Cybersicherheit in Innen- und Außenpolitik : : Deutsche und britische Policies im Vergleich.

Saved in:
Bibliographic Details
Superior document:Politik in der digitalen Gesellschaft
:
Place / Publishing House:Bielefeld : : transcript,, 2022.
{copy}2022.
Year of Publication:2022
Edition:1st ed.
Language:German
Series:Politik in der digitalen Gesellschaft
Online Access:
Physical Description:1 online resource (323 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
Table of Contents:
  • Cover
  • Inhaltsverzeichnis
  • Vorwort
  • Abbildungsverzeichnis
  • Tabellenverzeichnis
  • Abkürzungsverzeichnis
  • 1. Einleitung
  • 1.1 Untersuchungsgegenstand und Relevanz
  • 1.2 Forschungsstand, Desiderate und Fragestellung
  • 1.3 Aufbau der Studie
  • 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie
  • 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie
  • 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung
  • 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel
  • 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen
  • 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets
  • 3. Methodik und Konzeption
  • 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum
  • 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing
  • 3.3 Rollen und Handlungskontexte
  • 3.4 Forschungsleitende Annahmen
  • 4. Strafverfolgung im globalen Netz
  • 4.1 Deutschland
  • 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens
  • 4.1.2 Kryptopolitik
  • 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung
  • 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle
  • 4.2 Vereinigtes Königreich
  • 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens
  • 4.2.2 Kryptopolitik
  • 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung
  • 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle
  • 4.3 Zwischenfazit
  • 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste
  • 5.1 Deutschland
  • 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.
  • 5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen
  • 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes
  • 5.2 Vereinigtes Königreich
  • 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung
  • 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck
  • 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016
  • 5.3 Zwischenfazit
  • 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes
  • 6.1 Deutschland
  • 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme
  • 6.1.2 (Schonende) Offensive und aktive Verteidigung
  • 6.2 Vereinigtes Königreich
  • 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten
  • 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt
  • 6.3 Zwischenfazit
  • 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik
  • 7.1 Empirische Befunde
  • 7.1.1 Entwicklung der Cybersicherheitspolitiken
  • 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz
  • 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen
  • 7.3 Limitationen, Desiderate und Ausblick
  • 8. Literatur- und Quellenverzeichnis.