Angriffe auf Computernetzwerke
BOOK
Cite BOOK
Style
Format
Angriffe auf Computernetzwerke
›Ius ad bellum‹ und ›ius in bello‹
Schriften zum Völkerrecht, Vol. 159
(2005)
Additional Information
Book Details
Pricing
Abstract
Falko Dittmar untersucht Angriffe auf Computernetzwerke, deren Ziel darin besteht, die in Computern enthaltenen Informationen mit Hilfe von virtuellen Befehlen zu entdecken, zu übermitteln, zu verändern oder zu vernichten. Zunächst setzt sich der Autor im Rahmen des ius ad bellum damit auseinander, welche Angriffe auf eine Anwendung von Gewalt hinauslaufen und gegen welche Angriffe ein Staat sein Recht zur Selbstverteidigung in Anspruch nehmen darf. Anschließend untersucht der Verfasser im Rahmen des ius in bello, gegen welche Systeme die Konfliktparteien Angriffe richten dürfen, welchen Schutz die Zivilbevölkerung vor Angriffen genießt und welche Rechte und Pflichten die Konfliktparteien gegenüber neutralen Staaten zu beachten haben. Dittmar geht auf die Schwierigkeiten ein, die diesbezüglich für das seinem Wesen nach statische Völkerrecht entstehen und zeigt, daß das Völkerrecht einer Auslegung zugänglich ist, die Angriffen auf Computernetzwerke gerecht wird.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 17 | ||
1. Kapitel: Die Informationsgesellschaft und Angriffe auf Computernetzwerke | 19 | ||
1. Abschnitt: Die Informationsgesellschaft | 19 | ||
A. Einleitung | 19 | ||
B. Modelle der Informationsgesellschaft | 19 | ||
I. Informationsgesellschaft als Informationsökonomie | 20 | ||
II. Informationsgesellschaft als postindustrielle Gesellschaft | 21 | ||
III. Informationsgesellschaft als Dritte Welle | 21 | ||
IV. Kritik an der Informationsgesellschaft | 22 | ||
C. Kritische Infrastrukturen und Informationsinfrastruktur | 23 | ||
D. Informationsgesellschaften und die Kriegführung | 27 | ||
I. Bedeutung von Informationen für die Kriegführung | 27 | ||
II. Die Bedeutung der modernen Informations- und Kommunikationstechnologie für die Kriegführung von Informationsgesellschaften | 29 | ||
III. Die Bewertung des Zweiten Golfkrieges | 30 | ||
IV. Informationskriegführung | 32 | ||
V. Informationsoperationen | 33 | ||
2. Abschnitt: Begriff und Bedeutung von Angriffen auf Computernetzwerke | 35 | ||
A. Einleitung | 35 | ||
B. Der Begriff „Angriffe auf Computernetzwerke“ | 35 | ||
C. Die Bedeutung von Angriffen auf Computernetzwerke | 38 | ||
I. Techniken | 39 | ||
II. Szenarien | 40 | ||
III. Bisherige Angriffe auf Computernetzwerke | 43 | ||
1. Rome Laboratory | 44 | ||
2. „High Tech for Peace“ | 44 | ||
3. „Eligible Receiver“ | 45 | ||
IV. Angriffe auf Computernetzwerke und kritische Infrastrukturen | 46 | ||
V. Asymmetrie | 47 | ||
VI. Identifikation von Angriffen auf Computernetzwerke | 49 | ||
VII. Potentielle Angreifer | 50 | ||
D. Angriffe auf Computernetzwerke und das Völkerrecht | 54 | ||
2. Kapitel: Angriffe auf Computernetzwerke und das ius ad bellum | 58 | ||
1. Abschnitt: Angriffe auf Computernetzwerke und das Gewaltverbot | 58 | ||
A. Einleitung | 58 | ||
B. Entwicklung des Gewaltverbots | 59 | ||
I. Die Lehre vom gerechten Krieg | 59 | ||
II. Das Kriegführungsrecht als Souveränitätsrecht | 60 | ||
III. Die Völkerbundsatzung | 60 | ||
IV. Das Genfer Protokoll | 62 | ||
V. Der Kellogg-Briand-Pakt | 62 | ||
VI. Die Satzung der Vereinten Nationen | 63 | ||
C. Inhalt und Umfang des Gewaltverbots | 64 | ||
I. Der Begriff „Gewalt“ | 66 | ||
1. Waffengewalt | 68 | ||
2. Wirtschaftlicher und politischer Zwang | 70 | ||
3. Physische Gewalt, die wie Waffengewalt wirkt | 74 | ||
II. Die Androhung von Gewalt | 75 | ||
III. Gewohnheitsrechtliche Ausnahmen vom Gewaltverbot | 78 | ||
IV. Rechtsverbindlichkeit des Gewaltverbots | 81 | ||
D. Angriffe auf Computernetzwerke und das Gewaltverbot | 82 | ||
I. Kriterium „zerstörende Auswirkungen“ | 84 | ||
II. Kriterium „Waffengewalt“ | 88 | ||
1. Angriffe auf Computernetzwerke als Waffengewalt | 89 | ||
2. Charakteristika der Waffengewalt | 92 | ||
a) Charakteristika der Waffengewalt nach Schmitt | 92 | ||
b) Charakteristika der Waffengewalt nach Silver | 97 | ||
c) Waffengewalt als unmittelbare und vorhersehbare Zerstörung oder Verletzung | 99 | ||
III. Beispielsfälle für Angriffe auf Computernetzwerke | 103 | ||
1. Angriffe auf Telekommunikationssysteme | 103 | ||
2. Angriffe auf Banken- und Finanzsysteme | 104 | ||
3. Angriffe auf Satelliten | 105 | ||
4. Angriffe auf sicherheitsrelevante Systeme | 106 | ||
5. Angriffe auf Elektrizitätsnetze | 108 | ||
6. Angriffe auf Verkehrssicherungssysteme | 109 | ||
2. Abschnitt: Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht | 110 | ||
A. Einleitung | 110 | ||
B. Entwicklung des Selbstverteidigungsrechts | 111 | ||
C. Inhalt und Umfang des Selbstverteidigungsrechts | 113 | ||
I. „Bewaffneter Angriff“ und „Anwendung von Gewalt“ | 114 | ||
II. „Bewaffneter Angriff“ und das „naturgegebene Recht“ zur Selbstverteidigung | 116 | ||
III. Der Begriff „bewaffneter Angriff“ | 122 | ||
1. Gewaltanwendung größeren Umfangs | 123 | ||
2. Menschenrechtsverletzungen | 125 | ||
3. „Nadelstichtaktik“ | 125 | ||
IV. Das präventive/interzeptive Selbstverteidigungsrecht | 128 | ||
V. Schranken und Formen des Selbstverteidigungsrechts | 132 | ||
1. Schranken des Selbstverteidigungsrechts | 132 | ||
2. Formen des Selbstverteidigungsrechts | 134 | ||
a) Sofortige Reaktion | 134 | ||
b) Bewaffnete Repressalie | 135 | ||
c) Verteidigungskrieg | 139 | ||
VI. Das kollektive Selbstverteidigungsrecht | 140 | ||
VII. Die Aufgabe des Sicherheitsrates | 142 | ||
VIII. Exkurs: Das Selbstverteidigungsrecht im Kampf gegen den internationalen Terrorismus | 142 | ||
1. Terroranschläge als bewaffnete Angriffe | 145 | ||
2. Selbstverteidigungsmaßnahmen | 147 | ||
a) „Safe Haven“ | 148 | ||
b) Selbstverteidigungsmaßnahmen gegen nicht verwickelte Staaten | 150 | ||
D. Angriffe auf Computernetzwerke und das Selbstverteidigungsrecht | 151 | ||
I. Angriffe auf Computernetzwerke als bewaffnete Angriffe | 153 | ||
II. Das präventive/interzeptive Selbstverteidigungsrecht gegen Angriffe auf Computernetzwerke | 159 | ||
1. Angriffe auf Computernetzwerke als bewaffnete Angriffe | 161 | ||
2. Angriffe auf Computernetzwerke als Beginn bewaffneter Angriffe | 162 | ||
III. Schranken und Formen des Selbstverteidigungsrechts gegen Angriffe auf Computernetzwerke | 164 | ||
1. Sofortige Reaktion | 165 | ||
2. Bewaffnete Repressalie | 165 | ||
3. Verteidigungskrieg | 168 | ||
IV. Pflicht zur Ausstattung mit Schutzsystemen? | 169 | ||
3. Abschnitt: Angriffe auf Computernetzwerke und die kollektive Sicherheit | 170 | ||
A. Einleitung | 170 | ||
B. Begriff und Bedeutung der kollektiven Sicherheit | 171 | ||
C. Entwicklung der kollektiven Sicherheit | 172 | ||
D. Die kollektive Sicherheit in der Satzung der Vereinten Nationen | 173 | ||
I. Feststellung einer Gefahrensituation | 174 | ||
1. Bedrohung oder Bruch des Friedens | 175 | ||
2. Angriffshandlung | 177 | ||
II. Handlungsmöglichkeiten des Sicherheitsrates | 178 | ||
1. Vorläufige Maßnahmen | 178 | ||
2. Empfehlungen | 179 | ||
3. Nichtmilitärische Zwangsmaßnahmen | 179 | ||
4. Militärische Zwangsmaßnahmen | 179 | ||
E. Angriffe auf Computernetzwerke und die kollektive Sicherheit | 181 | ||
I. Angriffe auf Computernetzwerke als Bedrohung oder Bruch des Friedens oder als Angriffshandlung | 181 | ||
II. Angriffe auf Computernetzwerke als nichtmilitärische oder militärische Zwangsmaßnahmen | 183 | ||
3. Kapitel: Angriffe auf Computernetzwerke und das ius in bello | 185 | ||
1. Abschnitt: Angriffe auf Computernetzwerke und das humanitäre Völkerrecht | 185 | ||
A. Einleitung | 185 | ||
B. Begriff und Bedeutung des humanitären Völkerrechts | 186 | ||
C. Entwicklung des humanitären Völkerrechts | 189 | ||
I. Antike und Mittelalter | 189 | ||
II. Zeitalter der Aufklärung | 189 | ||
III. Die Genfer Rot-Kreuz-Konventionen | 190 | ||
IV. Die St. Petersburger Erklärung | 191 | ||
V. Die Haager Abkommen | 191 | ||
VI. Die Vier Genfer Abkommen | 193 | ||
VII. Die Zusatzprotokolle zu den Genfer Abkommen | 193 | ||
VIII. Weitere Abkommen | 194 | ||
D. Anwendungsbereich des humanitären Völkerrechts | 194 | ||
I. Entwicklung des Anwendungsbereichs des humanitären Völkerrechts | 195 | ||
II. Der Begriff „internationaler bewaffneter Konflikt“ | 196 | ||
1. Das Merkmal „international“ | 196 | ||
2. Das Merkmal „bewaffnet“ | 197 | ||
3. Intensität | 198 | ||
4. Gleichheit der Rechte und Pflichten der Konfliktparteien | 199 | ||
III. Exkurs: Anwendungsbereich des humanitären Völkerrechts im Kampf gegen den internationalen Terrorismus | 199 | ||
IV. Anwendungsbereich des humanitären Völkerrechts bei Angriffen auf Computernetzwerke | 201 | ||
1. Keine Regelung im humanitären Völkerrecht | 202 | ||
2. Angriffe auf Computernetzwerke als internationale bewaffnete Konflikte | 203 | ||
E. Allgemeine Grundsätze des humanitären Völkerrechts | 207 | ||
I. Grundsatz der militärischen Notwendigkeit | 207 | ||
II. Grundsatz der Humanität | 208 | ||
III. Unterscheidungsgrundsatz | 209 | ||
IV. Verhältnismäßigkeitsgrundsatz | 209 | ||
F. Mittel und Methoden der Kriegführung | 210 | ||
I. Mittel der Kriegführung | 211 | ||
II. Methoden der Kriegführung | 213 | ||
1. Kriegslisten und Perfidieverbot | 213 | ||
2. Propaganda | 217 | ||
G. Kombattanten- und Kriegsgefangenenstatus | 218 | ||
I. Kombattanten | 218 | ||
1. Der Begriff „Kombattanten“ | 218 | ||
2. Rechte und Pflichten der Kombattanten | 220 | ||
3. Information Warriors als Kombattanten | 222 | ||
II. Spione | 225 | ||
III. Söldner | 228 | ||
H. Schutz der Zivilbevölkerung vor den Auswirkungen von Feindseligkeiten | 229 | ||
I. Grundregel | 230 | ||
1. Der Begriff „Angriffe“ | 230 | ||
2. Angriffe auf Computernetzwerke als Angriffe | 231 | ||
a) Angriffe auf Banken- und Finanzsysteme | 235 | ||
b) Angriffe auf Elektrizitätsnetze | 236 | ||
II. Militärische Ziele | 237 | ||
1. Der Begriff „militärische Ziele“ | 237 | ||
2. „Herkömmliche“ militärische Ziele | 239 | ||
3. „Neuartige“ militärische Ziele | 241 | ||
III. Schutz der Zivilbevölkerung | 244 | ||
1. Angriffe auf die Zivilbevölkerung | 245 | ||
2. Unterschiedslose Angriffe | 245 | ||
3. Beachtung des Verhältnismäßigkeitsgrundsatzes | 247 | ||
a) Interdependenzen | 250 | ||
b) „Knock-on Effekte“ | 251 | ||
IV. Vorsorgliche Maßnahmen | 253 | ||
1. Vorsichtsmaßnahmen beim Angriff | 253 | ||
2. Vorsichtsmaßnahmen gegen die Wirkungen von Angriffen | 257 | ||
V. Wegfall des Schutzes der Zivilbevölkerung | 258 | ||
VI. Besonders geschützte Objekte | 262 | ||
2. Abschnitt: Angriffe auf Computernetzwerke und das Neutralitätsrecht | 263 | ||
A. Einleitung | 263 | ||
B. Begriff und Bedeutung des Neutralitätsrechts | 264 | ||
C. Entwicklung des Neutralitätsrechts | 264 | ||
D. Anwendungsbereich des Neutralitätsrechts | 267 | ||
E. Allgemeine Grundsätze des Neutralitätsrechts | 270 | ||
I. Recht auf Nichtbeeinträchtigung | 271 | ||
II. Pflicht zur Nichtteilnahme und Unparteilichkeit | 272 | ||
F. Einfluß der Satzung der Vereinten Nationen auf das Neutralitätsrecht | 274 | ||
I. Hinfälligkeit des Neutralitätsrechts? | 275 | ||
II. „Wohlwollende“ Neutralität? | 276 | ||
III. Bewaffnete Repressalie | 279 | ||
IV. Verteidigung der Neutralität | 279 | ||
G. Angriffe auf Computernetzwerke und das Neutralitätsrecht | 280 | ||
I. Recht auf Nichtbeeinträchtigung bei Angriffen auf Computernetzwerke | 284 | ||
II. Pflicht zur Nichtteilnahme und Unparteilichkeit bei Angriffen auf Computernetzwerke | 286 | ||
III. Bewaffnete Repressalien gegen Angriffe auf Computernetzwerke | 288 | ||
Zusammenfassende Schlußbetrachtung | 290 | ||
Literaturverzeichnis | 295 | ||
Sachregister | 314 |