverteidigung 116
III. Der Begriff „bewaffneter Angriff“ 122
1. Gewaltanwendung größeren Umfangs 123
2. Menschenrechtsverletzungen 125
3. „Nadelstichtaktik“ 125
IV. Das präventive/interzeptive Selbstverteidigungsrecht 128
V. Schranken und Formen des Selbstverteidigungsrechts 132
1. Schranken des Selbstverteidigungsrechts 132
2. Formen des Selbstverteidigungsrechts 134
a) Sofortige Reaktion 134
b) Bewaffnete Repressalie 135
c) Verteidigungskrieg 139
VI. Das kollektive Selbstverteidigungsrecht 140
VII. Die Aufgabe des Sicherheitsrates 142
VIII. Exkurs: Das Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus 142
1. Terroranschläge als bewaffnete Angriffe 145
2. Selbstverteidigungsmaßnahmen 147
a) „Safe Haven“ 148
b) Selbstverteidigungsmaßnahmen gegen nicht verwickelte Staaten 150
D. Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht 151
I. Angriffe auf Computernetzwerke als bewaffnete Angriffe 153
II. Das präventive/interzeptive Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke 159
1. Angriffe auf Computernetzwerke als bewaffnete Angriffe 161
2. Angriffe auf Computernetzwerke als Beginn bewaffneter Angriffe 162
III. Schranken und Formen des Selbstverteidigungsrechts gegen Angriffe auf Computernetzwerke 164
1. Sofortige Reaktion 165
2. Bewaffnete Repressalie 165
3. Verteidigungskrieg 168
IV. Pflicht zur Ausstattung mit Schutzsystemen? 169
3. Abschnitt: Angriffe auf Computernetzwerke und die kollektive Sicherheit 170
A. Einleitung 170
B. Begriff und Bedeutung der kollektiven Sicherheit 171
C. Entwicklung der kollektiven Sicherheit 172
D. Die kollektive Sicherheit in der Satzung der Vereinten Nationen 173
I. Feststellung einer Gefahrensituation 174
1. Bedrohung oder Bruch des Friedens 175
2. Angriffshandlung 177
II. Handlungsmöglichkeiten des Sicherheitsrates 178
1. Vorläufige Maßnahmen 178
2. Empfehlungen 179
3. Nichtmilitärische Zwangsmaßnahmen 179
4. Militärische Zwangsmaßnahmen 179
E. Angriffe auf Computernetzwerke und die kollektive Sicherheit 181
I. Angriffe auf Computernetzwerke als Bedrohung oder Bruch des Friedens oder als Angriffshandlung 181
II. Angriffe auf Computernetzwerke als nichtmilitärische oder militärische Zwangsmaßnahmen 183
3. Kapitel: Angriffe auf Computernetzwerke und das ius in bello 185
1. Abschnitt: Angriffe auf Computernetzwerke und das humanitäre Völkerrecht 185
A. Einleitung 185
B. Begriff und Bedeutung des humanitären Völkerrechts 186
C. Entwicklung des humanitären Völkerrechts 189
I. Antike und Mittelalter 189
II. Zeitalter der Aufklärung 189
III. Die Genfer Rot-Kreuz-Konventionen 190
IV. Die St. Petersburger Erklärung 191
V. Die Haager Abkommen 191
VI. Die Vier Genfer Abkommen 193
VII. Die Zusatzprotokolle zu den Genfer Abkommen 193
VIII. Weitere Abkommen 194
D. Anwendungsbereich des humanitären Völkerrechts 194
I. Entwicklung des Anwendungsbereichs des humanitären Völkerrechts 195
II. Der Begriff „internationaler bewaffneter Konflikt“ 196
1. Das Merkmal „international“ 196
2. Das Merkmal „bewaffnet“ 197
3. Intensität 198
4. Gleichheit der Rechte und Pflichten der Konfliktparteien 199
III. Exkurs: Anwendungsbereich des humanitären Völkerrechts im Kampf gegen den internationalen Terrorismus 199
IV. Anwendungsbereich des humanitären Völkerrechts bei Angriffen auf Computernetzwerke 201
1. Keine Regelung im humanitären Völkerrecht 202
2. Angriffe auf Computernetzwerke als internationale bewaffnete Konflikte 203
E. Allgemeine Grundsätze des humanitären Völkerrechts 207
I. Grundsatz der militärischen Notwendigkeit 207
II. Grundsatz der Humanität 208
III. Unterscheidungsgrundsatz 209
IV. Verhältnismäßigkeitsgrundsatz 209
F. Mittel und Methoden der Kriegführung 210
I. Mittel der Kriegführung 211
II. Methoden der Kriegführung 213
1. Kriegslisten und Perfidieverbot 213
2. Propaganda 217
G. Kombattanten- und Kriegsgefangenenstatus 218
I. Kombattanten 218
1. Der Begriff „Kombattanten“ 218
2. Rechte und Pflichten der Kombattanten 220
3. Information Warriors als Kombattanten 222
II. Spione 225
III. Söldner 228
H. Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten 229
I. Grundregel 230
1. Der Begriff „Angriffe“ 230
2. Angriffe auf Computernetzwerke als Angriffe 231
a) Angriffe auf Banken- und Finanzsysteme 235
b) Angriffe auf Elektrizitätsnetze 236
II. Militärische Ziele 237
1. Der Begriff „militärische Ziele“ 237
2. „Herkömmliche“ militärische Ziele 239
3. „Neuartige“ militärische Ziele 241
III. Schutz der Zivilbevölkerung 244
1. Angriffe auf die Zivilbevölkerung 245
2. Unterschiedslose Angriffe 245
3. Beachtung des Verhältnismäßigkeitsgrundsatzes 247
a) Interdependenzen 250
b) „Knock-on Effekte“ 251
IV. Vorsorgliche Maßnahmen 253
1. Vorsichtsmaßnahmen beim Angriff 253
2. Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen 257
V. Wegfall des Schutzes der Zivilbevölkerung 258
VI. Besonders geschützte Objekte 262
2. Abschnitt: Angriffe auf Computernetzwerke und das Neutralitätsrecht 263
A. Einleitung 263
B. Begriff und Bedeutung des Neutralitätsrechts 264
C. Entwicklung des Neutralitätsrechts 264
D. Anwendungsbereich des Neutralitätsrechts 267
E. Allgemeine Grundsätze des Neutralitätsrechts 270
I. Recht auf Nichtbeeinträchtigung 271
II. Pflicht zur Nichtteilnahme und Unparteilichkeit 272
F. Einfluß der Satzung der Vereinten Nationen auf das Neutralitätsrecht 274
I. Hinfälligkeit des Neutralitätsrechts? 275
II. „Wohlwollende“ Neutralität? 276
III. Bewaffnete Repressalie 279
IV. Verteidigung der Neutralität 279
G. Angriffe auf Computernetzwerke und das Neutralitätsrecht 280
I. Recht auf Nichtbeeinträchtigung bei Angriffen auf Computernetzwerke 284
II. Pflicht zur Nichtteilnahme und Unparteilichkeit bei Angriffen auf Computernetzwerke 286
III. Bewaffnete Repressalien gegen Angriffe auf Computernetzwerke 288
Zusammenfassende Schlußbetrachtung 290
Literaturverzeichnis 295
Sachregister 314