Brunst, P. W. (2010). Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet. In M. Wade & A. Maljević (Eds.), A War on Terror? : The European Stance on a New Threat, Changing Laws and Human Rights Implications (pp. 51–78). Dordrecht [et al.]: Springer. doi:10.1007/978-0-387-89291-7_3
Bevorstehende terroristische Angriffe über das Internet wurden häufig mit "Electronic Pearl Harbor" oder "Digital Waterloo" betitelt – tatsächliche Angriffe scheinen hingegen bisher weitgehend ausgeblieben zu sein. Das Projekt untersucht im Auftrag des Europarats sowohl die tatsächlichen Chancen und Möglichkeiten, die das Internet Terroristen bietet, als auch die gegenwärtig bestehenden internationalen rechtlichen Instrumente zur Bekämpfung des Cyberterrorismus.
Projektstatus: abgeschlossen Projekttyp: Gutachten Organisationsstatus: Referatsprojekt Projektsprachen: Englisch Abteilung: Strafrecht (Prof. Sieber) Projektdauer: Projekt Startdatum: 2006
Projekt Enddatum: 2007- Gruppieren nach:20102008
Brunst, P. (2008). Legal Aspects of Cyber Terrorism. In Centre of Excellence – Defence Against Terrorism (Ed.), Legal Aspects of Combating Terrorism (pp. 63–76) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
Brunst, P. (2008). Use of the Internet by Terrorists – A Threat Analysis. In Centre of Excellence – Defence Against Terrorism (Ed.), Responses to Cyber Terrorism (pp. 34–60) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
2007Sieber, U., & Brunst, P. (2007). Cyberterrorism and Other Use of the Internet for Terrorist Purposes : Threat Analysis and Evaluation of International Conventions. In Council of Europe (Ed.), Cyberterrorism – the use of the Internet for terrorist purposes (pp. 9–105). Strasbourg: Council of Europe Publishing.
2006Sieber, U. (2006). International Cooperation against Terrorist Use of the Internet. Revue Internationale de Droit Pénal, 77, 395–449.
2005Aufsätze in ZeitschriftenSieber, U. (2006). International Cooperation against Terrorist Use of the Internet. Revue Internationale de Droit Pénal, 77, 395–449.
Beitrag in SammelwerkBrunst, P. W. (2010). Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet. In M. Wade & A. Maljević (Eds.), A War on Terror? : The European Stance on a New Threat, Changing Laws and Human Rights Implications (pp. 51–78). Dordrecht [et al.]: Springer. doi:10.1007/978-0-387-89291-7_3
Brunst, P. (2008). Legal Aspects of Cyber Terrorism. In Centre of Excellence – Defence Against Terrorism (Ed.), Legal Aspects of Combating Terrorism (pp. 63–76) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
Brunst, P. (2008). Use of the Internet by Terrorists – A Threat Analysis. In Centre of Excellence – Defence Against Terrorism (Ed.), Responses to Cyber Terrorism (pp. 34–60) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
Sieber, U., & Brunst, P. (2007). Cyberterrorism and Other Use of the Internet for Terrorist Purposes : Threat Analysis and Evaluation of International Conventions. In Council of Europe (Ed.), Cyberterrorism – the use of the Internet for terrorist purposes (pp. 9–105). Strasbourg: Council of Europe Publishing.
Sieber, U. (2005). The Threat of Cybercrime. In Council of Europe (Ed.), Organised crime in Europe: The threat of cybercrime : Situation report 2004, chapter 3 (pp. 81–218). Strasbourg: Council of Europe Publishing.
EnglischBrunst, P. W. (2010). Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet. In M. Wade & A. Maljević (Eds.), A War on Terror? : The European Stance on a New Threat, Changing Laws and Human Rights Implications (pp. 51–78). Dordrecht [et al.]: Springer. doi:10.1007/978-0-387-89291-7_3
Brunst, P. (2008). Legal Aspects of Cyber Terrorism. In Centre of Excellence – Defence Against Terrorism (Ed.), Legal Aspects of Combating Terrorism (pp. 63–76) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
Brunst, P. (2008). Use of the Internet by Terrorists – A Threat Analysis. In Centre of Excellence – Defence Against Terrorism (Ed.), Responses to Cyber Terrorism (pp. 34–60) NATO Science for Peace and Security Series. Amsterdam: IOS Press.
Sieber, U., & Brunst, P. (2007). Cyberterrorism and Other Use of the Internet for Terrorist Purposes : Threat Analysis and Evaluation of International Conventions. In Council of Europe (Ed.), Cyberterrorism – the use of the Internet for terrorist purposes (pp. 9–105). Strasbourg: Council of Europe Publishing.
Sieber, U. (2006). International Cooperation against Terrorist Use of the Internet. Revue Internationale de Droit Pénal, 77, 395–449.
Sieber, U. (2005). The Threat of Cybercrime. In Council of Europe (Ed.), Organised crime in Europe: The threat of cybercrime : Situation report 2004, chapter 3 (pp. 81–218). Strasbourg: Council of Europe Publishing.
"Cyberterrorismus ist so gefährlich wie ein Raketenangriff", sagte kürzlich ein hoher NATO-Vertreter und brachte damit den Stellenwert zum Ausdruck, den diese militärische Organisation dem Phänomen beimisst. Die Einschätzung ist jedoch nicht unumstritten. Viele unterschiedliche Auffassungen existieren zur Frage, was genau unter dem Begriff "Cyberterrorismus" zu verstehen ist. Zum Teil werden alle terroristischen Handlungen einbezogen, die auch nur einen entfernten Bezug zu Computern aufweisen (z.B. das Versenden von E-Mail). Anderer Ansicht nach kann nur eine enge Sichtweise dem Phänomen gerecht werden. Danach können nur terroristische Angriffe, die über oder mit Hilfe des Internet ausgeführt werden, als Cyberterrorismus qualifiziert werden. Im Hinblick auf das Forschungsprogramm sind sowohl die funktionalen als auch die territorialen Grenzen des Strafrechts betroffen, denn Terroristen können Techniken der Anonymisierung und der Verschlüsselung einsetzen, um ihre Rückverfolgung zu erschweren und sie können digitale Angriffe gezielt über mehrere Länder leiten.
Das Projekt beschäftigt sich im Rahmen eines Gutachtens für den Europarat mit zwei Aspekten des Phänomens "Cyberterrorismus". Gegenstand und gleichzeitig Ziel der Untersuchung war es erstens herauszufinden, welche Möglichkeiten Terroristen heute zur Verfügung stehen, wenn sie sich der Hilfe des Internets bedienen. Zweitens sollte durch eine Überprüfung der geltenden internationalen rechtlichen Instrumente, Konventionen und Protokolle dargelegt werden, ob gegenwärtig im Hinblick auf die gefundenen technischen Möglichkeiten Lücken bestehen, die im Wege ergänzender Rechtsetzung geschlossen werden müssen.
Methodisch ist zwischen den technischen und rechtlichen Zielsetzungen zu unterscheiden. Erstere wurden durch eine Analyse der bestehenden Literatur sowie aktueller Medienberichte und Veröffentlichungen aus der IT-Sicherheitsbranche verfolgt. Die rechtlichen Ziele wurden umgesetzt durch eine Analyse des internationalen Rechts, insbesondere der bi- und multilateralen Konventionen und Protokolle auf der Ebene des Europarates und der UN sowie weiterer Organisationen.
Das inzwischen veröffentlichte Gutachten zeigt im Hinblick auf die technischen Möglichkeiten ein besorgniserregendes Bild. Zunächst stehen Terroristen alle Möglichkeiten zur Verfügung, die sich auch anderen kriminellen Nutzern des Internet bieten. Während bei letzteren jedoch meist (lediglich) finanzielle Vorteile angestrebt werden, geht es Terroristen vor allem um große, medienwirksame Schäden. Aufgrund einer fortschreitenden Computerisierung, z.B. im Bahn- oder Flugbetrieb, erscheinen terroristische Angriffsszenarien mit Interneteinsatz daher möglich. Die einzige Einschränkung liegt darin, dass derartige Angriffe (zumindest noch) besonders aufwändig erscheinen und klassische terroristische Handlungen einfacher durchzuführen sind. Andere Formen der terroristischen Nutzung des Internet, die keine unmittelbaren Angriffe darstellen, sondern im Vorfeld, z.B. zur Planung oder zur Kommunikation, stattfinden, sind ebenfalls von Interesse.
Der rechtliche Teil des Gutachtens führt hingegen zu einem beruhigenderen Bild. Die internationalen Instrumente zur Strafrechtsharmonisierung greifen mit zwei unterschiedlichen Regelungstechniken, die entweder auf die Folgen der Tat (z.B. Tod eines Menschen) oder auf die elektronische Begehungsform (z.B. Datenveränderungen) abstellen. In der Zusammenschau aller Regelungen konnten nur geringe rechtliche Lücken festgestellt werden. Zu bedenken ist allerdings, dass die einzelnen internationalen Instrumente jeweils von unterschiedlichen Staaten ratifiziert wurden. Daraus könnten ein territorial inhomogener Schutz und rechtstatsächliche Schwierigkeiten bei der Entdeckung und Verfolgung cyberterroristischer Aktivitäten resultieren. Grund für eine Entwarnung besteht daher nicht.
Das Projekt wurde im Jahr 2007 abgeschlossen, die Ergebnisse sind im darauffolgenden Jahr veröffentlicht worden. Einige Fragen sind in Form von Einzelprojekten aufgegriffen worden und werden separat veröffentlicht.