15,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar "Der Terrorismus als globale Herausforderung", Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2006 im Fachbereich Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 1,0, Rheinische Friedrich-Wilhelms-Universität Bonn (Seminar für Politische Wissenschaft), Veranstaltung: Hauptseminar "Der Terrorismus als globale Herausforderung", Sprache: Deutsch, Abstract: Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen. Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen? Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff „Cyberterrorismus“ definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert. Der zweite Teil der Arbeit befasst sich mit der „Attraktivität“ des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt. Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt. Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.