terrorismus, terrorismusabwehr, terrorismusbekämpfung
Transcription
terrorismus, terrorismusabwehr, terrorismusbekämpfung
Georg Löckinger TERRORISMUS, TERRORISMUSABWEHR, TERRORISMUSBEKÄMPFUNG EINFÜHRUNG IN DAS FACHGEBIET, METHODIK UND ERGEBNIS EINER TERMINOLOGIEARBEIT IN DEN SPRACHEN ENGLISCH UND DEUTSCH 2 Inhaltsverzeichnis 1 Vorwort von Alex P. Schmid .................................................................... 10 2 Vorwort des Autors .................................................................................. 11 3 Einleitung ................................................................................................. 12 3.1 Aufbau der Arbeit........................................................................... 13 3.2 Zielgruppen.................................................................................... 14 3.3 Besonderheiten der vorliegenden Arbeit ....................................... 14 3.4 Besondere Schwierigkeiten ........................................................... 15 3.5 Ziel und Zweck der Arbeit .............................................................. 16 3.6 Die Arbeit in Zahlen ....................................................................... 18 4 Grundlagen der Terminologielehre .......................................................... 18 4.1 Vorbemerkung ............................................................................... 18 4.2 Gemeinsprache und Fachsprache ................................................ 18 4.3 Begriff ............................................................................................ 20 4.4 Benennung .................................................................................... 21 4.5 Definition ........................................................................................ 21 4.6 Das erweiterte semiotische Dreieck .............................................. 22 4.7 Terminologie .................................................................................. 23 4.8 Terminologiearbeit ......................................................................... 24 5 Methodische Vorgangsweise ................................................................... 24 5.1 Organisatorische Vorüberlegungen............................................... 24 5.2 Abgrenzung des Fachgebietes...................................................... 25 5.3 Literaturbeschaffung und Auswahl geeigneter Quellen................. 26 3 5.4 Sammlung und Zuordnung der gefundenen Benennungen und Begriffe .......................................................................................... 27 5.5 Erarbeitung der Begriffssysteme und Erstellung entsprechender Begriffspläne.................................................................................. 28 5.6 Bearbeitung des Materials und Bewertung der Definitionen ......... 30 5.6.1 Ausschluss übersetzter Definitionen.............................. 30 5.6.2 Sprachliche Richtigkeit................................................... 31 5.6.3 Genauigkeit .................................................................... 31 5.6.4 Fachbezogenheit............................................................ 31 5.6.5 Vermeidung von Zirkelschlüssen und zu enger, weiter und/oder tautologischer Definitionen ............................. 32 5.6.6 Systembezogenheit, Abstimmung der Definitionen untereinander ................................................................. 32 5.7 Bereitstellung der terminologischen Daten.................................... 33 5.8 Verwendung des PCs für die Arbeit .............................................. 33 6 Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung: Einführung in das Fachgebiet .................................................................. 35 6.1 Terrorismus: Das Problem der Definition ...................................... 35 6.2 Formen des Terrorismus ............................................................... 36 6.2.1 Terror von oben (state terrorism) ................................... 36 6.2.2 Staatlich geförderter Terrorismus (state-sponsored terrorism)........................................................................ 37 6.2.3 Revolutionärer Terrorismus (revolutionary terrorism).... 38 6.2.4 Suizidterrorismus (suicide terrorism) ............................. 38 6.2.5 Cyberterrorismus (cyberterrorism) ................................. 39 6.2.6 ABC-Terrorismus (CBRN terrorism) .............................. 39 4 6.2.7 Nuklearterrorismus (nuclear terrorism) .......................... 39 6.2.8 B-Terror (bioterrorism).................................................... 40 6.2.9 C-Terror (chemical terrorism)......................................... 40 6.2.10 Religiöser Terrorismus (religious terrorism)................... 41 6.2.11 Drogenterrorismus (narco-terrorism).............................. 41 6.2.12 Politischer Terrorismus (political terrorism).................... 42 6.2.13 Streitfragenspezifischer Terrorismus (single issue terrorism) ........................................................................ 42 6.3 6.4 6.2.14 Linksterrorismus (left-wing terrorism)............................. 42 6.2.15 Rechtsterrorismus (right-wing terrorism)........................ 43 6.2.16 Nationaler Terrorismus (domestic terrorism).................. 43 6.2.17 Internationaler Terrorismus (international terrorism)...... 43 Formen terroristischer Handlung ................................................... 44 6.3.1 Brandstiftung (arson)...................................................... 45 6.3.2 Attentat (assassination).................................................. 46 6.3.3 Sprengstoffanschlag (bombing) ..................................... 47 6.3.4 Angriff auf ein Gebäude (facility attack) ......................... 48 6.3.5 Flugzeugentführung (hijacking) ...................................... 49 6.3.6 Falscher Alarm (hoax) .................................................... 50 6.3.7 Geiselnahme (hostage-taking) ....................................... 50 6.3.8 Entführung (kidnapping) ................................................. 51 6.3.9 Sabotage (sabotage)...................................................... 51 Terrorismusabwehr (antiterrorism) und Terrorismusbekämpfung (counterterrorism): Einleitung ........................................................ 52 5 6.5 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Streikräfte (armed forces).............................................................. 55 6.5.1 Sonderoperationen (special operations) ........................ 57 6.5.2 Kleinkrieg (low-intensity conflict).................................... 57 6.5.3 Military Operations Other Than War (operations other than war) ........................................................................ 57 6.6 6.5.4 Militärische Intervention (military intervention)............... 58 6.5.5 Vergeltungsschlag (retaliation) ...................................... 58 6.5.6 Präemptiver Krieg (preemptive attack) .......................... 59 6.5.7 Präventiver Krieg (preventive military attack) ................ 59 6.5.8 Aufspüren und Vernichten (search-and-destroy) ........... 60 6.5.9 Kalkulierte Eliminierung (targeted killing)....................... 60 6.5.10 Schmutziger Krieg (Dirty War) ....................................... 61 6.5.11 Kommandounternehmen (commando operation) .......... 61 6.5.12 Verdeckte Operation (covert operation)......................... 61 6.5.13 Search and Rescue (search and rescue) ...................... 62 6.5.14 Sicherheitsanalyse (security survey) ............................. 62 6.5.15 Bedrohungsanalyse (threat analysis)............................. 62 6.5.16 Objektschutz (physical security) .................................... 62 6.5.17 Überwachen (surveillance) ............................................ 62 6.5.18 Target Hardening (target hardening) ............................. 62 6.5.19 Personenschutz (personal security)............................... 62 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Geheimdienste (intelligence agencies) ......................................... 62 6.6.1 Sabotageabwehr (countersabotage).............................. 63 6 6.7 6.6.2 Observation (covert surveillance)................................... 63 6.6.3 Verschlüsseln (encryption) ............................................. 64 6.6.4 Entschlüsseln (decryption) ............................................. 64 6.6.5 Spionage (espionage) .................................................... 65 6.6.6 Infiltration (infiltration) ..................................................... 65 6.6.7 Abhören (eavesdropping)............................................... 66 6.6.8 Telefonüberwachung (interception)................................ 66 6.6.9 Nachrichten (intelligence)............................................... 66 6.6.10 Verdeckte Operation (covert operation) ......................... 66 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle von Polizei und Kriminalpolizei (police and law enforcement) ............. 66 6.7.1 Staatsschutz (security intelligence)................................ 67 6.7.2 Anschlagsbewältigung (crisis management).................. 67 6.7.3 Rasterfahndung (grid search) ........................................ 67 6.7.4 Verhandlung(en) (2) (negotations (2))............................ 68 6.7.5 Konzession (concession) ............................................... 68 6.7.6 Criminal Profiling (offender profiling).............................. 68 6.7.7 Null-Toleranz (zero tolerance)........................................ 69 6.7.8 Verdeckte Operation (covert operation) ......................... 69 6.7.9 Sicherheitsanalyse (security survey).............................. 69 6.7.10 Bedrohungsanalyse (threat analysis)............................. 70 6.7.11 Objektschutz (physical security)..................................... 70 6.7.12 Überwachen (surveillance)............................................. 70 6.7.13 Target Hardening (target hardening).............................. 70 6.7.14 Personenschutz (personal security) ............................... 70 7 6.8 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle des Katastrophenschutzes (2) (emergency responders) ..................... 70 6.8.1 Notfallplanung (contingency planning)........................... 71 6.8.2 Zivilschutz (civil protection) ............................................ 71 6.8.3 Katastrophenmanagement (emergency management) ............................................. 71 6.9 6.8.4 Katastrophenschutz (1) (preparedness) ........................ 71 6.8.5 Katastrophenvorsorge (mitigation)................................. 72 6.8.6 Katastrophenbewältigung (response) ............................ 72 6.8.7 Rehabilitierung (recovery) .............................................. 72 6.8.8 Katastrophenmedizin (disaster medicine)...................... 73 6.8.9 Notfallmedizin (emergency medicine)............................ 73 6.8.10 Search and Rescue (search and rescue) ...................... 74 6.8.11 Prävention (prevention).................................................. 74 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf internationaler Ebene ................................... 74 6.9.1 Völkerrecht (international law) ....................................... 74 6.9.2 Diplomatie (diplomacy)................................................... 75 6.9.3 Verhandlungen (1) (negotiation (1))............................... 75 6.9.4 Konzession (concession) ............................................... 75 6.9.5 Völkerrechtlicher Vertrag (treaty) ................................... 76 6.9.6 Konvention (convention) ................................................ 76 6.9.7 Auslieferung (extradition) ............................................... 76 6.9.8 Rüstungskontrolle (arms control) ................................... 77 6.9.9 Exportkontrollen (export controls) .................................. 77 8 6.9.10 Abrüstung (disarmament)............................................... 77 6.9.11 Nichtverbreitungspolitik (non-proliferation)..................... 78 6.9.12 Counterproliferation (counterproliferation) ..................... 78 6.9.13 Abschreckung (deterrence) ............................................ 78 6.9.14 Dissuasion (dissuasion) ................................................. 78 6.9.15 Konfliktverhütung (preventive diplomacy) ...................... 78 6.9.16 Konfliktbearbeitung (conflict management).................... 78 6.9.17 Konfliktregelung (conflict resolution) .............................. 79 6.9.18 Psychologische Kampfführung (psychological operations) ............................................. 79 6.9.19 Safeguards (safeguards)................................................ 79 6.9.20 Prävention (prevention) .................................................. 79 6.10 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf nationaler Ebene........................................... 79 6.10.1 Psychologische Kampfführung (psychological operations) ............................................. 79 6.10.2 Konfliktverhütung (preventive diplomacy) ...................... 80 6.10.3 Konfliktbearbeitung (conflict management).................... 81 6.10.4 Konfliktregelung (conflict resolution) .............................. 81 6.10.5 Amnestie (amnesty) ....................................................... 81 6.10.6 Todesstrafe (capital punishment)................................... 82 6.10.7 Staatsnotrecht (emergency laws)................................... 82 6.10.8 Einfrieren von Geldern (freezing) ................................... 82 6.10.9 Beschlagnahme (seizure) .............................................. 83 6.10.10 Einziehung (confiscation) ............................................... 83 9 6.10.11 Abschreckung (deterrence)............................................ 83 6.10.12 Dissuasion (dissuasion) ................................................. 84 6.10.13 Safeguards (safeguards)................................................ 84 6.10.14 Physischer Schutz (physical protection) ........................ 84 6.10.15 Sicherheitsanalyse (security survey) ............................. 85 6.10.16 Bedrohungsanalyse (threat analysis)............................. 85 6.10.17 Objektschutz (physical security) .................................... 85 6.10.18 Überwachen (surveillance) ............................................ 85 6.10.19 Target Hardening (target hardening) ............................. 86 6.10.20 Personenschutz (personal security)............................... 86 6.10.21 Prävention (prevention).................................................. 86 7 Terminologischer Teil .............................................................................. 87 7.1 Erläuterungen zur Verwendung des Glossars .............................. 87 7.2 Alphabetische Übersicht über die enthaltenen Benennungen ...... 90 7.3 7.2.1 Englischsprachige Benennungen .................................. 90 7.2.2 Deutschsprachige Benennungen................................... 93 Glossar (Englisch-Deutsch)........................................................... 98 8 Literaturverzeichnis................................................................................ 239 9 Verwendete Zeichen und Abkürzungen ................................................ 310 10 Register.................................................................................................. 311 10 1 Vorwort von Alex P. Schmid1 Da Terrorismus oft eine Form psychologischer Kampfführung darstellt, die Propaganda und Gewalt kombiniert, ist die Terminologie in diesem Fachgebiet von größerer Bedeutung als in anderen. Nicht nur tragen Wörter eine Bedeutung mit sich, sie deuten oft auch Werturteile an, wenn nicht sogar Schuldzuweisungen. Formelhafte Ausdrücke wie „Kampf gegen den Terrorismus“ geben in öffentlichen Debatten den Ton an. Die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung bildet einen Bestandteil des ideologischen Wettstreits zwischen Terroristen und jenen, die sich diesen entgegenstellen. Wer soll als Terrorist bezeichnet werden? Wer ist ein Freiheitskämpfer? Wann ist die Anwendung von Gewalt erlaubt und wann ist sie kriminell, unmoralisch oder unrechtmäßig? In solchen Fragen herrscht große Verwirrung, und eine Klärung der Terminologie ist erforderlich. Daher ist es zu begrüßen, dass jemand verschiedene Begriffe, Benennungen und Definitionen, die zur Beschreibung bestimmter Gegenstände verwendet werden, in einer unvoreingenommenen und analytischen Art und Weise durchleuchtet. Die Terminologiearbeit, die Georg Löckinger hiermit vorlegt, wurde mit einer solchen Rigorosität und Disziplin verfasst, wie man sie bei Diplomarbeiten selten antrifft. Der Autor hat eine große Menge Literatur durchgearbeitet, die darin enthaltene Terminologie verglichen und wichtige oder einflussreiche Beiträge zur Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung ausgewählt. Diese Art der Arbeit erhält oftmals wenig Anerkennung, nichtsdestotrotz ist sie erforderlich: Denn wenn unsere Sprache nicht klar ist, kann auch unser Denken nicht klar sein, und wenn wir alle den gleichen Benennungen nicht die gleichen Bedeutungen zuordnen, werden Diskussionen konfus verlaufen und Entscheidungen getroffen werden, die auf Missverständnissen beruhen. 1 Dr. Alex P. Schmid studierte Geschichte und arbeitete später in den Bereichen Soziologie, Politikwissenschaft und Menschenrechte. Neben Lehr- und Forschungstätigkeiten an Universitäten in den Niederlanden und den USA zeichnet er als Autor oder Herausgeber für mehr als hundert Publikationen verantwortlich; eines seiner Werke ist das preisgekrönte Buch „Political Terrorism“. Von 1999 bis 2005 war Schmid bei den Vereinten Nationen beschäftigt und hatte dort zuletzt die Position „Senior Crime Prevention and Criminal Justice Officer“ bei der Abteilung „Terrorism Prevention Branch“ inne. Er ist Mitglied der „Royal Netherlands Academy of Arts and Sciences“ und der „World Society of Victimology“. 11 Georg Löckinger gibt uns hiermit ein sehr nützliches terminologisches Instrument in die Hand, das hoffentlich eine dankbare Leserschaft finden wird. 2 Vorwort des Autors Aus dem Wunsch, hinter so manche Schlagzeile in Verbindung mit dem Thema Terrorismus zu blicken, entstand die vorliegende Arbeit. Noch einige Monate nach den Terroranschlägen vom 11. September 2001 schwirrten in den Medien verschiedenste gemeinsprachliche Ausdrücke und fachsprachliche Wörter zu diesem Thema herum. Dabei konnte man oft keinen plausiblen Grund darin erkennen, warum eine Sache einmal so und dann wieder anders genannt wurde.2 Da ich mich schon längere Zeit im Besonderen für das Fachgebiet Terminologielehre interessierte und ich mit dem Themenkreis „Terrorismus und mögliche Gegenmaßnahmen“ eine sehr faszinierende Materie vorfand, die sich als zu wählendes Fachgebiet eignete, entschloss ich mich, als Abschlussarbeit meines Diplomstudiums eine Terminologiearbeit zu diesem Themenkreis zu verfassen. Schon bald bemerkte ich, dass es sehr viel, teilweise unüberschaubar viel, Fachliteratur zum Thema gibt und versuchte daher, mir mittels der mir zur Verfügung stehenden Bibliotheken und sonstigen Institutionen und mit Hilfe von Alex P. Schmid einen Überblick zu verschaffen. Die Fachliteratur an sich ist sowohl im Englischen als auch im Deutschen sehr umfangreich, wobei eindeutig zu erkennen ist, dass in englischen Sprachräumen (besonders in den USA), jedenfalls zum gegenwärtigen Zeitpunkt, mehr geforscht wird als im deutschen Sprachraum. Allerdings wirkt sich hier auch die Tatsache aus, dass internationale Forschungsprojekte in der Regel Englisch als Arbeitsund Publikationssprache verwenden. In der erwähnten Fachliteratur werden oft terminologiewissenschaftliche oder sprachwissenschaftliche Aspekte des Themenkreises Terrorismus/Terrorismusabwehr/ Terrorismusbekämpfung besprochen. Allerdings handelt es sich meist um Einzelphänomene, wie etwa das Wort „Terrorismus“ an sich. Eine relativ erschöpfende Darstellung gibt es im Englischen zwar in Form einsprachiger Fachenzyklopädien oder Fachlexika, die sich explizit 2 Zu dieser Problematik siehe 3.5, S. 16. 12 mit der Materie befassen, aber dabei spielen terminologiewissenschaftliche Überlegungen (fast) keine Rolle. Das heißt, dass in den jeweiligen Werken oft (fast) keine brauchbaren Definitionen zu finden sind. Darüber hinaus wird den Gegenmaßnahmen an sich in der Regel wenig Platz eingeräumt. Auf der anderen Seite gibt es im Fachgebiet Terminologielehre kaum Arbeiten, die sich relativ erschöpfend und gleichzeitig im Detail mit Terrorismus und möglichen Gegenmaßnahmen beschäftigen – zumindest nicht in den Sprachen Deutsch und Englisch. Daher stellt sich meine Forschungsarbeit als besonders geeignet dar, die Schnittstelle zwischen Terminologielehre und Terrorismusforschung zu festigen. Danken möchte ich all jenen Personen, die mich bei der Literaturbeschaffung unterstützt haben. Einen ganz besonderen und persönlichen Dank möchte ich Alex P. Schmid aussprechen. Er hat mir einerseits ermöglicht, auf eine große Anzahl sonst schwer zugänglicher wissenschaftlicher Werke zuzugreifen; andererseits hat er mich in fachlichen Fragen in einer sehr angenehmen und konstruktiven Art und Weise beraten und sein Fachwissen an mich weitergegeben. Durch seine kritischen Bemerkungen hat meine Arbeit sicherlich an Güte gewonnen. Ich hoffe, dass die vorliegende Terminologiearbeit ihrem Anspruch, eine Forschungslücke zu schließen, gerecht wird, den jeweiligen Zielgruppen als wertvolle Hilfe für die wissenschaftliche Arbeit dienen kann oder aber den gewünschten begrifflichen Überblick über die Phänomene Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung geben wird. Die vorliegende Arbeit entspricht dem Wissensstand von September 2004. 3 Einleitung Die vorliegende Arbeit stellt eine Schnittstelle zwischen Terrorismusforschung und Terminologiearbeit (Definition siehe 4.8, S. 24) dar. Eine systematische Terminologiearbeit, das heißt die Untersuchung eines Fachwortschatzes in einem Fachgebiet mit dem Ziel, diesen im Zusammenhang zu beschreiben und darzustellen, ist immer einerseits der Terminologielehre, und andererseits dem jeweiligen Fachge- 13 biet zuzuordnen. Dies ist auch hier der Fall: Sprachliche Kriterien spielen eine ebenso bedeutende Rolle, wie dies inhaltliche Faktoren tun (siehe 5.2, S. 25). 3.1 Aufbau der Arbeit Die vorliegende Arbeit ist grob in zehn Kapitel unterteilt. Nach dem Vorwort von Alex P. Schmid und dem Vorwort des Autors wird in der Einleitung (siehe unten) auf spezifische Gedanken zu dieser Arbeit eingegangen: Es wird erläutert, für wen die Arbeit gedacht ist, welche Besonderheiten sie zu einer Novität machen und welche besonderen Schwierigkeiten im Laufe der Zeit aufgetreten sind. Darüber hinaus werden an Hand eines konkreten, anschaulichen Beispiels Ziel und Zweck der Arbeit dargelegt. Im Kapitel Grundlagen der Terminologielehre werden jene Sachverhalte und theoretischen Grundlagen erörtert, die „terminologische Laien“ benötigen, um die der Arbeit zu Grunde liegenden Vorgangsweisen und Begriffe besser verstehen zu können. Im Zuge dessen wird auf die wichtigsten Elemente der Terminologielehre eingegangen. Unter dem Titel Methodische Vorgangsweise wird mit größtmöglicher Transparenz erläutert, nach welchen Prinzipien und auf welche Art und Weise die Arbeit praktisch zu Stande kam. Das Kapitel Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung: Einführung in das Fachgebiet soll einen Überblick einerseits über das Phänomen Terrorismus an sich und andererseits über mögliche Gegenmaßnahmen liefern. Der Terminologische Teil, das Herzstück der Arbeit, beinhaltet ein wissenschaftliches zweisprachiges Glossar zu Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung in den Sprachen Englisch und Deutsch sowie Erläuterungen zur Verwendung desselbigen. Das Glossar enthält etwa 130 Einträge. Das Literaturverzeichnis, das in Anlehnung an DIN 1505 Teil 2 erstellt wurde, versteht sich nicht nur als der traditionelle Quellennachweis, sondern auch und insbesondere als „terminologischer Wegweiser“ für zukünftige ins Detail gehende Forschungsvorhaben. 14 Insofern ist das Literaturverzeichnis eine eigenständige Fachbibliografie zur Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung. Nach dem Kapitel Verwendete Zeichen und Abkürzungen folgt schließlich das Register; dieses soll das schnelle Nachschlagen aller in der vorliegenden Terminologiearbeit besprochenen Begriffe und Themen ermöglichen. 3.2 Zielgruppen Mit der vorliegenden Arbeit will ich vier verschiedene Gruppen von Personen ansprechen: 1. TranslatorInnen (ÜbersetzerInnen und DolmetscherInnen), die beruflich mit dem Fachgebiet Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung zu tun haben und in einer der beiden oder in beiden Sprachen eine entsprechende Terminologie (Definition siehe 4.7, S. 23) benötigen; 2. Experten auf dem Gebiet Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung, die eine terminologische Übersicht (auf Englisch und/oder Deutsch) brauchen; 3. Publizisten, die über aktuelle Geschehnisse in diesem Bereich berichten (sie sind ja meistens mit englischsprachigen Originaltexten konfrontiert, die dann ins Deutsche übertragen werden); und 4. interessierte Laien, die sich grundlegend über das Phänomen Terrorismus und mögliche Gegenmaßnahmen informieren und gleichzeitig den „Terminologiedschungel“ durchblicken wollen. Die einzelnen Teile der vorliegenden Arbeit sind in unterschiedlichem Maße für die jeweiligen Zielgruppen von Interesse; insgesamt sollte die Arbeit für alle genannten Gruppen von Nutzen sein. 3.3 Besonderheiten der vorliegenden Arbeit Soweit ich einen Überblick über die im Englischen und Deutschen vorhandene Literatur gewinnen konnte, ist mir kein zweisprachiges terminologiewissenschaftliches Werk (in dieser Sprachkombination) zum genannten Themenkreis bekannt. Insofern betritt diese Arbeit 15 wissenschaftliches Neuland. Es gibt zwar im Englischen einige einsprachige Fachlexika und Fachenzyklopädien, im Deutschen sind solche allerdings nicht vorhanden. Darüber hinaus wird in der vorliegenden Arbeit die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung vergleichsweise erschöpfend behandelt, ohne dass dabei auf technische Details eingegangen wird. Mit dem Begriffssystem bzw. dem Begriffsplan (Definition siehe 5.5, S. 28) zu „terrorism“/„Terrorismus“ (siehe Bild 3, S. 29) ist erstmals eine übersichtlich und klar aufgebaute zweisprachige begriffliche Strukturierung3 zum Thema verfügbar. Das Gleiche gilt für die Begriffspläne zu „antiterrorism“/„Terrorismusabwehr“ (siehe Bild 7, S. 53) und „counterterrorism“/„Terrorismusbekämpfung“ (siehe Bild 8, S. 54). Eine weitere Besonderheit der vorliegenden Arbeit liegt darin, dass sie mittels der großen Anzahl von Literaturhinweisen zu Fundstellen von Definitionen einen Ausgangspunkt für terminologische Recherchen zu vielen Begriffen des Fachgebietes bildet und mit dem ausführlichen und genauen Literaturverzeichnis ins Detail gehende Forschungsarbeiten ermöglicht. Daher soll diese Arbeit auch als terminologischer Wegweiser für nachfolgende Forschungsvorhaben in diesem Bereich dienen. 3.4 Besondere Schwierigkeiten Da Terminologien im Bereich der Politikwissenschaft (zu der man die Terrorismusforschung zählen kann) immer sehr umstritten, da politisch, sind, ist die Bewertung der einzelnen Definitionen ein besonderes Problem. Im Fall der Genauigkeit und Abgrenzbarkeit zu anderen Begriffen etwa tauchen größte Probleme auf: Wie legt man fest, wie weit ein Begriff ist? Wie bestimmt man, welche Benennung ein bestimmter Begriff erhält? Bei diesen und ähnlichen Fragen konsultierte ich einerseits die einschlägige Fachliteratur, um mir substanzielle Hinweise zu verschaffen, bekam aber auch viele Ratschläge von Alex P. Schmid. Allerdings sind den Bewegungsspielräumen auch Grenzen gesetzt: Was (in der Wissenschaft) allgemeiner Konsens ist, kann (nach kritischer Prüfung) meistens über3 Mit begrifflicher Strukturierung ist „… jede Systematisierung von Fachwissen auf begrifflicher Ebene gemeint.“ So bei Picht (1997), S. 34. 16 nommen werden und nicht in beliebiger Art und Weise interpretiert werden. Darüber hinaus spielt bei der Auswahl und Bewertung von Definitionen ein weiterer Faktor eine Rolle: Als Verfasser einer deskriptiven Terminologiearbeit versuchte ich, die „terminologische Wirklichkeit“ zu beschreiben, aber nicht, in diese normend (präskriptiv) einzugreifen. Dazu wandte ich die im Abschnitt 5.6, S. 30 angeführten Auswahlkriterien an und kam meistens, wenn auch nicht immer, zu einem brauchbaren Ergebnis. Abgesehen davon gibt es unter den Definitionen qualitative Unterschiede, die man auch selbst als NichtFachmann, nach Einarbeitung in das Fachgebiet, erkennen kann. Diese Unterschiede kristallisieren sich im Laufe der Bewertung heraus. Insofern ist die vorliegende Arbeit ein Versuch, die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung zu beschreiben, gleichzeitig aber auch qualitativ hochwertigen Definitionen den Vorrang zu geben; dies kann man als präskriptives Element sehen. Ein weiteres präskriptives Element, das als Diskussionsgrundlage gedacht ist, besteht in den gemeinsam mit Alex P. Schmid neu geschaffenen Benennungen und Definitionen im Deutschen. Allerdings wurde dieser Schritt nur dann gesetzt, wenn eine „terminologische Lücke“ zu füllen war. 3.5 Ziel und Zweck der Arbeit Wenn man Publikationen zum Thema Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung liest und man die Berichterstattung über terroristische Handlungen aufmerksam beobachtet, fällt einem auf, dass besonders die unklare Grenze zwischen Gemeinsprache und Fachsprache (siehe 4.2, S. 18) ein Problem darstellt. Ein Musterbeispiel dafür sind die nach den Terroranschlägen vom 11. September 2001 gebrauchten englischen Ausdrücke “war against terrorism”4 und “war on terrorism”5. Oft wurden diese mit „Krieg gegen 4 5 Diesen Ausdruck gebrauchte etwa US-Präsident George W. Bush in seiner „Rede an die Nation“ am 11. September 2001: „Die USA und ihre befreundeten Länder und Verbündeten schließen sich mit all jenen zusammen, die Frieden und Sicherheit in der Welt anstreben, und wir stehen einander bei, um den Kampf gegen den Terrorismus zu gewinnen.“ (Meine Übersetzung). Die Originalrede in englischer Sprache (Video) ist online verfügbar unter http://www.whitehouse.gov/news/releases/2001/09/20010911-16.html (Hyperlink „View the President’s Remarks“) [Stand: 01.07.2004], eine Niederschrift ist ebenfalls unter der genannten Internet-Adresse erreichbar. Diesen Ausdruck gebraucht zum Beispiel der US-amerikanische Geheimdienst CIA (siehe http://www.cia.gov/terrorism/ [Stand: 01.07.2004]). 17 den Terrorismus“, „Krieg gegen den Terror“ oder (etwas befremdlich, da „der Terror“ quasi personifiziert wird) „Krieg gegen Terror“ ins Deutsche übertragen. Allerdings decken sich die zwei gemeinsprachlichen Ausdrücke „Krieg“ im Deutschen und „war“ im Englischen keineswegs: „Krieg“ ist laut Wahrig (2001:780) eine „bewaffnete Auseinandersetzung zwischen Staaten, Stämmen oder Völkern“ oder im übertragenen Sinne ein „ständiger Kampf“ oder eine „dauernde Feindschaft“ (ebenda). Im Englischen bedeutet das Wort „war“ laut Thompson (1998:1578) „armed hostilities between especially nations; conflict“ – also das, was in etwa der konkreten Bedeutung des deutschen Wortes „Krieg“ entspricht. Eine weitere Bedeutung ist aber auch „(often followed by on, against) a sustained campaign against crime, disease, proverty, etc.“. Daher “war on terrorism” und “war against terrorism”. In dieser Bedeutung kann “war” also keinesfalls als “Krieg” gedeutet werden, sondern stellt vielmehr eine “Kampagne”, einen “Kampf” oder eine Art der „Bekämpfung“ dar. Ein bekanntes Beispiel für die Verwendung von „war“ in diesem Sinne war der „Kampf gegen die Armut“ unter US-Präsident Lyndon B. Johnson in den 1960er-Jahren. Er erklärte: „Genau heute, hier und jetzt sagt diese Regierung der Armut in den USA den uneingeschränkten Kampf an.“6 Mit „war against terrorism“ und „war on terrorism“ verhält es sich ebenso: Damit sind nicht nur militärische Maßnahmen gemeint im Sinne einer bewaffneten Auseinandersetzung (die aber zu einem „Kampf gegen den Terrorismus“ dazugehören können), sondern alle möglichen Vorgangsweisen gegen den Terrorismus. Im Zeitalter von Radio und Fernsehen, besonders aber des Internet müssen Nachrichtenmeldungen immer schneller von einer Sprache in andere Sprachen „übersetzt“ (oft eher übertragen) werden. Aus diesem Grund (und vielleicht auch wegen mangelnder persönlicher Kompetenzen) kommt es zu gemein- und fachsprachlichen „Schnellschüssen“, die gerade im Bereich der Politik äußerst großen Einfluss auf weitere Geschehnisse und deren Wahrnehmung ausüben können. Da die heutige moderne Informationstechnologie eine immer schnellere Datenübertragung und somit auch eine raschere Übersetzung von Texten erforderlich macht, scheint im gemeinsprachlichen Bereich (der besonders durch die Massenmedien geformt wird) das 6 Meine Übersetzung. Das englische Original findet sich bei Cincotta (1994), S. 307: „This administration today, here and now, declares unconditional war on poverty in America (…).” 18 Ziel einer genauer recherchierten und überlegten Wortverwendung mehr oder weniger unerreichbar. Im Bereich der Fachsprachen allerdings, die sich großteils auf Terminologien stützen, ist dieses Ziel an sich von essenzieller Bedeutung für die Kommunikation zwischen Fachleuten auf dem jeweiligen Gebiet und auch realisierbar. Nicht zuletzt wegen des hohen praktischen Nutzens (Erleichterung der Kommunikation) legen Experten sämtlicher wissenschaftlicher Disziplinen großen Wert auf die Verwendung einheitlicher Terminologien. Diesen praktischen Nutzen zu vergrößern und damit die Fachkommunikation zu erleichtern, ist ein Ziel der Terminologiearbeit im Allgemeinen und der vorliegenden Arbeit im Besonderen. Diese soll einen wissenschaftlich fundierten und qualitativ hochwertigen Anstoß für ins Detail gehende Forschungsvorhaben an der Schnittstelle zwischen mehrsprachiger Terminologiearbeit und Terrorismusforschung geben. 3.6 Die Arbeit in Zahlen Die vorliegende Terminologiearbeit enthält ungefähr 130 Begriffe mit etwa 250 englischen und 270 deutschen Benennungen bzw. Synonymen. Insgesamt wird auf zirka 1500 Definitionen verwiesen. 4 Grundlagen der Terminologielehre 4.1 Vorbemerkung Im Folgenden werden die wichtigsten Begriffe (Definition siehe 4.3, S. 20) definiert und erklärt, die für das Verständnis der vorliegenden Arbeit große Bedeutung haben und „terminologischen Laien“ nicht bekannt sein dürften. 4.2 Gemeinsprache und Fachsprache Bevor wir zu den Grundlagen der vorliegenden Arbeit kommen, muss der Unterschied zwischen Fachsprache und Gemeinsprache aufge- 19 zeigt werden. Unter Gemeinsprache versteht man den „Kernbereich der Sprache, an dem alle Mitglieder einer Sprachgemeinschaft teilhaben“7. Dies sind also jene sprachlichen Ausdrücke, die wir im alltäglichen Leben verwenden und die jeder von uns zu verwenden gewohnt ist. Anders gesagt: Man muss kein Experte eines bestimmten Fachgebietes sein, um mit den Mitmenschen in der Gemeinsprache kommunizieren zu können. Unter Fachsprache hingegen versteht man den „Bereich der Sprache, der auf eindeutige und widerspruchsfreie Kommunikation in einem Fachgebiet gerichtet ist und dessen Funktionieren durch eine festgelegte Terminologie entscheidend unterstützt wird“8 (zur Definition von Terminologie siehe 4.7, S. 23). So gesehen gibt es nicht nur eine Fachsprache an sich, sondern jeweils auf verschiedene Fachgebiete bezogene Fachsprachen.9 Zu einer Fachsprache gehören folglich jene sprachlichen Ausdrücke, derer man sich im Kontext eines bestimmten Fachgebietes bedient, und/oder wenn man mit einschlägigen Experten kommuniziert, das heißt, in der Fachkommunikation. Die Frage der Abgrenzung zwischen Gemein- und Fachsprache kann nicht immer klar beantwortet werden. Dies ist unter anderem darauf zurückzuführen, dass sich Gemein- und Fachsprache gegenseitig beeinflussen. So werden in den Fachsprachen alle strukturellen Eigenschaften der Gemeinsprache verwendet (Satzaufbau, Herstellung von Kohärenz, etc.). Das heißt, ein Fachartikel über Mikroprozessortechnik, der für Experten gedacht ist, bedient sich derselben grundlegenden Darstellungsstrukturen wie eine gemeinsprachliche Beschreibung dieser Technik, die auf Laien abgestimmt ist. Andererseits dringen ursprünglich fachsprachliche Ausdrücke immer mehr in die Gemeinsprache ein; dies ist vor allem bedingt durch den steigenden Einfluss von Technik und Wissenschaft auf das alltägliche Leben, aber auch durch die heutzutage immer schneller und effizienter werdende Informationsvermittlung über moderne Massenmedien wie Fernsehen und Internet.10 Ein Beispiel dafür ist etwa die Benennung „Anthrax“ (zur Definition von Benennung siehe 4.3, S. 20). Während diese vor dem 11. September 2001 nur Medizinern als fachsprachlicher Ausdruck für die Infektionskrankheit Milzbrand bekannt war, so hat das große massenmediale Echo auf die Terroranschläge vom 11. September 2001 diese Benennung mehr oder weniger in die Gemeinsprache eingehen lassen. Aus 7 8 9 10 Norm DIN 2342 Teil 1 Oktober 1992 1.2.1. Ebenda 1.2.2. Vgl. Arntz/Picht/Mayer (2002), S. 10. Eine genauere Darstellung der Wechselbeziehungen zwischen Gemein- und Fachsprache findet sich bei Arntz/Picht/Mayer (2002), S. 20 ff. 20 diesen Gründen ist es oftmals schwierig, zwischen Gemein- und Fachsprache zu unterscheiden; dies muss auch bei der Terminoogiearbeit, speziell bei der Abgrenzung des Fachgebietes, berücksichtigt werden (siehe 4.2, S. 18). 4.3 Begriff Unter Begriff versteht man in der Gemeinsprache laut Wahrig (2001:247) den „Bedeutungsinhalt eines Wortes“; in der Fachsprache der Terminologielehre bedeutet Begriff jedoch etwas anderes – die „Denkeinheit, die aus einer Menge von Gegenständen unter Ermittlung der diesen Gegenständen gemeinsamen Eigenschaften mittels Abstraktion gebildet wird“11. Unter Gegenständen wird hier ein „beliebiger Ausschnitt aus der wahrnehmbaren oder vorstellbaren Welt“12 verstanden. Das heißt, es kann sich um physisch vorhandene Dinge (wie etwa ein Gleitflugzeug), aber auch um abstrakte, physisch nicht greifbare Vorstellungen (wie etwa die Relativitätstheorie) handeln. Die Funktion und Bedeutung des Begriffs beschreibt Picht (1997:33) folgendermaßen: Die Fähigkeit, Begriffe durch Abstraktion zu bilden, zu ordnen und zu systematisieren, erlaubt es dem Menschen, die ihn umgebende Welt nicht nur als wirre Anhäufung von Phänomenen, Gegenständen und Sachverhalten zu begreifen. Die Abstraktion, die auch gleichzeitig immer eine Reduktion und Zusammenfassung mit sich bringt, gestattet es ihm, eine … Ordnung der Dinge zu schaffen, die eine Voraussetzung für sowohl weiteres Erkennen und Wissen als auch die Fähigkeit, über diese Dinge kommunizieren zu können, ist. Mit Begriffen schaffen wir uns also eine „Weltordnung“, die für uns überschaubar und somit auch in der zwischenmenschlichen Kommunikation beschreibbar ist. Anders gesagt: Könnten wir nicht auf diese Art und Weise abstrahieren, müssten wir für jeden einzelnen Gegenstand ein Wort schaffen und verwenden, und die Kommunikation würde alleine dadurch unmöglich gemacht. Darüber hinaus wäre auch der Umstand, dass der eine nicht wissen kann, was der andere mit dem jeweiligen sprachlichen Ausdruck meint (da beide nicht auf die gleiche Art und Weise abstrahieren), ein unüberwindbares Hinder11 12 Norm DIN 2342 Teil 1 Oktober 1992 2.1. Ebenda 1.1. 21 nis. Wendt formuliert die Bedeutung von Begriffen folgendermaßen: „Begriffe sind die Grundlage für die sprachliche Kommunikation ... Begriffe sind folglich unabdingbar für die geistige Verarbeitung der Wirklichkeit.“13 4.4 Benennung Auch die „Benennung“ bedeutet in der vorliegenden Arbeit etwas anderes als in der Gemeinsprache. Unter Benennung ist das Folgende zu verstehen: „Aus einem Wort oder mehreren Wörtern bestehende Bezeichnung“14. Eine Bezeichnung wiederum ist die „Repräsentation eines Begriffs mit sprachlichen oder anderen Mitteln“15. Eine Benennung ist folglich der konkrete sprachliche Ausdruck, den wir verwenden, um über einen Gegenstand zu kommunizieren, ohne ihn jeweils mit mehreren Worten umschreiben zu müssen. 4.5 Definition Als letzter Bestandteil des so genannten „semiotischen Dreiecks“ in erweiterter Form (siehe 4.6, unten, und das dazugehörige Bild 2, S. 23) soll die Definition besprochen werden. Unter Definition versteht man die „Begriffsbestimmung mit sprachlichen Mitteln“16. Die Definition bildet ein essenzielles Mittel der Terminologiearbeit (zur Definition siehe 4.8, S. 24), denn mit Hilfe von Definitionen werden Begriffe festgelegt und gegenüber anderen Begriffen abgegrenzt. Auch kann man einem bestimmten Begriff ohne eine entsprechende Definition keine passende Benennung zuordnen.17 Das heißt, durch Definitionen wird es möglich, die Dinge zu ordnen und miteinander in Beziehung zu setzen, was auch im Fall der vorliegenden Arbeit von größter Bedeutung ist. Es gibt viele verschiedene Definitionsarten; die für die Terminologiearbeit wichtigste Form der Definition ist die so genannte „Inhaltsdefinition“: Diese legt einen Begriff durch seine Merkmale fest und geht dabei von einem bereits bekannten oder definierten Oberbegriff aus; durch die einschränkenden Merkmale 13 14 15 16 17 Wendt (1997), S. 25. Norm DIN 2342 Teil 1 Oktober 1992 3.1.2. Ebenda 3.1. Norm DIN 2342 Teil 1 Oktober 1992 2.11.1. Vgl. Wüster (1991), S. 33. 22 wird der Begriff von diesem und von anderen Begriffen auf derselben Ebene abgegrenzt.18 Beispiele für eine Inhaltsdefinition stellen etwa die Definitionen des Begriffs „bioterrorism“/„B-Terror“ dar (siehe den Eintrag im Glossar). 4.6 Das erweiterte semiotische Dreieck19 Das von den beiden amerikanischen Sprachwissenschaftlern Ogden und Richards eingeführte „semiotische Dreieck“ baut auf Begriff, Gegenstand und Benennung auf und zeigt auf einfache Weise, wie diese drei Elemente zusammenhängen: Begriff Benennung Gegenstand Bild 1: Das semiotische Dreieck nach Ogden und Richards. Ein Gegenstand wird mit Hilfe des Denkens zu einem Begriff abstrahiert, der wiederum durch eine Benennung „kommunikationsfähig“ wird. Mit Hilfe dieser Benennung lässt sich dann die Verbindung zum konkreten Gegenstand herstellen. Erweitert man das oben dargestellte Schema um die Definition, so sieht das „Dreieck“ folgendermaßen aus: 18 19 Vgl. Norm DIN 2330 Dezember 1993 5.2.1.1. Vgl. Arntz/Picht/Mayer (2002), S. 38 f. 23 Begriff Gegenstand Benennung Definition Bild 2: Das erweiterte semiotische Dreieck. Die Beziehungen zwischen den oben dargestellten Elementen, speziell zwischen Benennung, Begriff und Definition, spiegeln sich in der vorliegenden Arbeit im Rahmen des terminologischen Teils (siehe Kapitel 1, S. 87) wider. 4.7 Terminologie Unter Terminologie versteht man den „Gesamtbestand der Begriffe und ihrer Benennungen in einem Fachgebiet“20. Folglich gibt es, ähnlich wie im Fall der Fachsprachen (siehe 4.2, S. 18), verschiedene Terminologien für verschiedene Fachgebiete. Im Fall der vorliegenden Arbeit wird die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung (so weit als möglich) in ihrem Gesamtbestand dargestellt. Was als „Gesamtbestand“ gelten kann, ist nicht leicht festzustellen, und die Entscheidung darüber, welche Begriffe und Benennungen unter diesen fallen, wirkt sich auf die Abgrenzung des Fachgebietes ebenso aus wie die bereits besprochene Grenzziehung zwischen Gemeinsprache und Fachsprache (siehe 4.2, S. 18). Das „Fachgebiet“ ist ein bedeutender Faktor: Selbst wenn sich verschiedene wissenschaftliche Disziplinen überschneiden und auch zwei verschiedene Terminologien zum Teil gleiche Begriffe und/oder Benennungen enthalten, so müssen die in einer bestimmten Terminologie vorkommenden Begriffe, festgelegt durch die entsprechenden Definitionen, doch dem jeweiligem Fachgebiet zugeordnet werden können. In der Praxis muss man hier 20 Norm DIN 2342 Teil 1 Oktober 1992 3.10. 24 einschlägige Experten zuziehen, um sicherzustellen, dass man die „richtige“ Terminologie bearbeitet. 4.8 Terminologiearbeit Der letzte wichtige Punkt, der für die Zwecke dieser Arbeit definiert und erklärt werden muss, ist die Terminologiearbeit. Darunter versteht man die „… Erarbeitung, Bearbeitung oder Verarbeitung, Darstellung oder Verbreitung von Terminologie …“21. Die ersten drei Tätigkeiten dienen der Vorbereitung auf die beiden letzten Stufen: Die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung habe ich erarbeitet, bearbeitet und verarbeitet, um sie in dieser Arbeit in Form eines Glossars darzustellen (siehe 7.3, S. 98) und sie in den Sprachen Englisch und Deutsch der Öffentlichkeit näher zu bringen. Die Terminologiearbeit kann in nur einer bestimmten Sprache erfolgen (einsprachige Terminologiearbeit) oder, wie hier, vergleichend zwei oder mehrere Sprachen mit einbeziehen (mehrsprachige Terminologiearbeit). Neben der Tätigkeit als solcher bezeichnet man auch deren Ergebnis als Terminologiearbeit. 5 Methodische Vorgangsweise Als Grundlage für die methodische Vorgangsweise verwendete ich durchwegs den Abschnitt „Systematische Bearbeitung von Terminologien“ bei Arntz/Picht/Mayer (2002:219 ff.). Im Folgenden werden die einzelnen Schritte, die ich je nach Bedarf modifiziert und/oder anders gewichtet habe, näher erläutert. 5.1 Organisatorische Vorüberlegungen Nach der Wahl des Fachgebietes (siehe Vorwort) muss man sich Gedanken darüber machen, welches Ziel man mit der Arbeit verfolgt. Ziel und Zweck der Terminologiearbeit (siehe 3.5, S. 16) müssen also 21 Norm DIN 2342 Teil 1 Oktober 1992 5.2. 25 festgelegt sein, bevor man mit der eigentlichen Arbeit beginnt; ebenso verhält es sich mit der oder den Zielgruppe(n). Die Wahl der zu bearbeitenden Sprachen bildet dabei einen Faktor, der oft von der Berufspraxis, oder, wie im Fall der vorliegenden Arbeit, von studientechnischen Einflussgrößen bestimmt wird. Eine weitere Frage, die im Zuge der organisatorischen Vorüberlegungen geklärt werden muss, ist jene, wie die Ergebnisse der Terminologiearbeit publiziert werden sollen. Von großer Bedeutung ist das Beiziehen einschlägiger Experten des jeweiligen Fachgebietes, da gerade am Beginn inhaltliche Fragen (etwa der Abgrenzung des Fachgebietes, siehe unten) die weitere Vorgangsweise und den Fortschritt der Arbeit entscheidend beeinflussen. Bei meiner Arbeit übernahm Alex P. Schmid von Anfang an die Rolle des sachkompetenten Beraters. 5.2 Abgrenzung des Fachgebietes Bei der Abgrenzung des Fachgebietes spielt die Beratung mit Experten eine große Rolle, denn dem Terminologen sind die Grenzen des Fachgebietes mangels erforderlicher Sachkompetenz im Vorhinein nicht klar. Im Fall inhaltlicher Fragen der Abgrenzung gegenüber anderen Fachgebieten bekam ich viele nützliche Hinweise von Alex P. Schmid. Die Festlegung jener Begriffe und Benennungen, die in die Arbeit aufgenommen werden sollten, nahm ich ebenfalls in Zusammenarbeit mit Schmid vor. Dabei stützte ich mich auf zwei Faktoren: Zum einen las ich Einführungswerke zu den Themen Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung und extrahierte häufig vorkommende Benennungen (wobei ich auch eine Häufigkeitsanalyse vornahm), und zum anderen arbeitete ich die Register dieser und anderer Werke zum Thema durch, um so zu wichtigen Begriffen und Benennungen zu kommen. Daraufhin beriet ich mich jeweils mit Alex P. Schmid, und wir legten Listen von vorläufigen Benennungen und Begriffen (Begriffsfelder) fest, die im Glossar Platz finden sollten. Im Laufe der Zeit mussten diese Listen je nach Bedarf ergänzt und/oder abgeändert werden. 26 5.3 Literaturbeschaffung und Auswahl geeigneter Quellen Als besonders nützlich und zuverlässig haben sich folgende Arten von Quellen erwiesen: – nationale und internationale Normen – einsprachige Fachlexika – allgemein verwendete Fachlehrbücher – Enzyklopädien. Auch Fachaufsätze und Abhandlungen, die von Fachleuten in ihrer Muttersprache verfaßt wurden, können hilfreich sein, jedoch sollte von Fall zu Fall geprüft werden, inwieweit sich die Autoren um termino22 logische Systematik bzw. Präzision bemüht haben. Für die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung gibt es keine Normen. Daher verwendete ich für die Sammlung der Definitionen in Anlehnung an Arntz/Picht/ Mayer (2002:221) und nach Anregung von Seiten Schmids vier verschiedene Typen von Quellen: 1. internationale und regionale Konventionen (in Kraft getreten oder im Diskussionsprozess befindlich); 2. nationale Rechtstexte oder Gesetzesentwürfe, Texte offizieller staatlicher Einrichtungen und internationaler Organisationen (ausgenommen Konventionen); 3. einsprachige Fachlexika, allgemein verwendete Fachliteratur (Forschungsliteratur), sonstige nicht amtliche Quellen; sowie 4. Allgemeinenzyklopädien. Diese Einteilung gilt für sämtliche Quellen, unabhängig davon, ob diese in gedruckter oder elektronischer Form vorlagen; sie gilt auch für die Quellennachweise im Glossar (siehe 7.1, S. 87). Diese Unterteilung stellt besonders bei Terminologien wie der vorliegenden (politischen) einen großen Vorteil dar: Mit einem Blick kann die Quelle grob einem der oben genannten Typen zugeordnet werden. Bei der Suche nach geeigneten Quellen gab mir Alex P. Schmid einschlägige Hinweise. Auf diesen Hinweisen aufbauend, konsultierte ich die Bestände der folgenden Institutionen (alle in Wien): Ø Amtsbibliothek und Archiv der Bundespolizeidirektion Wien, Ø Außenpolitische Bibliothek (Amtsbibliothek des Bundesministeriums für Auswärtige Angelegenheiten), 22 Arntz/Picht/Mayer (2002), S. 221. 27 Ø Büchereien der Stadt Wien, Ø Fachbibliothek für Soziologie und Politikwissenschaft (nunmehr Fachbereichsbibliothek Soziologie und Politikwissenschaft), Ø Fachbibliothek für Übersetzer- und Dolmetscherausbildung (nunmehr Fachbereichsbibliothek für Translationswissenschaft), Ø Fachbibliothek für Wirtschaftswissenschaften und Staatswissenschaft, Ø Fakultätsbibliothek für Rechtswissenschaften, Ø Kriminologische Bibliothek, Ø Österreichische Militärbibliothek (Amtsbibliothek des Bundesministeriums für Landesverteidigung), Ø Österreichische Nationalbibliothek, Ø Sozialwissenschaftliche Bibliothek der Arbeiterkammer Wien, Ø Universitätsbibliothek Wien (Hauptbibliothek), Ø Zentraldokumentation der österreichischen Landesverteidigungsakademie. Darüber hinaus erhielt ich durch Alex P. Schmid Zugriff auf eine große Menge zusätzlicher Literatur (Privatbestände). Zugriff auf Quellen in elektronischer Form erhielt ich entweder über das Internet oder über die „Digitale Bibliothek“ des Bibliotheks- und Archivwesens der Universität Wien (kostenlos zugänglich für Studierende der Universität Wien). Alle anderen Publikationen, auf die ich nicht über die erwähnten Wege zugreifen konnte, bezog ich von der jeweiligen herausgebenden Institution oder vom Autor selbst. 5.4 Sammlung und Zuordnung der gefundenen Benennungen und Begriffe Die Sammlung und Zuordnung der gefundenen Benennungen und Begriffe erfolgte parallel zur Sammlung der Definitionen (siehe 5.3, S. 26 und 5.5, unten). Oftmals war es erforderlich, eine „Zuordnungshypothese“ aufzustellen, das heißt, eine Benennung vorläufig einem Begriff zuzuordnen bzw. umgekehrt. 28 5.5 Erarbeitung der Begriffssysteme und Erstellung entsprechender Begriffspläne „Ein ‚Begriffssystem’ ist eine Menge von Begriffen, zwischen denen Beziehungen bestehen oder hergestellt worden sind und die derart ein zusammenhängendes Ganzes darstellen.“23 Im Fall einer mehrsprachigen Terminologiearbeit wird in jeder Sprache ein Begriffssystem erstellt; beide Systeme werden am Ende zusammengeführt in ein Begriffssystem. Bei der Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung tauchten im Zuge der Erstellung insofern keine großen Probleme auf, als die Terminologie in diesem Fachgebiet stark von englischsprachigen Autoren und Institutionen geprägt ist und die Begriffsbeziehungen in der deutschen Sprache dem System im Englischen meistens sehr ähnlich sind. Allerdings musste ich einige „terminologische Lücken“ mit adäquaten Definitionen und Benennungen füllen (siehe und 3.4, S. 15 und 7.3, S. 98). Für den ersten Teil der Arbeit erstellte ich auf Grund des Begriffssystems „terrorism“/„Terrorismus“ einen Begriffsplan (siehe Bild 3, S. 29). Dieser Plan zeigt die Zusammenhänge der verschiedenen Unterbegriffe von „terrorism“/„Terrorismus“ auf und stellt damit ein wichtiges Instrument zur Veranschaulichung dieses Terminologie-Teilgebietes dar. Als Form habe ich die des Liniendiagramms gewählt, da man mit diesem auch so genannte „alternative Hierarchien“ darstellen kann24. Das heißt, dass sich etwa die beiden Begriffe „revolutionary terrorism“/„revolutionärer Terrorismus“ und „bioterrorism“/„B-Terror“ nicht gegenseitig ausschließen, weil die einzelnen Stufen der hierarchischen Struktur nur Möglichkeiten der Systematisierung darstellen. Der Begriffsplan ändert sich im Zuge der Terminologiearbeit, weil man mit zunehmender Einarbeitung in das Fachgebiet neue Einsichten gewinnt und man den Plan dementsprechend anpassen muss. 23 24 Norm DIN 2331 April 1980 3.1. Vgl. Norm DIN 2331 April 1980 4.3.4.2. 29 terrorism Terrorismus by actors involved/nach Akteuren state terrorism Terror von oben state-sponsored terrorism staatlich geförderter Terrorismus revolutionary terrorism revolutionärer Terrorismus by means and methods used/nach eingesetzten Mitteln und Methoden suicide terrorism Suizidterrorismus cyberterrorism Cyberterrorismus bioterrorism B-Terror CBRN terrorism ABC-Terrorismus nuclear terrorism Nuklearterrorismus chemical terrorism C-Terror by motives/nach Motiven religious terrorism religiöser Terrorismus narco-terrorism Drogenterrorismus single issue terrorism streitfragenspezifischer T. political terrorism politischer Terrorismus left-wing terrorism Linksterrorismus right-wing terrorism Rechtsterrorismus by geographic range/nach geografischer Reichweite domestic terrorism nationaler Terrorismus international terrorism internationaler Terrorismus Bild 3: Begriffsplan zu „terrorism“/„Terrorismus“ in Form eines Liniendiagramms. Die Abkürzung „T.“ steht für Terrorismus. 30 5.6 Bearbeitung des Materials und Bewertung der Definitionen Parallel zur Erarbeitung der Begriffssysteme und zur Erstellung der entsprechenden Begriffspläne nahm ich die Bewertung der aus den Quellen extrahierten Definitionen vor. Dabei stützte ich mich auf die unten angeführten Kriterien; diese beziehen sich teils auf sprachliche, teils auf außersprachliche Eigenschaften der Definitionen. 5.6.1 Ausschluss übersetzter Definitionen Da die mehrsprachige Terminologiearbeit jeweils von einem für jede Sprache eigenen Begriffssystem ausgeht, wodurch die sprachlichen und kulturellen Aspekte des jeweiligen Kulturraumes berücksichtigt werden, ist eine Übersetzung von Definitionen nicht zweckmäßig.25 So kann etwa die deutschsprachige Fassung einer Definition aus dem britischen Strafrecht als Wegweiser zum Original dienen, doch ist die Aufnahme in das Glossar aus dem oben genannten Grund nicht möglich; das englischsprachige Original kann zur Bewertung herangezogen werden. Eine Abweichung von dieser Regel stellt der seltene Fall dar, dass es in einer Sprache eine (sehr) gute Definition gibt, in der anderen Sprache aber überhaupt keine brauchbare vorhanden ist („terminologische Lücke“). In diesem Fall muss die Definition (wenn möglich, in Zusammenarbeit mit Fachleuten mit muttersprachlichem Hintergrund) geschaffen werden, wobei die bereits vorhandene Definition als Ausgangspunkt dienen kann. Ich habe in Zusammenarbeit mit Alex P. Schmid die im Deutschen vorhandenen Lücken mittels neuer Definitionen und Benennungen geschlossen. Siehe dazu 3.4, S. 15 und die neu geschaffenen Definitionen und Benennungen mit den jeweiligen Anmerkungen (7.3, S. 98). 25 Vgl. de Bessé, Bruno (1997), S. 73. 31 5.6.2 Sprachliche Richtigkeit Die Definition muss einem möglichst hohen sprachlichen Niveau entsprechen; grammatikalische Fehler etwa machen sie unbrauchbar.26 Auch muss die Definition eine erkennbare Kohärenz aufweisen. Dieses Kriterium bezieht sich nicht auf offensichtliche Tipp- oder Druckfehler; eine inhaltlich sehr gute Definition mit (kleinen) sprachlichen Mängeln ist daher einer inhaltlich minderwertigen Definition ohne sprachliche Mängel vorzuziehen, wenn es um die Entscheidung geht, nur eine der beiden aufzunehmen. 5.6.3 Genauigkeit Die Genauigkeit einer Definition muss sich nach dem Zweck der Terminologiearbeit richten. So muss eine Definition für ein wissenschaftliches Glossar, das sich an Experten und interessierte Laien richtet, genauer sein als eine Definition für ein gemeinsprachliches Wörterbuch.27 Ziel ist es, die Definition so zu gestalten bzw. auszuwählen, dass sie für die jeweilige(n) Zielgruppe(n) in der Praxis möglichst brauchbar ist. 5.6.4 Fachbezogenheit Jene Merkmale, die zur Definition des Begriffes herangezogen werden, müssen für den Fachbereich wesentlich sein.28 Im Fall der vorliegenden Arbeit stellt die Terrorismusforschung, die unter anderem der Politikwissenschaft zuzuordnen ist, den zu berücksichtigenden Fachbereich dar. So ist es etwa bei militärischen Begriffen nicht zweckmäßig, Merkmale aufzunehmen, die nur für Militärpersonen aussagekräftig sind, es sei denn, die Definition und die Arbeit als Ganzes sind nur für einen entsprechenden Leserkreis bestimmt. 26 27 28 Vgl. Cabré (1999), S. 106. Vgl. Wüster (1991), S. 34. Vgl. Norm DIN 2330 Dezember 1993 5.3.5. 32 5.6.5 Vermeidung von Zirkelschlüssen und zu enger, weiter und/oder tautologischer Definitionen Ein Begriff darf nicht durch einen anderen Begriff definiert werden, der sich wiederum in der Definition des ersteren findet; ein Begriff muss so definiert sein, dass eine Überschneidung mit anderen Begriffen vermieden wird; und schließlich darf der zu definierende Begriff (Definiendum) nicht als definierender Begriff (Definiens) verwendet werden.29 Ein Zirkelschluss wäre etwa das folgende Definitionspaar: „Textilindustrie: Zweig der Wirtschaft, der Textilien produziert“ und „Textilien: Produkte der Textilindustrie“30. Was zu enge oder zu weite Definitionen betrifft, so ist die Sache in der vorliegenden Arbeit vergleichsweise kompliziert; im Gegensatz zur Technik, wo eine Beurteilung „zu eng“ oder „zu weit“ oft mit physikalischen Gesetzen begründbar ist, ist dies hier im Fall einer Terminologie, die eng mit der (Tages-)Politik zusammenhängt, kaum möglich. Eine bedeutsame Hilfe stellt hier das Beiziehen von Fachleuten dar. 5.6.6 Systembezogenheit, Abstimmung der Definitionen untereinander Eine Definition muss den jeweiligen Begriff korrekt in das Begriffssystem einordnen; grundsätzlich muss die Definition aus dem Oberbegriff und dem/den einschränkenden Merkmal(en) bestehen31 (zur Inhaltsdefinition siehe 4.5, S. 21). Die Definitionen müssen folglich eine klare Abgrenzung der Begriffe untereinander ermöglichen.32 Im Rahmen der deskriptiven Terminologiearbeit ist eine Eineindeutigkeit (das heißt, eine Benennung gehört zu einem Begriff, und genau dieser Begriff wird nur durch diese eine Benennung repräsentiert) nur soweit möglich, als diese in der Literatur vorhanden ist. Ging es bei der Auswahl der Definitionen darum, entweder eine inhaltlich gute Definition mit fehlendem Bezug zum Oberbegriff oder eine inhaltlich mangelhafte Definition mit vorhandenem Bezug zum Oberbegriff auszuwählen, gab ich jeweils in Absprache mit Alex P. Schmid der inhaltlichen oder terminologischen Qualität den Vorrang. 29 30 31 32 Vgl. ebenda, 5.3.9., 5.3.10. und 5.3.11. Vgl. ebenda, 5.3.10. Vgl. ebenda, 5.3.6. Vgl. Wüster (1991), S. 33. 33 Mit Hilfe dieser Kriterien filterte ich für jeden Begriff pro Quellentyp (soweit vorhanden) eine aus den zur Auswahl stehenden Definitionen heraus. Waren nach der Bewertung mittels oben genannter Kriterien noch mehrere verschiedene vorhanden, so wählte ich jene mit dem umfangreichsten rechtlichen und/oder geografischen Geltungsbereich oder der größten Akzeptanz, soweit diese aus der Literatur hervorging, aus; bei qualitativ gleichwertigen Definitionen nahm ich die jeweils aktuellste Definition auf. Zur Äquivalenz, das heißt, der Übereinstimmung von Definitionen und somit Begriffen in den beiden Sprachen, möchte ich Folgendes festhalten: Da die „terminologische Welt“ keineswegs „rund“ ist, ist nicht immer eine große Äquivalenz gegeben. Da die vorliegende Arbeit aber deskriptiv ausgerichtet ist und nur bedingt präskriptiv in die betreffende Terminologie eingreift, wird im Wesentlichen der aktuelle Ist-Zustand der Terminologie widergespiegelt. Dies ist auch die Hauptaufgabe der deskriptiven Terminologiearbeit. 5.7 Bereitstellung der terminologischen Daten Die Bereitstellung der terminologischen Daten, das heißt der Ergebnisse der Terminologiearbeit, für die jeweiligen Zielgruppen bildet den letzten Arbeitsschritt. 5.8 Verwendung des PCs für die Arbeit Der Personalcomputer ist für TranslatorInnen heutzutage ein unverzichtbares Hilfs- und Arbeitsmittel. Gerade im Bereich der Terminologie ist die Erleichterung durch den PC enorm, wenn man bedenkt, dass sonst oftmals Hunderttausende von Datensätzen auf Zettel oder Mikrofilm dokumentiert werden müssten. Sowohl bei der Sammlung der Literatur als auch bei der Bearbeitung und Verarbeitung des gesichteten Materials ist der PC eine wertvolle Hilfe. Im Folgenden werde ich kurz darauf eingehen, auf welche Art und Weise ich den PC zur Erstellung der vorliegenden Arbeit genutzt habe. Aus der Sicht der Terminologielehre betrachtet, ist diese eine rechnergestützte Terminologiearbeit.33 33 Vgl. Arntz/Picht/Mayer (2002), S. 229 ff. 34 Als ersten Schritt legte ich, um eine ständig wachsende Anzahl von Quellen verwalten zu können, eine Datenbankdatei (DatenbankModul von Microsoft® Works 6.0) an, in der ich alle wichtigen bibliografischen Daten und Verweise auf Internet-Dokumente, lokal gespeicherte Quellen sowie vorhandene gedruckte Publikationen aufzeichnete. Durch die Indexierung aller Publikationen, sowohl manuell in den jeweiligen Werken als auch elektronisch mittels der vorhin genannten Datei, schuf ich eine Querverbindung zwischen den jeweils in gedruckter und/oder elektronischer Form vorhandenen Dokumenten. Die so entstandenen Indexzahlen verwendete ich als Verweis für die Quellen der gesammelten Definitionen, um einerseits nicht jeweils einen Kurz- oder Langtitel als Quelle hinzufügen zu müssen, und andererseits schnell auf bibliografische Daten zugreifen zu können. Die Definitionen an sich sammelte ich mit der Textverarbeitung Microsoft® Word 2002 und kennzeichnete diese mit den jeweiligen Indexzahlen. Nachdem ich im Zuge der Bewertung der Definitionen die jeweils passende(n) Definition(en) ausgewählt hatte, trug ich diese mit dem dazugehörigen Kurztitel in das frei im Internet erhältliche Terminologieverwaltungsprogramm ForeignDesk® TermBase™, Version 1.4.1, ein. Der Vorteil eines Terminologieverwaltungsprogramms besteht hauptsächlich darin, dass die Software (im Gegensatz zu Standard-Datenbank-Programmen) auf die Bedürfnisse der Terminologiearbeit abgestimmt ist; so sind etwa „dynamische Felder“, also Felder zum Eintragen von Daten, die je nach Datenmenge ihre Größe und/oder Form verändern, sehr nützlich. Die einzelnen Definitionen weisen ja einen sehr unterschiedlichen Umfang auf. Um die fertigen terminologischen Daten wieder in das Textverarbeitungsprogramm Microsoft® Word 2002 transferieren zu können, exportierte ich die Daten mit ForeignDesk® TermBase™ ins HTML-Format, über das ich diese dann wiederum in Microsoft® Word 2002 übernehmen konnte. Die Arbeit als Gesamtwerk erstellte ich unter Verwendung der bereits genannten Textverarbeitung. Was das Internet, quasi als globale Erweiterung des PC, betrifft, so verwendete ich dieses nicht nur für den unmittelbaren Download von online verfügbaren Publikationen und Definitionsquellen. Mittels des Internet erhielt ich auch über die „Digitale Bibliothek“ des Bibliotheksund Archivwesens der Universität Wien (siehe 5.3, S. 26) indirekten Zugang zu Fachliteratur. Diese online vorhandenen Literaturbestände erwiesen sich für meine Recherchen als sehr nützlich. Ein großer Vorteil der Nutzung des Internet und in der Folge des PCs im Offline-Modus spiegelt sich in der Suche nach Definitionen wider: Das kursorische Lesen, das sonst bei gedruckten Publikationen erfor- 35 derlich ist, kann man durch die schnellen Suchfunktionen verschiedener Programme (je nach Datenformat) ersetzen und somit Zeit sparen. Besondere Bedeutung kommt dieser Vorgangsweise dann zu, wenn die betreffenden Publikationen in Katalogen (in Bibliotheken und/oder online) nicht ausführlich beschlagwortet sind. 6 Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung: Einführung in das Fachgebiet Aber jene internationale Plage dürfte noch lange unser Gast bleiben. Man kann die Flugzeuge noch genauer kontrollieren als bisher, man kann das Personal verdoppeln, man mag alles Metall in Koffern und 34 Handtaschen verbieten, absolute Sicherheit bleibt unerreichbar. 6.1 Terrorismus: Das Problem der Definition In der Terrorismusforschung gibt es eine sehr große Zahl von verschiedenen Definitionen (siehe 4.5, S. 21); allerdings haben sie nur eine begrenzte „Reichweite“, da in der Praxis die (auf nationaler oder internationaler Ebene) gesetzlich festgelegten Definitionen Gültigkeit haben. Bislang hat man sich in der internationalen Staatengemeinschaft auf keine gemeinsame und für alle Staaten verbindliche Definition des Begriffs áTerrorismus einigen können. Da áterroristische Organisationen in zunehmendem Maße international vorgehen und daher ein an den Landesgrenzen endender Ansatz zur áTerrorismusbekämpfung oder áTerrorismusabwehr nur bedingt wirken kann, ist eine international gültige Definition erstrebenswert und sinnvoll. Zwar gibt es sieben einschlägige áKonventionen mit regionaler Gültigkeit, davon enthalten allerdings nur drei Definitionen des Terrorismus, die wiederum sehr unterschiedlich sind.35 Zum heutigen Zeitpunkt gibt es 34 35 Mann (1989), S. 50. Die Texte der einzelnen Konventionen (nicht in deutscher Sprache) sind online verfügbar unter http://untreaty.un.org/English/Terrorism.asp [Stand: 17.08.2004]. 36 zwölf internationale Konventionen gegen den Terrorismus, die jeweils spezifische Aspekte des Phänomens regeln und Terrorismus per se nicht definieren.36 Ein neues Projekt für eine umfassende AntiTerrorismus-Konvention wird zurzeit diskutiert. Besondere Probleme bei der Einigung auf eine gemeinsame Definition scheint die Verwendung des Begriffs „Terrorismus“ mit sich zu bringen: Hier schwingt eine negative Konnotation mit, und je nach politischer Anschauung und Zielsetzung wird unter „negativ“ etwas anderes verstanden. So wollen etwa die Staaten der Organisation der Islamischen Konferenz (OIC) in der Definition des Terrorismus keine Befreiungsbewegungen eingeschlossen wissen (da diese dann als negativ gelten würden); im Gegensatz dazu sind westliche Industrieländer dafür.37 Dieses „Definitionsdilemma“ hat man bis dato insofern zu lösen versucht, als in sämtlichen offiziellen Dokumenten der Vereinten Nationen der Ausdruck „Terrorismus in allen seinen Formen und Ausprägungen“ („terrorism in all its forms and manifestations“) verwendet wird.38 Der äußerst wichtige Schritt zur Schaffung einer gemeinsamen Definition ist noch ausständig. 6.2 Formen des Terrorismus Bild 3, S. 29 zeigt die verschiedenen Unterbegriffe des áTerrorismus. Diese will ich im Folgenden erläutern. 6.2.1 Terror von oben (state terrorism) áTerror von oben wird von Regierungen und Machthabern häufig verwendet, um die Opposition zu unterdrücken oder jegliche Regimegegner einzuschüchtern und/oder zu beseitigen. Dies gilt im Besonderen für totalitär bzw. diktatorisch organisierte Staaten. Dazu be36 37 38 Die Bezeichnungen der Konventionen und kurze Kommentare in deutscher Sprache sind online verfügbar unter http://www.runiceurope.org/german/frieden/terrorismus/publ.pdf [Stand: 17.08.2004]. Die offiziellen Texte (nicht in deutscher Sprache) sind online verfügbar unter http://untreaty.un.org/English/Terrorism.asp [Stand: 17.08.2004]. Vgl. Deutsches Auswärtiges Amt (2003). So etwa in der Resolution 50/53 (1995) des Sechsten Ausschusses der Generalversammlung. In deutscher Sprache online verfügbar unter http://www.un.org/Depts/german/gv-50/c6/50c6/50c6-res.htm#5053 [Stand: 17.08.2004]. In englischer Sprache online verfügbar unter http://www.un.org/documents/ga/res/50/a50r053.htm [Stand: 17.08.2004]. 37 dienen sich die Ausführenden sämtlicher staatlicher und halbstaatlicher Organe, mit deren Hilfe sie dies durchsetzen können; solche Organe sind unter anderem áStreitkräfte, áPolizei, áGeheimpolizei und áTodesschwadronen. Im Gegensatz zu nicht staatlichen Akteuren, die áTerrorismus ausüben, haben staatliche Akteure äußerst umfangreiche und finanziell ergiebige Ressourcen zur Verfügung, die sie zur Erreichung ihrer Ziele mittels Terror von oben nutzen können. Charakteristisch für diese Form des Terrorismus ist die Tatsache, dass der Rechtsstaat, der grundsätzlich Mittel gegen den Terrorismus, also zum Schutz der Bevölkerung, bereithalten muss, hier in vielen Fällen als Hilfsmittel für die Anwendung dient. Terroristisch bedeutet folglich nicht automatisch illegal. Schmid (ca. 2000:25) weist darauf hin, dass zum Beispiel die Konzentrationslager der Nationalsozialisten oder die Schauprozesse unter Stalin in einem formellen Sinn zwar nicht rechtswidrig waren, allerdings als Mittel des Terrors von oben dienten. 6.2.2 Staatlich geförderter Terrorismus (state-sponsored terrorism) Im Gegensatz zum áTerror von oben stellt ástaatlich geförderter Terrorismus eine Schnittstelle zwischen staatlichen und nicht staatlichen Akteuren dar. Die Ausführenden dieser Form des áTerrorismus sind nicht staatlich organisiert, erhalten aber von einem Staat Unterstützung in irgendeiner Form. Diese Mitwirkung kann entweder auf unmittelbarem Wege erfolgen, etwa über die Bereitstellung von Waffen und Söldnern, oder auf indirekte Art und Weise, wie zum Beispiel im Fall von finanzieller oder logistischer Unterstützung. Die áterroristischen Handlungen, die von den staatlich geförderten Akteuren ausgeführt werden, konzentrieren sich meistens auf Vertreter eines als Feind betrachteten Staates oder ákritische Infrastrukturen.39 Die Zusammenarbeit zwischen den Ausführenden und dem Staat, der diese fördert, wird soweit als möglich geheim gehalten und geleugnet. Laut Gießmann (2002:290) sind mehrere Länder an staatlich gefördertem Terrorismus beteiligt, wie etwa Libyen, Algerien oder Syrien. 39 Vgl. Gießmann (2002), S. 290. 38 6.2.3 Revolutionärer Terrorismus (revolutionary terrorism) Beim árevolutionären Terrorismus handelt es sich um eine von nicht staatlichen Akteuren praktizierte Form des áTerrorismus. Dabei werden alle im politischen System vorhandenen Möglichkeiten des Protestes abgelehnt; stattdessen werden áterroristische Handlungen als Mittel zur Durchsetzung der eigenen politischen Ziele eingesetzt. Das Ziel der Ausführenden ist neben der Auflösung des bestehenden politischen Systems die Mobilisierung einer möglichst breiten Masse in Richtung einer feindlichen Haltung gegenüber der regierenden Elite.40 Hauptmerkmale des revolutionären Terrorismus sind laut Thackrah (1987:195) unter anderem: Er wird immer von einer áterroristischen Organisation (nicht von einzelnen áTerroristen) betrieben; die terroristischen Handlungen werden mit einer revolutionären Ideologie gerechtfertigt; und es sind Führungspersönlichkeiten vorhanden, die die Masse zu mobilisieren im Stande sind. 6.2.4 Suizidterrorismus (suicide terrorism) Eine besondere Art des áTerrorismus stellt der áSuizidterrorismus dar. Historisch gesehen ist er eine sehr alte Form des Terrorismus; allerdings haben sich die dabei verwendeten Waffen geändert. Das Ziel der Ausführenden ist es, möglichst viele Menschen zu töten bzw. zu verletzen, wodurch die Öffentlichkeit psychologisch beeinflusst werden soll; im Zuge dessen wird auch der Tod des unmittelbaren Ausführenden in Kauf genommen bzw. befürwortet. Dadurch, dass bei derartigen Selbstmordattentaten (suicide attacks, suicide terror attacks), die als Sonderform des áSprengstoffanschlages (siehe 6.3.3, S. 47) gesehen werden können, viele Menschen umkommen und/oder verletzt werden, ist das Interesse der Medien und der Öffentlichkeit dementsprechend groß. Zu den áterroristischen Organisationen, die sich des Suizidterrorismus bedienen, zählen etwa Hizbollah, LTTE (Liberation Tigers of Tamil Eelam), Hamas und alQaida.41 Zum Profil von Selbstmordattentätern siehe Eshel (2002). 40 41 Vgl. Hennig (1983), S. 309. Vgl. Schweitzer (2000). 39 6.2.5 Cyberterrorismus (cyberterrorism) Seit den 1990er-Jahren gibt es immer wieder Fälle von Computerund in den letzten Jahren auch Internetkriminalität, so etwa durch die Verbreitung von Computerviren, die ganze Systeme außer Betrieb setzen können. Viele Experten gehen jedoch davon aus, dass „echte“ Fälle von áCyberterrorismus, dem ja eine zusätzliche (meist politische) Motivation zu Grunde liegen muss, auch in Zukunft eher eine Gefahr bleiben als Realität sein werden.42 Laut Collin (1997), dem auch die Wortschöpfung „cyberterrorism“ zugeschrieben wird, ist ein mögliches Szenario von Cyberterrorismus das Eindringen in elektronische Systeme zur Überwachung des Luftverkehrs, wodurch man zwei Flugzeuge ineinander zu lenken versucht. Der Vorteil für die Ausführenden liegt bei dieser Form des áTerrorismus darin, dass sie „geografisch unabhängig“ áterroristische Handlungen ausführen können.43 6.2.6 ABC-Terrorismus (CBRN terrorism) áABC-Terrorismus ist der Oberbegriff für áNuklearterrorismus, áBTerror und áC-Terror. 6.2.7 Nuklearterrorismus (nuclear terrorism) Die Hauptgründe dafür, dass es bis dato noch keinen Fall von áNuklearterrorismus gegeben hat, sieht Anet (2001:2) darin, dass einerseits Fachwissen im Bereich der Nuklearphysik und des Strahlenschutzes erforderlich ist und andererseits áterroristische Handlungen in diesem Bereich äußerst schwierig zu planen und durchzuführen sind. Der Bau einer „Bastlerbombe“ ist praktisch unmöglich, unter anderem deshalb, weil der dafür erforderliche waffenfähige Spaltstoff in den jeweiligen Staaten relativ gut bewacht wird; für áTerroristen oder áterroristische Organisationen bietet sich eher die áSabotage an Kernkraftwerken oder kerntechnischen Anlagen an. Da es aber andere Möglichkeiten terroristischer Handlung gibt, bei denen das Verhältnis zwischen Aufwand und Wirkung für die Ausführenden ein besseres ist als im Fall des Nuklearterrorismus, ist diese Form des áTerrorismus einstweilen noch Utopie. Zu Eintretenswahrscheinlichkeit, Auswirkungen, Folgen und Risiko des Nuklearterrorismus siehe Anet (2001), S. 2-3. 42 43 Vgl. Kushner (2003), S. 103. Vgl. Collin (ca. 1996). 40 6.2.8 B-Terror (bioterrorism) Eine durch Anthrax-Vorfälle in den USA in das Licht der Öffentlichkeit gerückte Form des áTerrorismus ist der áB-Terror. Diesen kann man laut Schmocker (2001:80) in Hinblick auf den Faktor Zeit in zwei verschiedene Kategorien einteilen: Ø B-Terror mit Akutwirkung, das heißt, es werden Krankheitserreger mit kurzer Latenzzeit44 und hoher Todesrate in konzentrierter Form eingesetzt; als Ziel dient hier vor allem der Mensch. Ø B-Terror mit Langzeitwirkung, das heißt, es werden Krankheitserreger mit einer langen Latenzzeit eingesetzt; als Ziel dienen hier vor allem Nutztiere und Kulturpflanzen. So können die Krankheitserreger indirekt auf den Menschen wirken und gleichzeitig großen wirtschaftlichen Schaden anrichten. Zur Verbreitung von Krankheitserregern geeignete Medien (im physikalischen Sinn) sind vor allem Wasser und Luft.45 6.2.9 C-Terror (chemical terrorism) Der dritte und letzte Unterbegriff des ABC-Terrorismus ist der áCTerror. Eines der bekanntesten Beispiele für diese Form des áTerrorismus ist eine áterroristische Handlung durch die japanische AumSekte am 20. März 1995. Damals wurde im Tokioter U-Bahn-System das Nervengas Sarin verbreitet, wodurch in der Folge zwölf Menschen starben und mehr als 5000 verletzt wurden.46 Dies war der erste Fall von C-Terror im Rahmen von áreligiösem Terrorismus. Laut Tucker (2003:117) sind „fertige“ áchemische Waffen oder dafür geeignete waffenfähige Stoffe vom technischen Standpunkt her sehr schwer und nur mit großem Risiko herstellbar; daher kommen eher in der Industrie verwendete Chemikalien (beschafft durch Diebstahl oder Kauf) in Frage. Diese sind zwar bei weitem nicht so wirkungsvoll wie etwa ein Nervengas, können aber unter günstigen äußeren Bedingungen ebenfalls beträchtlichen Schaden anrichten. 44 45 46 Zeitraum zwischen dem Einwirken eines Krankheitserregers auf das betroffene Lebewesen und dem Auftreten der ersten Krankheitssymptome. Vgl. Schmocker (2001), S. 83-85. Zahlenangaben aus Umbach/Dietz (2004). 41 6.2.10 Religiöser Terrorismus (religious terrorism) Eine neuere Entwicklung ist der áreligiöse Terrorismus. Dabei handelt es sich um zwei unterschiedliche Phänomene: Einerseits bedienen sich dieser Form áterroristische Organisationen, die eigentlich politische Ziele verfolgen, aber sich „offiziell“ auf ein bestimmte Glaubenslehre beziehen (das heißt, Religion als Deckmantel benutzen). Andererseits wird diese auch von Organisationen betrieben, die sich aus Sekten oder ähnlichen Gemeinschaften entwickelt haben, von diesen ihre Doktrin beziehen und versuchen, diese mittels áterroristischer Handlungen durchzusetzen. Zurzeit wird besonders oft über den „islamistischen áTerrorismus“ oder „islamischen Terrorismus“ gesprochen und geschrieben. Bei dieser Wortwahl ist Vorsicht geboten: Während „islamisch“ bedeutet „den Islam betreffend“ oder „des Islam“, sich also auf die Weltreligion Islam bezieht, gehört „islamistisch“ zur politischen Ideologie des „Islamismus“, der unter anderem die Herstellung eines Gottesstaates zum Ziel haben kann. Bei weitem nicht alle Islamisten sind bereit, terroristische Handlungen auszuführen; jene aber, die es sind, betreiben „islamistischen Terrorismus“.47 In Verbindung mit Terrorismus kann folglich nur von „islamistisch“ die Rede sein. 6.2.11 Drogenterrorismus (narco-terrorism) Ein in den 1980er-Jahren entstandenes Phänomen ist der áDrogenterrorismus. Die Verbindung von áTerrorismus und Drogenhandel bietet sich für die jeweiligen Akteure aus mehreren Gründen an: Einerseits können die aus dem illegalen Drogengeschäft gezogenen Gewinne áterroristischen Organisationen als Geldquelle dienen. Andererseits können jene, die im Drogengeschäft tätig sind, mit áterroristischen Handlungen versuchen, staatliche und private Initiativen gegen ihre illegalen Tätigkeiten zu vereiteln.48 Dazu kommt die Tatsache, dass manche terroristischen Organisationen durch den Drogenhandel die jeweiligen Zielgesellschaften und/oder Zielstaaten aushöhlen wollen (sei es mit oder ohne Förderung durch einen anderen Staat).49 47 48 49 Vgl. Steinberg (2002), S. 9-10. Vgl. Shafritz/Gibbons/Scott (1991), S. 185. Vgl. Thackrah (1987), S. 164. 42 6.2.12 Politischer Terrorismus (political terrorism) Durch ápolitischen Terrorismus wollen die Ausführenden ein politisches System stärken, schwächen, in eine andere politische Richtung umkehren oder einen bestimmten Aspekt der gegenwärtigen Politik in die gewünschte Richtung ändern. Demnach fallen unter diesen Oberbegriff die Formen áTerror von oben, ástaatlich geförderter Terrorismus, árevolutionärer Terrorismus, áLinksterrorismus, áRechtsterrorismus und ástreitfragenspezifischer Terrorismus. 6.2.13 Streitfragenspezifischer Terrorismus (single issue terrorism) Der ástreitfragenspezifische Terrorismus ist eine besondere Form des ápolitischen Terrorismus, da das politische System nicht gestürzt, wie das etwa bei árevolutionärem Terrorismus, áLinksterrorismus oder áRechtsterrorismus der Fall ist, sondern nur ein bestimmter Bereich der Politik durch áterroristische Handlungen verändert werden soll. Laut Hirschmann (2001:474-475) sind die politischen Ziele der Ausführenden grundsätzlich nicht negativ, und Bemühungen in diesem Zusammenhang werden von vielen Organisationen im Rahmen der demokratisch verfügbaren Mittel (erfolgreich) vorangetrieben. Allerdings bedient sich diese kleine Minderheit terroristischer Handlungen und diskreditiert somit die Mehrheit, die sich auf friedlichem Wege für die jeweiligen Themen einsetzt.50 An der Schwelle zum streitfragenspezifischen Terrorismus befinden sich Globalisierungsgegner und Gegner der Gentechnik.51 Für eine detaillierte Darstellung der Arten terroristischer Handlung und Beispiele für diese siehe Davidson Smith (1998). 6.2.14 Linksterrorismus (left-wing terrorism) áTerroristische Organisationen, die sich des áLinksterrorismus bedienen, wollen üblicherweise ein kapitalistisches System stürzen und es durch ein kommunistisches oder sozialistisches Regime ersetzen. Als áterroristische Handlungen werden dabei oft áEntführungen (siehe 6.3.8, S. 51) und áSprengstoffanschläge (siehe 6.3.3, S. 47) genutzt.52 Beispiele für terroristische Organisationen, denen diese 50 51 52 Vgl. Hirschmann (2002), S. 8. Vgl. Hirschmann (2001), S. 457. Vgl. Council of Foreign Relations (2004). 43 Form des áTerrorismus zugeordnet werden kann, sind die RoteArmee-Fraktion (in Deutschland aktiv bis Ende der 1990er-Jahre), die Roten Brigaden (Italien) und die Action directe (Frankreich). Solche Organisationen gehen in den meisten Fällen aus linksextremistischen Kreisen hervor. 6.2.15 Rechtsterrorismus (right-wing terrorism) Analog zum áLinksterrorismus bezieht der áRechtsterrorismus aus dem Rechtsextremismus seinen Nährboden. Durch ihn sollen das bestehende politische System unterwandert53 und „die verschütteten Kampfinstinkte für die Verteidigung der Nation und ihrer rassischen Urwerte neu erweckt“54 werden. Laut Shafritz/Gibbons/Scott (1991:92) wird diese Form des áTerrorismus oft von áPolizei, áStreitkräften oder anderen Sicherheitskräften totalitärer Regime, etwa áTodesschwadronen, mitgetragen. 6.2.16 Nationaler Terrorismus (domestic terrorism) Durch ánationalen Terrorismus soll innerhalb eines bestimmten Staates die politische Situation verändert oder komplett umgekehrt werden. Viele Autoren sind der Meinung, dass diese Form des áTerrorismus durch die zunehmende internationale Vernetzung von áterroristischen Organisationen im Abnehmen begriffen ist. 6.2.17 Internationaler Terrorismus (international terrorism) Eine gerade durch die Ereignisse vom 11. September 2001 viel diskutierte Form des Terrorismus ist der áinternationale Terrorismus. Er ist dadurch gekennzeichnet, dass áterroristische Organisationen zunehmend grenzüberschreitend aktiv sind und zusammenarbeiten. In den Jahren 1998 bis 2002 gab es laut der Datenbank „Rand®MIPT Terrorism Incident Database (1998 – Present)“ 858 áterroristische Handlungen, die dem internationalen Terrorismus zuzurechnen sind, im Vergleich zu 6800 Ereignissen, die den ánationalen Terrorismus betreffen. Das bedeutet, dass 11,20 % aller weltweit ausgeführten terroristischen Handlungen internationaler Natur, und 53 54 Vgl. Shafritz/Gibbons/Scott (1991), S. 92. Funke (1983), S. 520. 44 der bei weitem größte Teil, nämlich 88,80 %, nationaler Natur waren (siehe Bild 4, unten). 7000 6000 5000 4000 3000 2000 1000 0 Internationaler Terrorismus Nationaler Terrorismus Anzahl 55 Bild 4: Terroristische Handlungen (1998-2002). 6.3 Formen terroristischer Handlung Aus dem zentriert angeordneten Liniendiagramm (siehe Bild 5, unten) ist ersichtlich, dass es neun Hauptformen áterroristischer Handlung gibt: áBrandstiftung (arson), áAttentat (assassination), áSprengstoffanschlag (bombing), áAngriff auf ein Gebäude (facility attack), áFlugzeugentführung (hijacking), áfalscher Alarm (hoax), áGeiselnahme (hostage-taking), áEntführung (kidnapping), áSabotage (sabotage). 55 Die zu Grunde liegenden Daten stammen aus der Datenbank Rand®-MIPT Terrorism Incident Database (1998 – Present), “Graphical Summary by International/Domestic Incident“. Online verfügbar unter http://db.mipt.org/sch_rpof_tp.cfm [Stand: 17.08.2004]. 45 sabotage Sabotage arson Brandstiftung assassination Attentat kidnapping Entführung terrorist act terroristische Handlung bombing Sprengstoffanschlag hostage-taking Geiselnahme facility attack Angriff auf ein Gebäude hoax falscher Alarm hijacking Flugzugentführung Bild 5: Begriffsplan zu „terrorist act“/„terroristische Handlung“ in Form eines 56 zentriert angeordneten Liniendiagramms. Auf diese verschiedenen Arten terroristischer Handlung möchte ich im Folgenden überblicksartig eingehen. 6.3.1 Brandstiftung (arson) áBrandstiftung als eine Art áterroristischer Handlung bietet den Ausführenden mehrere Vorteile: Einerseits ist das Risiko für den oder die Täter, Schaden zu nehmen, relativ gering, und für die Realisierung der Brandstiftung ist kein bis nur sehr wenig Fachwissen vonnöten.57 Darüber hinaus sind die für eine derartige Vorgangsweise erforderlichen Mittel vergleichsweise kostengünstig und einfach zu beschaffen; die Lagerung der bei einer Brandstiftung eingesetzten Mittel ist weder kompliziert, noch ist für sie viel Platz erforderlich.58 Genutzt wird diese Vorgangsweise häufig von Vertretern des ástreitfragen56 57 58 Vgl. Norm DIN 2331 April 1980 4.3.2 und 4.3.4. Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. Vgl. US Marine Corps (1998), S. 1-3. 46 spezifischen Terrorismus. So gab es etwa in Österreich im Jahr 2003 ein paar Fälle von Brandstiftung, die „Aktivisten der militanten Tierschutzszene“59 zugerechnet werden können. Laut dem Verfassungsschutzbericht des österreichischen Innenministeriums über den Berichtszeitraum 2003 waren unter anderem Mastbetriebe und Zirkuseinrichtungen Ziel dieser Aktionen.60 Waren in den oben genannten Fällen die Schäden eher gering, so gibt es auch Beispiele dafür, dass durch terroristisch motivierte Brandstiftung beträchtlicher finanzieller Schaden angerichtet werden kann: Die in den USA aktive extremistische Umweltschutzgruppe „Earth Liberation Front“ (ELF) bekannte sich zu zwei im Jahr 1999 verübten Brandstiftungen. Durch eine davon wurden Schäden in Höhe von ungefähr einer Million US-Dollar verursacht.61 Erläuterungen zur Erkennung und Aufklärung von Brandstiftungen sowie zu deren Ursachen finden sich bei Burghard/ Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 34-35. 6.3.2 Attentat (assassination) Eine sehr alte Form áterroristischer Handlung ist das áAttentat. Laut Plat (1982:9) ist das Attentat „in der Geschichte der Menschheit keine Ausnahmeerscheinung, sondern ein immanenter Bestandteil des historischen Ablaufes …“. Derartige Angriffe auf das Leben anderer ziehen meist die Aufmerksamkeit der Massenmedien auf sich und sollen bei den Mitarbeitern oder Mitgliedern jener Organisationen bzw. Institutionen, denen die ausgewählte Zielperson angehört, eine möglichst große psychologische Wirkung hervorrufen.62 Folgende Personen wurden zum Beispiel Opfer bekannter Attentate: Österreich-Ungarns Thronfolger Erzherzog Franz Ferdinand (28. Juni 1914)63, Indiens Reformator Mohandas Karamchand (genannt „Mahatma“) Gandhi (30. Jänner 1948)64, Papst Johannes Paul II. (13. Mai 1981, fehlgeschlagen), US-Präsident Ronald Reagan (30. März 1981, fehlgeschlagen)65, Israels Ministerpräsident Yitzhak Rabin (4. November 1995)66. Strafrechtlich wird das Attentat als Mord oder Mordversuch verfolgt; vom „gemeinen“ Mord oder Mordversuch unterscheidet sich diese Vorgangsweise jedoch durch die zu Grunde 59 60 61 62 63 64 65 66 Österreichisches Bundesministerium für Inneres (2004), S. 55. Vgl. ebenda, S. 56. Vgl. US Department of Justice (ca. 2000), S. 6. Vgl. Bolz/Dudonis/Schulz (1996), S. 84. Vgl. Bibliographisches Institut & F. A. Brockhaus (2004), Eintrag „Weltkrieg“. Vgl. Bertelsmann Electronic Publishing (2000). Vgl. Fochler-Haukle/Michler/Paesler (1981), Spalten 573 und 598. Vgl. von Baratta (1996), Spalte 318. 47 liegende politische Motivation der Tat. Zu den verschiedenen Typen von Attentätern und Ursachen dieser Art terroristischer Handlung siehe Schneider (1994), S. 84 ff. 6.3.3 Sprengstoffanschlag (bombing) Eine für áterroristische Organisationen sehr typische und bei diesen äußerst beliebte áterroristische Handlung ist der áSprengstoffanschlag.67 In einer öffentlich zugänglichen Datenbank, mit der Ereignisse des áinternationalen Terrorismus zwischen 1. Jänner 1968 und 31. Dezember 1997 erfasst wurden68, sind von insgesamt 7200 erfolgten terroristischen Handlungen 3649, oder 50,68 %, als Sprengstoffanschläge ausgewiesen (siehe Bild 6, unten). Durch diese Art terroristischer Handlung gab es im genannten Zeitraum, sowohl absolut wie relativ gesehen, auch die größte Anzahl von Toten (5035, oder 67,77 %) und Verletzten (19711, oder 66,98 %). Die Tatsache, dass Sprengstoffanschläge so häufig erfolgen, hat mehrere Gründe: 1. Die verwendeten Mittel (meistens so genannte unkonventionelle Spreng- oder Brandvorrichtungen, im Englischen als „improvised explosive devices“ bezeichnet) sind einfach zu beschaffen und herzustellen. 2. Es gibt verschiedene Möglichkeiten, die Vorrichtung explodieren zu lassen, was einerseits ein relativ geringes Risiko für die Ausführenden zur Folge hat und andererseits eine sehr präzise Wahl des Zieles und des Zeitpunktes zulässt. 3. Sprengstoffanschläge sind sehr medienwirksam, besonders dann, wenn es sich beim Ziel um ein sehr bekanntes und/oder symbolträchtiges Objekt handelt. 4. Für die Ausführung einer derartigen terroristischen Handlung sind sehr wenig aktiv beteiligte Personen erforderlich. 5. Die Wahrscheinlichkeit, dass die Ausführenden an Ort und Stelle verhaftet werden können, ist sehr gering.69 Zu den verschiedenen Typen von Tätern, die Sprengstoffanschläge ausführen, und deren Motivation siehe Bolz/Dudonis/Schulz (1996), S. 41 ff. 67 68 69 Vgl. Rupprecht (1995), S. 490. Rand® Terrorism Chronology (1968-1997). Online verfügbar unter http://db.mipt.org/rand_68_97.cfm [Stand: 13.08.2004]. Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2 und Bolz/Dudonis/Schulz (1996), S. 40. 48 4000 3000 2000 1000 0 Angriff auf ein Gebäude Sprengstoffanschlag Flugzeugentführung Entführung Andere Anzahl 70 Bild 6: Terroristische Handlungen (1968-1997). 6.3.4 Angriff auf ein Gebäude (facility attack) áTerroristische Handlungen in Form eines áAngriffs auf ein Gebäude sind nach den áSprengstoffanschlägen am zweithäufigsten (siehe Bild 6, oben). Sie machen, ausgehend von den Daten der oben genannten Datenbank, 26,83 % aller áterroristischen Handlungen aus und sind für 28,24 % der Verletzten und 16,90 % der Toten verantwortlich. Bei Angriffen auf Gebäude können verschiedene Arten von Waffen zum Einsatz kommen (Sprengvorrichtungen, Brandvorrichtungen, Handfeuerwaffen etc.), und üblicherweise wird nicht versucht, die Handlung zu verschleiern.71 Mittels eines Angriffs auf ein Gebäude versuchen die Ausführenden meistens, eine Rundfunkanstalt zu besetzen, um via Fernsehen oder Radio eine Stellungnahme abzugeben. Damit wollen sie zeigen, dass die amtierende Regierung nicht dazu im Stande ist, ákritische Infrastrukturen oder symbolträchtige Objekte in ausreichendem Maße zu schützen, oder sie wollen den Inhalt der betroffenen Anlage rauben (wie im Fall eines Banküberfalls oder der Plünderung von Waffenlagern).72 70 71 72 Adaptiert nach Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic between 1967 and 1997“. Online verfügbar unter http://db.mipt.org/6898_in_by_tactic.cfm [Stand: 16.08.2004]. Vgl. Schmid (ca. 2001), S. 53. Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. 49 6.3.5 Flugzeugentführung (hijacking) Seit den ersten spektakulären áFlugzeugentführungen Ende der 1960er-Jahre, die oft auch als Beginn des „modernen“ áTerrorismus gesehen werden, sind solche áterroristischen Handlungen immer wieder in den Blickfang der Medien und somit der Öffentlichkeit geraten. Insgesamt gab es laut der oben genannten Datenbank in den Jahren 1968 bis 1997 weltweit 515 Fälle von Flugzeugentführung.73 Dies entspricht 7,15 % aller terroristischen Handlungen. Entweder wenden die Ausführenden unmittelbare Gewalt an, um den bzw. die Piloten handlungsunfähig zu machen und selbst die Kontrolle über das Flugzeug zu übernehmen (die „spektakuläre, große Ausnahme“74), oder, was viel häufiger ist, sie bedienen sich der weniger riskanten beeinflussenden Gewaltanwendung und bedrohen Passagiere oder Mitglieder des Flugpersonals mit dem Tode, um so den weiteren Verlauf der Dinge zu bestimmen.75 Die Ausführenden nutzen die Flugzeugentführung, um inhaftierte áTerroristen freizupressen, die Zahlung von Lösegeld zu bewirken oder andere politische Ziele zu erreichen.76 Mit den Ereignissen am 11. September 2001 hat die Flugzeugentführung eine neue Dimension erhalten. Damals brachten Terroristen vier Passagierflugzeuge in den USA in ihre Gewalt. Zwei von den vier Flugzeugen wurden in das World Trade Center in New York gelenkt, das daraufhin einstürzte; ein weiteres Flugzeug schlug im Pentagon (Sitz des US-Verteidigungsministeriums) in Washington ein, und das vierte entführte Flugzeug stürzte in der Nähe von Pittsburgh ab. Insgesamt kamen in der Folge mehr als 3000 Menschen ums Leben.77 Durch das bewusste Lenken der Flugzeuge auf die genannten Ziele verschwimmt die Grenze zwischen zwei eigentlich getrennt betrachteten Arten terroristischer Handlung, dem áAngriff auf ein Gebäude und der Flugzeugentführung. Hinweise auf die Möglichkeit, dass áterroristische Organisationen Flugzeuge als Waffe einsetzen könnten, finden sich bereits bei Krause (1990:121), der diese als „gelenkte, lebende Bombe über Städten“ bezeichnet. Zu den völkerrechtlichen Aspekten von Flugzeugentführungen siehe Faller (1972). 73 74 75 76 77 Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic between 1967 and 1997“. Online verfügbar unter http://db.mipt.org/6898_in_by_tactic.cfm [Stand: 16.08.2004]. Krause (1990), S. 118. Vgl. Ebenda, S. 120. Vgl. Schmid (ca. 2001), S. 53. Vgl. von Baratta (2002), Spalte 849-850. 50 6.3.6 Falscher Alarm (hoax) Eine besondere Art der áterroristischen Handlung stellt der áfalsche Alarm dar, denn im Gegensatz zu den vorher besprochenen Arten handelt es sich dabei um eine tatsächlich nicht existierende Bedrohung. Eine áterroristische Organisation, die auf Grund früherer Aktionen als gefährlich gilt und ernst genommen wird, kann den falschen Alarm mit großem Erfolg einsetzen. So kann etwa die Drohung, eine bestimmte Person töten zu wollen, diese Person und das jeweilige Umfeld dazu veranlassen, viel Zeit und Ressourcen für Sicherheitsmaßnahmen aufzuwenden, die eigentlich nicht erforderlich wären.78 Besondere Bedeutung kommt dem falschen Alarm dann zu, wenn durch ihn ein angeblich bevorstehender, in Wirklichkeit aber nicht geplanter áSprengstoffanschlag angekündigt wird. Er erfolgt meistens über Telefon, da diese Art der Kommunikation dem Anrufer ein Höchstmaß an Anonymität verleiht. Die Schwierigkeiten dieser Art des falschen Alarms liegen darin begründet, dass die verantwortlichen Behörden und sonstige involvierte Organisationen nicht im Vorhinein wissen können, ob es sich um einen falschen Alarm oder eine der Realität entsprechende Warnung vor einem Sprengstoffanschlag handelt. Daher müssen bei jedem Schritt, der in der Folge unternommen wird, beide Möglichkeiten in Betracht gezogen werden, was die Sache in hohem Maße erschwert.79 Dies ist wiederum für die Ausführenden von Vorteil, da mit einem sehr geringen Aufwand eine äußerst große Wirkung erzielt werden kann. So kann ein falscher Alarm etwa dazu führen, dass die Besucher einer Großveranstaltung evakuiert werden, dass Linienflüge verschoben werden oder dass ein ganzer Gebäudekomplex komplett gesperrt wird, obwohl eigentlich keine tatsächliche terroristische Handlung zu erwarten ist. Zur Motivation des falschen Alarms und den Ausführenden siehe Bolz/ Dudonis/Schulz (1996), S. 31-32. 6.3.7 Geiselnahme (hostage-taking) Die áGeiselnahme ist ebenfalls eine Art der áterroristischen Handlung, die die Aufmerksamkeit der Medien und somit der Öffentlichkeit auf sich zieht. Sie ist eine Vorgangsweise, mit der die Souveränität des Staates in Frage gestellt wird. Durch die oft zufällige Auswahl der Opfer wird nicht nur ein beschränkter Personenkreis erpresst, sondern der Staat als Ganzes. Für die Sicherheitsbehörden ist die Gei78 79 Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. Vgl. Bolz/Dudonis/Schulz (1996), S. 30 und 29. 51 selnahme eine besonders schwierige Situation, da sie einerseits die Täter dingfest machen sollen, andererseits aber auch die Schutzfunktion des Staates innehaben und damit gleichzeitig das Leben der Opfer schonen müssen.80 Die Ausführenden einer Geiselnahme erheben zwar fallweise spezielle politische Forderungen, nutzen diese Art der terroristischen Handlung aber meistens zu den gleichen Zwecken wie die áFlugzeugentführung (siehe 6.3.5, S. 49).81 Dies liegt unter anderem daran, dass die Vorgangsweise bei einer Flugzeugentführung in vielen Fällen eine Geiselnahme mit sich bringt. Ein Nachteil für die Ausführenden ist das relativ große Risiko, im Rahmen der Aktion Schaden zu nehmen. 6.3.8 Entführung (kidnapping) Die áEntführung ist eine der áGeiselnahme ähnliche áterroristische Handlung, unterscheidet sich von dieser jedoch durch zwei Merkmale: Einerseits ist nicht bekannt, wo sich der oder die Täter und Opfer aufhalten, andererseits sind die Opfer nicht zufällig, sondern ganz bewusst ausgewählt (meistens handelt es sich um Personen des öffentlichen Lebens oder anderweitig prominente Personen). Auch wenn die Konzentration der Medien auf ein derartiges Ereignis sich über mehrere Wochen erstrecken kann, so nimmt das Interesse mit der Zeit ab. Da die Identität der Ausführenden normalerweise nicht bekannt ist, ist deren Risiko, Schaden zu nehmen, nicht so groß wie bei einer Geiselnahme. Allerdings erfordert eine Entführung auf Grund des Faktors Zeit eine entsprechende Vorbereitung und Organisation.82 Laut der Datenbank „Rand® Terrorism Chronology (19681997)“ gab es in den Jahren 1968 bis 1997 weltweit 936 Entführungen, was 13 % aller terroristischen Handlungen entspricht.83 Zum genauen möglichen Ablauf von Entführungen siehe Thackrah (1987), S. 133-135. 6.3.9 Sabotage (sabotage) Die letzte zu besprechende Hauptform áterroristischer Handlung ist die áSabotage. Sie kann unter anderem „die öffentliche Sicherheit 80 81 82 83 Vgl. Paul (1994), S. 530. Vgl. Anderson/Sloan (1995), S. 185. Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic between 1967 and 1997“. Online verfügbar unter http://db.mipt.org/6898_in_by_tactic.cfm [Stand: 16.08.2004]. 52 und Ordnung“ und „die Tätigkeit und Handlungsfähigkeit der staatlichen Organe“84 [Abkürzung von mir aufgehoben] beeinträchtigen. Das Ziel der Ausführenden ist es, den reibungslosen Ablauf innerhalb eines Staates oder Unternehmens zu stören, indem sie Gebäude, Ausrüstung, Maschinen oder Ähnliches zerstören, oder aber auch generell Angst zu verbreiten, indem sie etwa Brücken zerstören oder Bahngleise demontieren.85 6.4 Terrorismusabwehr (antiterrorism) und Terrorismusbekämpfung (counterterrorism): Einleitung Nach dieser kurzen Darstellung der verschiedenen Formen des áTerrorismus und áterroristischer Handlung werde ich nun auf die Möglichkeiten, dem Phänomen Terrorismus entgegenzutreten, eingehen. Derer gibt es eine große Anzahl, von denen jedoch nicht alle terminologisch greifbar sind: So wird etwa oft gefordert, die strafrechtlichen Folgen für terroristische Handlungen zu verstärken – einen Begriff mit einer entsprechenden Benennung dafür gibt es nicht. Daher werde ich im Folgenden auf jene Optionen eingehen, die bereits genutzt wurden bzw. werden und daher auch terminologisch mehr oder weniger gefestigt sind. Ich möchte ausdrücklich darauf hinweisen, dass ich mit der Auswahl, die relativ erschöpfend ist, keine Wertung vornehme und man nicht aus ihr schließen kann, die eine oder andere Maßnahme werde von mir befürwortet oder auch nicht. Bei der Aufnahme der Begriffe spielten ausschließlich die bereits dargelegten wissenschaftlichen Überlegungen eine Rolle (siehe 5.2, S. 25). Die nachfolgende Darstellung erfolgt in Anlehnung an United Nations Office on Drugs and Crime (2004). Kann eine Maßnahme von mehreren verschiedenen Akteuren getroffen werden, so ist sie jeweils bei allen eingetragen, wird aber nur in einem Unterabschnitt besprochen. Ist die Durchführung einer Maßnahme sowohl auf nationaler als auch auf internationaler Ebene möglich, so ist diese ebenfalls in beiden Unterabschnitten zu finden, wird aber nur in jenem über Maßnahmen auf nationaler Ebene dargestellt. 84 85 Beck (1986), S. 749. Vgl. ebenda. 53 Grundsätzlich wird bei Maßnahmen gegen den Terrorismus unterschieden zwischen áTerrorismusabwehr und áTerrorismusbekämpfung86 (siehe Bild 7, S. 53 und Bild 8, S. 54). Die Grenze zwischen den beiden Ansätzen ist fließend; daher sind auch Alternativen zur vorgenommenen Darstellung möglich. antiterrorism Terrorismusabwehr prevention Prävention physical security Objektschutz surveillance Überwachen target hardening Target Hardening personal security Personenschutz target hardening Target Hardening security survey Sicherheitsanalyse threat analysis Bedrohungsanalyse Bild 7: Begriffsplan zu „antiterrorism“/„Terrorismusabwehr“ in Form eines 87 polyhierarchischen Liniendiagramms . Polyhierarchisch bedeutet, dass ein Unterbegriff mehrere Oberbegriffe haben kann, wie hier der Begriff „target hardening“/„Target Hardening“. 86 87 Zur Argumentation für die Verwendung der Benennungen Terrorismusabwehr und Terrorismusbekämpfung siehe den Eintrag „counterterrorism“/„Counterterrorismus“ im Glossar. Vgl. Norm DIN 2331 April 1980 4.3.4. 54 Bild 8: Begriffsplan zu „counterterrorism“/„Terrorismusbekämpfung“ in Form 88 eines zentriert angeordneten polyhierarchischen Liniendiagramms. Kommt ein Begriff als Unterbegriff mehrerer Oberbegriffe vor, so kann er allen diesen Oberbegriffen zugeordnet werden. 88 Vgl. ebenda und 4.3.2. 55 Aus Platzgründen musste ich das Diagramm im Vergleich zur üblichen Darstellungsweise etwas modifizieren: Im Allgemeinen verweist eine Linie nur auf einen Unterbegriff (siehe Bild 7, S. 53); hier allerdings verweist eine Hauptlinie (jene Linie, die vom Zentrum ausgeht) auf eine ganze Gruppe von Unterbegriffen (im Bild als zusammenhängende Rechtecke dargestellt), die sich auf der gleichen hierarchischen Stufe befinden. Ein Sprung in der Hierarchie entsteht erst wieder mit der nächsten Linie, die wiederum zu einer ganzen Gruppe von Begriffen oder auch nur zu einem Unterbegriff führen kann. Diese Linie hat ihren Ausgangspunkt immer bei jenem Begriff, den sie weiter unterteilt. Das bei diesem Begriffsplan angewandte Unterscheidungsmerkmal ist das des Akteurs, das heißt, es wird unterschieden nach denjenigen, die die jeweiligen Maßnahmen (gewöhnlich) treffen. Dabei stehen die unterschiedlichen Hauptlinien für die folgenden Akteure: áStreitkräfte (áarmed forces), áGeheimdienste (áintelligence agencies), áPolizei/Kriminalpolizei(ápolice/álaw enforcement), áKatastrophenschutz (2) (áemergency responders), andere Akteure, und zwar auf internationaler Ebene oder auf nationaler Ebene. 6.5 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Streikräfte (armed forces) Wenn es um áTerrorismusabwehr oder áTerrorismusbekämpfung geht, kommt den áStreitkräften eine relativ bedeutsame Rolle zu. Allerdings wird diese oft auch überbeansprucht: Für die Medien sind militärische áOperationen und Ähnliches (ob nun im Zusammenhang mit áTerrorismus oder nicht) Ereignisse, über die sie gerne und ausführlich berichten. In einem persönlichen Gespräch bedauerte ein US-amerikanischer Diplomat einmal, dass man in den USA ein ganzes Bündel von Maßnahmen gegen den Terrorismus geschnürt hätte, allerdings wollten die Medien nur die militärische Dimension sehen. 56 Wenn es um áterroristische Handlungen in einem demokratisch organisierten Staat innerhalb der Landesgrenzen geht, ist es auf Grund demokratiepolitischer Überlegungen und des Prinzips der Gewaltentrennung nur im äußersten Notfall ratsam, die áStreitkräfte einzusetzen. Denn normalerweise sind die staatlichen Organe in Form der áPolizei zuständig für die Aufklärung der jeweiligen terroristischen Handlungen und die Reaktion auf diese.89 Laut Wilkinson (1996:5) sprechen gute Gründe gegen den Einsatz von Streitkräften zum Zwecke der áTerrorismusbekämpfung: Einerseits kann es dabei zu einer Eskalation der Gewalt kommen, und andererseits widersprechen derartige Einsätze dem grundsätzlichen Zweck der Streitkräfte, den äußeren Feind zu erkennen und zu vernichten. Außerdem könnte eine längere Verwendung der Streitkräfte für Aufgaben der Terrorismusbekämpfung zu einer allzu starken Abhängigkeit des nicht militärischen Staatsapparates von diesen führen. Im Fall von Einsätzen im Ausland stellt sich die Lage anders dar. Hier können die Streitkräfte einen bedeutenden Beitrag zu Initiativen gegen den Terrorismus leisten. Allerdings ist auch dies problematisch; allein die Tatsache, dass über den Aufenthaltsort von áTerroristen oder den Ort von Ausbildungslagern áterroristischer Organisationen üblicherweise kaum etwas bekannt ist, erschwert die Sache. Sollte aber der Ort bekannt sein, so stellt sich oft heraus, dass die Terroristen durch diesen einen „natürlichen“ Schutz genießen (wie etwa in dicht besiedelten Gebieten oder urbanen Räumen).90 Der Grund dafür, dass als Reaktion auf áterroristische Handlungen nicht staatlicher Akteure Streitkräfte in einem fremden Staat aktiv werden, ist in der Rolle bestimmter Länder im ástaatlich geförderten Terrorismus zu suchen: In Staaten, von denen bekannt ist, dass sie áterroristischen Organisationen Unterschlupf gewähren oder diese aktiv unterstützen, werden die entsprechenden Zentren der jeweiligen Organisation angegriffen oder aber der betreffende Staat selbst. Die wichtigsten Arten militärischer áOperation, die in diesem Kontext zur Anwendung kommen, möchte ich im Folgenden erläutern. Zu den Vorteilen und Nachteilen militärischer Operationen gegen terroristische Organisationen im Ausland siehe Wilkinson (1996), S. 7-8 und Crelinsten/Schmid (1992), S. 317 ff. 89 90 Vgl. Wilkinson (1996), S. 2. Vgl. Crelinsten/Schmid (1992), S. 318. 57 6.5.1 Sonderoperationen (special operations) áSonderoperationen stellen wie áMilitary Operations Other Than War und áKleinkrieg einen Oberbegriff dar, in dem die áTerrorismusbekämpfung durch die áStreitkräfte enthalten ist. Sie werden meist als Teil größer angelegter militärischer áOperationen (sowohl auf nationaler wie auch auf internationaler Ebene) durchgeführt. Eigenständige Sonderoperationen sind jedoch auch möglich, wie etwa im Fall einer Evakuierung von Staatsbürgern des jeweiligen Staates aus einem anderen Land91 („bewaffnete Rückführung“92) oder bei Geiselbefreiungen (hostage rescue operations); diese werden aber nicht immer von den Streitkräften durchgeführt. 6.5.2 Kleinkrieg (low-intensity conflict) Bei áKleinkrieg, einem Unterbegriff von áSonderoperationen, handelt es sich um eine abgeschwächte Konfliktform unterhalb der Kriegsschwelle, die gleichzeitig intensiver verläuft als gewöhnliche politische Spannungen. Daher sind nicht nur militärische Maßnahmen Bestandteil dieses Begriffs.93 Zum Aufgabenspektrum der Streitkräfte zählen hier unter anderem áAufstandsbekämpfung, Unterstützung von Aufständischen, friedenserhaltende Operationen, Sondereinsätze in Friedenszeiten und auch alle militärischen áOperationen als Vorgangsweise gegen den áTerrorismus.94 So gesehen ist der Kleinkrieg nicht eine Art militärischer Operation gegen den Terrorismus, sondern diese Operationen selbst sind Teil des Begriffs Kleinkrieg. 6.5.3 Military Operations Other Than War (operations other than war) Ein den áSonderoperationen verwandter Begriff sind áMilitary Operations Other Than War (MOOTW). Diese militärischen áOperationen bilden, ähnlich dem áKleinkrieg, einen Begriff, der auch militärische Maßnahmen gegen den áTerrorismus einschließt: Zu den Bestandteilen von MOOTW zählen etwa áRüstungskontrolle, Unter- 91 92 93 94 Vgl. Schweizerische Armee (2000), S. 59. Amtschef des deutschen Heeresamtes (2004). Zur Äquivalenzbeziehung zwischen der englischen und deutschen Definition siehe den Eintrag im Glossar. Vgl. Jongman/Schmid (1994), S. 254 und Lauenstein (1989), S. 67-68. 58 stützung von Aufständischen, humanitäre Hilfe und eben militärische Operationen gegen den Terrorismus. 6.5.4 Militärische Intervention (military intervention) Die ámilitärische Intervention ist im Vergleich zu anderen áOperationen, die von den áStreitkräften im Rahmen der áTerrorismusbekämpfung durchgeführt werden, im Umfang relativ breit angelegt. Beispiele für einen derartigen Militäreinsatz sind • die áInvasion des Libanon durch die israelischen Streitkräfte (in Stärke von ca. 60 000 Mann) am 6. Juni 1982;95 oder • die Entsendung von etwa 7000 indischen Soldaten nach Sri Lanka am 30. Juli 1987.96 6.5.5 Vergeltungsschlag (retaliation) Eine militärische áOperation als Antwort auf eine oder mehrere áterroristische Handlungen wird als áVergeltungsschlag bezeichnet. Für diesen gibt es mehrere Beispiele: • Am 15. April 1986 bombardierten Einheiten der US-amerikanischen Luftwaffe und Marine die libyschen Städte Tripolis und Bengasi. Die Operationen galten als Reaktion auf die Rolle Libyens im áinternationalen und ástaatlich geförderten Terrorismus.97 • Am 7. Oktober 2001 starteten die USA und Großbritannien Luftangriffe auf mehrere Ziele in Afghanistan als Reaktion auf die áTerroranschläge vom 11. September. Angegriffen wurden unter anderem Ausbildungslager áterroristischer Organisationen.98 • Am 29. März 2002 begannen die israelischen áStreitkräfte als Reaktion auf ein Selbstmordattentat die „Operation Schutzwall“, bei der unter anderem sämtliche Regierungsgebäude der Palästinenser in Ramallah zerstört wurden.99 95 96 97 98 99 Vgl. Michler/Paesler (1982), Spalte 51. Vgl. Haefs (1987), Spalte 511. Vgl. Haefs (1986), Spalte 193-195 und Crelinsten/Schmid (1992), S. 316. Vgl. von Baratta (2002), Spalte 52-53. Vgl ebenda, Spalte 406. 59 6.5.6 Präemptiver Krieg (preemptive attack) Der ápräemptive Krieg stellt eine Möglichkeit dar, áterroristischen Handlungen (speziell im Fall von ástaatlich gefördertem Terrorismus) mit einer militärischen áOperation zuvorzukommen. Laut Artikel 2 der UNO-Charta100 ist grundsätzlich die Anwendung oder Androhung von Gewalt eines Staates gegen einen anderen verboten; der präemptive Krieg allerdings ist laut der Meinung vieler Fachleute durch Artikel 51 gedeckt („naturgegebenes Recht zur individuellen und kollektiven Selbstverteidigung“). Er ist komplizierter als der áVergeltungsschlag, denn die militärische Operation stellt eine Reaktion dar auf etwas, das sich noch nicht ereignet hat. Die Schwierigkeit für den ausführenden Staat ist es, einen präemptiven Krieg in ausreichendem Maße zu begründen; im Voraus sind áterroristische Handlungen oft schwer zu erkennen. Auch die Arbeit der áGeheimdienste kann hier häufig nicht zur Entscheidungsfindung beitragen, denn meist liegen nur Angaben zu Wahrscheinlichkeiten statt sicherer Beweise vor.101 Der Begriff „präemptiver Krieg“ stammt ursprünglich aus dem Kontext des klassischen zwischenstaatlichen Krieges. Zur Beziehung zwischen präemptivem Krieg und ápräventivem Krieg siehe den Eintrag im Glossar.102 6.5.7 Präventiver Krieg (preventive military attack) Die zweite Möglichkeit, áterroristischen Handlungen militärisch zuvorzukommen, ist der ápräventive Krieg. Ein Beispiel dafür ist die áOperation der britischen und US-amerikanischen áStreitkräfte, die am 20. März 2003 mit einer Truppenstärke von etwa 250 000 im Irak begann.103 Diese Operation, die manche durch die Resolution des UNO-Sicherheitsrates 687 (1991) mit dem geltenden áVölkerrecht, im Speziellen mit der Charta der Vereinten Nationen, als vereinbar betrachten und andere nicht, sollte laut den USA vermeiden, dass der 100 101 102 103 Der Text der Charta in deutscher Sprache ist online verfügbar unter http://www.uno.de/charta/charta.htm [Stand: 19.08.2004]. Der Text der Charta in englischer Sprache ist online verfügbar unter http://www.un.org/aboutun/charter/ [Stand: 19.08.2004]. Vgl. Livingstone (1984), S. 124. Für eine detaillierte terminologische Analyse der beiden Begriffe siehe Löckinger, Georg: Präventiver Krieg und präemptiver Krieg – nicht nur, aber auch ein terminologisches Problem. In: Siedschlag, Alexander (Hrsg.): Jahrbuch für Europäische Sicherheitspolitik 2006. Baden-Baden : Nomos (voraussichtliches Erscheinen 2006) Vgl. von Baratta (2003), Spalte 412. 60 Irak áMassenvernichtungswaffen an áterroristische Organisationen weitergibt.104 6.5.8 Aufspüren und Vernichten (search-and-destroy) Die áAufspüren und Vernichten genannte militärische áOperation wird besonders dann angewendet, wenn die zu bekämpfenden Einheiten in kleinen Formationen agieren und die Taktik der Nadelstiche (kurze Angriffe mit anschließendem raschem Rückzug) verfolgen. So auch, wenn es sich bei den Zielen um Ausbildungslager oder Verstecke áterroristischer Organisationen handelt. Mit dieser Operation werden mehrere Ziele verfolgt: Man will a) den Gegner finden, b) ihn vernichten, c) ihm die Möglichkeit nehmen, in einem bestimmten Gebiet erfolgreich zu agieren und d) sich Informationen über die gegenwärtige Lage beschaffen.105 Ein Beispiel für Aufspüren und Vernichten ist die von den US-Streitkräften in Vietnam durchgeführte Operation „Junction City“ (Februar bis Mai 1967).106 Zu den einzelnen Phasen einer solchen Operation siehe US Department of the Army (2000). 6.5.9 Kalkulierte Eliminierung (targeted killing) Eine besondere Art der militärischen áOperation gegen den áTerrorismus ist die ákalkulierte Eliminierung. Dabei werden mutmaßliche áTerroristen oder Anführer áterroristischer Organisationen ohne Gerichtsverhandlung von Einheiten der áStreitkräfte gezielt getötet. Zurzeit wird die kalkulierte Eliminierung besonders von den israelischen Streitkräften angewendet. Laut Kümmel (2003:41) entspricht diese in letzter Zeit vermehrt genutzte Vorgangsweise einem Versuch, den vorhandenen Konflikt zu re-symmetrisieren, das heißt, man bedient sich jener Methoden, die bisher der Gegner angewendet hat. Ziele solcher Operationen waren etwa Scheich Ahmed Jassin, Anführer der terroristischen Organisation Hamas (am 22. März 2004 durch einen Raketenangriff getötet)107, und dessen Nachfolger Abdelaziz Rantisi (am 17. April 2004 durch einen Raketenangriff 104 105 106 107 Vgl. Yost (2003), S. 17 und Fußnote 102. Vgl. US Department of the Army (2000). Vgl. Hay (1989). Vgl. Cable News Network: Hamas founder killed in Israeli airstrike (2004). Online verfügbar unter http://www.cnn.com/2004/WORLD/meast/03/21/yassin/ [Stand: 19.08.2004]. 61 getötet)108. Zur Geschichte und Wirksamkeit der kalkulierten Eliminierung siehe David (2002). 6.5.10 Schmutziger Krieg (Dirty War) Der áSchmutzige Krieg wurde von der argentinischen Militärregierung vom Ende der 1970er-Jahre an bis in die frühen 1980er-Jahre durchgeführt. In dieser Zeit wurden von den argentinischen áStreitkräften und áTodesschwadronen zehntausende Menschen in Gefängnissen zu Tode gefoltert; anschließend ließ man die Leichen in Flüssen, Massengräbern und im Meer verschwinden. Laut Anderson/ Sloan (1995:95) verschwanden und/oder starben im Rahmen dieser „Säuberungen“ zwischen 20 000 und 30 000 Menschen. Ursprünglich als harte Vorgangsweise gegen Terroristen gedacht (in Form von vor allem militärischen Maßnahmen gegen den áTerrorismus), entwickelten sich die Aktivitäten der Streitkräfte und Todesschwadronen immer mehr zu einer Form des áStaatsterrorismus gegen sämtliche Schichten der Bevölkerung.109 6.5.11 Kommandounternehmen (commando operation) Das áKommandounternehmen, die als letzte hier besprochene Form der militärischen áOperation gegen den áTerrorismus, kann zur Erreichung von zwei verschiedenen Ziele eingesetzt werden: Entweder versucht man, die Verstecke und Rückzugsräume áterroristischer Organisationen zu stürmen und deren Mitglieder zu inhaftieren oder diese Örtlichkeiten zu vernichten.110 Oder aber man will von áTerroristen entführte oder als Geiseln genommene Personen befreien.111 6.5.12 Verdeckte Operation (covert operation) Siehe 6.7.8, S. 69. 108 109 110 111 Vgl. derStandard.at: Hamas-Führer Rantisi bei israelischem Angriff getötet (2004). Online verfügbar unter http://derstandard.at/?url=/?id=1636106 [Stand: 19.08.2004]. Vgl. Bibliographisches Institut & F. A. Brockhaus (2004), Eintrag „Argentinien“. Vgl. United Nations Office on Drugs and Crime (2004). Vgl. Altenhöner (1993), S. 667-668. 62 6.5.13 Search and Rescue (search and rescue) Siehe 6.8.10, S. 74. 6.5.14 Sicherheitsanalyse (security survey) Siehe 6.10.15, S. 85. 6.5.15 Bedrohungsanalyse (threat analysis) Siehe 6.10.16, S. 85. 6.5.16 Objektschutz (physical security) Siehe 6.10.17, S. 85. 6.5.17 Überwachen (surveillance) Siehe 6.10.18, S. 85. 6.5.18 Target Hardening (target hardening) Siehe 6.10.19, S. 86. 6.5.19 Personenschutz (personal security) Siehe 6.10.20, S. 86. 6.6 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Geheimdienste (intelligence agencies) Die Tätigkeiten der áGeheimdienste im Zusammenhang mit áTerrorismusabwehr und áTerrorismusbekämpfung sind die am wenigs- 63 ten sichtbaren Maßnahmen gegen áTerroristen und áterroristische Organisationen, in mancher Hinsicht jedoch von größter Bedeutung.112 Daher werden die Geheimdienste auch als „erste Verteidigungslinie“113 gegen den áTerrorismus bezeichnet. Laut Pillar (2001:12) ist die Wirksamkeit der Geheimdienste allerdings beschränkt: Jene áNachrichten über geplante áterroristische Handlungen, die die Geheimdienste benötigen, sind selten verfügbar. Um an diese Informationen zu gelangen, ist die áInfiltration terroristischer Organisationen erforderlich, die eine sehr schwierige Tätigkeit darstellt. Dazu kommt die Tatsache, dass die einmal beschafften und ausgewerteten Nachrichten oft nur fragmentarischer und zweifelhafter Natur sind (siehe auch 6.5.6, S. 59). Am besten genutzt werden können die spärlich vorhandenen Erkenntnisse zur groben Einordnung verschiedener terroristischer Organisationen, was zum Beispiel den Grad der Gefährlichkeit, den geografischen Aktionsradius oder die wahrscheinlichsten terroristischen Handlungen oder Ziele betrifft.114 Im Folgenden werden die verschiedenen Tätigkeiten der Geheimdienste im Rahmen der Terrorismusabwehr und Terrorismusbekämpfung beschrieben. 6.6.1 Sabotageabwehr (countersabotage) Jene Tätigkeit, die besonders als Maßnahme gegen áSabotage (siehe 6.3.9, S. 51) in Frage kommt, wird als áSabotageabwehr bezeichnet. Die zu schützenden Objekte sind vor allem ákritische Infrastrukturen; das Augenmerk soll dabei vor allem auf „sicherheitsempfindliche Teile“ gerichtet werden.115 6.6.2 Observation (covert surveillance) Zur Durchführung von áObservation werden unter anderem Beobachtungsmittel und Fortbewegungsmittel benötigt. Zu den Beobachtungsmitteln zählen etwa Ferngläser, Fotoapparate, Videokameras oder Bewegungsmelder. Als Fortbewegungsmittel kommen zum Beispiel Autos, Motorräder und Flugzeuge in Betracht; auch eine Fußobservation ist möglich. Die Wahl der einzelnen Mittel erfolgt in Abhängigkeit von dem zu beobachtenden Objekt bzw. der zu beobachtenden Person. Insbesondere die Frage, ob die zu beobachtende 112 113 114 115 Vgl. Pillar (2001), S. 12. Ebenda und Regli (1996), S. 12. Vgl. Pillar (2001), S. 12. Vgl. Deutsches Bundesamt für Verfassungsschutz (ca. 2004). 64 Sache sich bewegt oder nicht, spielt hier eine entscheidende Rolle.116 Zu Geschichte und Entwicklung der Observation siehe Peter (1994), S. 265 ff. 6.6.3 Verschlüsseln (encryption) Obwohl man alle Arten von Daten und Informationen durch áVerschlüsseln manipulieren kann, so handelt es sich heutzutage doch meistens um solche in digitaler Form. Die Menge dieser zu speichernden und/oder zu übermittelnden Daten nimmt ständig zu, sodass mittlerweile sämtliche Organisationen verschiedene Systeme zum Verschlüsseln von Daten verwenden. Beispiele für solche schützenswerten Daten(ströme) sind etwa Überweisungen zwischen Bankkonten, Krankengeschichten, strafrechtlich relevante Akten, persönliche Telefongespräche etc.117 Da áterroristische Organisationen wissen wollen, was die jeweils anzugreifenden Akteure vorhaben oder wie und wo sie aktiv sind bzw. welche Daten die für die áTerrorismusabwehr und áTerrorismusbekämpfung zuständigen Behörden verwenden und weitergeben, versuchen sie, an diese Informationen heranzukommen. Durch das Verschlüsseln soll den Versuchen in diese Richtung ein wirksamer Riegel vorgeschoben werden. 6.6.4 Entschlüsseln (decryption) Dem Gegenteil von Verschlüsseln, dem áEntschlüsseln, kommt ein nicht minder bedeutsamer Stellenwert zu. Eine Aufgabe der áGeheimdienste ist es, Informationen zu beschaffen, diese auszuwerten und dann zu áNachrichten zu verarbeiten. Diese Informationen liegen oft in verschlüsselter Form vor, weil die jeweiligen Akteure nicht wollen, dass die Daten lesbar sind. Dies ist auch im Fall von áTerroristen und áterroristischen Organisationen der Fall. Diese bedienen sich des Verschlüsselns, um Angaben über Zeitpunkt, Ort und Art möglicher áterroristischer Handlungen oder ihre Tätigkeiten überhaupt zu verschleiern. Die auf diese Art und Weise geschützten Daten können wertvolle Indizien für bevorstehende terroristische Handlungen und andere Details über die jeweiligen Organisationen oder áZellen enthalten. Als Experten auf dem Gebiet des Entschlüsselns werden von den Geheimdiensten Kryptologen eingesetzt, 116 117 Vgl. Roewer/Schäfer/Uhl (2003), S. 324. Vgl. Lerner/Lerner (2004), Vol. 1, S. 395. 65 die „mit Hilfe mathematischer Analysemethoden den Text zu entziffern versuchen“118. 6.6.5 Spionage (espionage) Die áSpionage hat für die áTerrorismusabwehr und die áTerrorismusbekämpfung speziell dann eine große Bedeutung, wenn Staaten verdächtigt werden, áterroristischen Organisationen Unterschlupf zu gewähren oder diese zu unterstützen (siehe 6.2.2, S. 37). In diesem Falle sind Informationen über den betreffenden Staat für die áGeheimdienste äußerst wertvoll. Neben technischen Mitteln (Computer, Satelliten) spielt nach wie vor die traditionelle „Quelle Mensch“ eine große Rolle, speziell bei der Bewertung von Informationen.119 Zur Geschichte der Spionage siehe Lerner/Lerner (2004), Vol. 1, S. 413 und Verfassungsschutz Rheinland-Pfalz (1997), S. 6-9; zum Schutz vor Spionage siehe ebenda, S. 18. 6.6.6 Infiltration (infiltration) Die áInfiltration von áterroristischen Organisationen oder áZellen ist eine geheimdienstliche Tätigkeit, die einerseits schwer zu bewerkstelligen ist (siehe 6.5.14, S. 62), andererseits aber wertvolle Informationen liefern kann. Im Rahmen der Infiltration werden Mitarbeiter eines Geheimdienstes (Vertrauensmänner, Agenten oder Informanten) in die jeweilige Organisationsstruktur eingeschleust; entweder sollen diese entsprechende Informationen beschaffen, oder die Mitglieder der Struktur „zu einer rechtlich zu missbilligenden Tat … provozieren, um den Sicherheitsbehörden einen Vorwand für amtliche Maßnahmen zu liefern“120. Das Wichtigste für die Mitarbeiter des áGeheimdienstes ist es, nicht erkannt zu werden; dies wird dadurch erreicht, dass diese Personen vorgeben, Interesse an der Tätigkeit der Organisation zu haben bzw. dies teilweise auch durch Taten unter Beweis stellen. 118 119 120 Roewer/Schäfer/Uhl (2003), S. 129. Vgl. Verfassungsschutz Rheinland-Pfalz (1997) S. 10. Innenministerium Mecklenburg-Vorpommern (ca. 2004). 66 6.6.7 Abhören (eavesdropping) Die als áAbhören bezeichnete geheimdienstliche Tätigkeit kann entweder mittels technischer Geräte durchgeführt werden, oder aber die Mitarbeiter des jeweiligen áGeheimdienstes bedienen sich dieser Tätigkeit ohne technische Hilfsmittel. 6.6.8 Telefonüberwachung (interception) Eine Form des áAbhörens ist die áTelefonüberwachung. Laut Watson/Watson (1992:468) ist es Ziel dieser geheimdienstlichen Tätigkeit, a) Informationen zu beschaffen, b) den Ursprungsort der Signale zu bestimmen, c) den Zweck der Signalübertragung herauszufinden sowie d) Erkenntnisse über die Identität der Sender zu gewinnen. Zur Äquivalenzbeziehung zwischen der englischen und deutschen Definition siehe den Eintrag im Glossar. 6.6.9 Nachrichten (intelligence) Das Ergebnis der Auswertung sämtlicher Informationen, die áGeheimdienste mittels der oben genannten Tätigkeiten beschaffen, sind áNachrichten. Erst in dieser „raffinierten“ Form taugen die erworbenen Erkenntnisse als Grundlage für Entscheidungen auf politischer oder sonstiger Ebene. Zu den einzelnen Schritten zwischen Informationen und Nachrichten siehe Lerner/Lerner (2004), Vol. 2, S. 117. 6.6.10 Verdeckte Operation (covert operation) Siehe 6.7.8, S. 69. 6.7 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle von Polizei und Kriminalpolizei (police and law enforcement) Geht es um áTerrorismusbekämpfung und áTerrorismusabwehr im Inland, so ist die in diesem Bereich hauptsächlich eingesetzte staat- 67 liche Behörde die áPolizei bzw. die áKriminalpolizei als besonderer Zweig der Polizei. 6.7.1 Staatsschutz (security intelligence) Zu den Aufgaben des áStaatsschutzes gehört unter anderem der Schutz des Staates vor áTerrorismus, Extremismus und áProliferation. Als Folge der durch den Staatsschutz gewonnen Informationen über derartige Phänomene werden Maßnahmen ergriffen, mit denen man diese zu verhindern oder die jeweiligen Akteure strafrechtlich zu verfolgen sucht.121 6.7.2 Anschlagsbewältigung (crisis management) Wenn einmal eine áterroristische Handlung stattgefunden hat, wird sofort mittels áAnschlagsbewältigung darauf reagiert. Das Ziel ist unter anderem, eine Ausweitung des schon angerichteten Schadens zu verhindern und Aktionen, die von den Ausführenden für die Zeit nach der terroristischen Handlung geplant sind, zu vereiteln. Durch die Anschlagsbewältigung wird eine ganze Reihe von weiteren Maßnahmen gegen den áTerrorismus in Bewegung gesetzt, die mit der strafrechtlichen Verfolgung der áTerroristen ein vorläufiges Ende findet und in weiterer Folge langfristige Maßnahmen auslöst; so etwa im Bereich der áStreitkräfte und áGeheimdienste oder auf der diplomatischen Ebene (áDiplomatie). Auf Grund dessen stellt diese Vorgangsweise zeitlich gesehen eine Schnittstelle zwischen áTerrorismusabwehr und áTerrorismusbekämpfung dar.122 6.7.3 Rasterfahndung (grid search) Die áRasterfahndung entwickelte man in den 1970er-Jahren in Deutschland, um die strafrechtliche Verfolgung (áStrafrecht) von áTerroristen zu erleichtern und zu beschleunigen. Ein Beispiel für eine derartige ásystematische Fahndung nach Terroristen ist jene nach dem 11. September 2001, die in Deutschland durchgeführt wurde, weil man Hinweise darauf erhalten hatte, dass die für die áterroristischen Handlungen verantwortlichen Personen mitunter in Deutschland gelebt hatten. Die Rasterfahndung hat grundsätzlich 121 122 Vgl. Schweizerischer Bundesrat (1999), S. 69. Vgl. Smith (2003), S. 2. 68 zwei Vorteile gegenüber traditionelleren Arten der Fahndung: Erstens ist ein vergleichsweise rasches Vorgehen durch die Behörden möglich, und zweitens ist die Zahl der am Ende im Detail zu überprüfenden Personen relativ klein. Allerdings werden durch die Rasterfahndung nicht automatisch die gesuchten Personen ermittelt; diese ist vielmehr ein Werkzeug, mit dem man den jeweiligen Personenkreis einzuschränken versucht. Anschließend werden weitere Schritte zur Strafverfolgung gesetzt.123 6.7.4 Verhandlung(en) (2) (negotations (2)) áVerhandlungen (2) durch die áPolizei oder ihr untergeordnete staatliche Organe sind vor allem dann erforderlich, wenn als áterroristische Handlung etwa eine áGeiselnahme (siehe 6.3.7, S. 50), áEntführung (siehe 6.3.8, S. 51) oder áFlugzeugentführung (siehe 6.3.5, S. 49) vorlag bzw. vorliegt. Das Ziel der Verhandlungen (von Seiten der Polizei) ist es, die Ausführenden zur Aufgabe zu bewegen und im Rahmen dessen die áAnschlagsbewältigung so zu gestalten, dass möglichst wenig Personen zu Schaden kommen. Dies wird laut Noesner (1999:9) erreicht, indem man zum Beispiel Verzögerungstaktiken anwendet, die Erwartungen der Ausführenden dämpft, die Vorteile der Aufgabe gegenüber den Nachteilen des Beharrens betont und den Ausführenden die Möglichkeit einräumt, bei der Aufgabe ihr Gesicht zu wahren. Zu den einzelnen Phasen der Verhandlungen siehe Feldmann (2001), S. 26. 6.7.5 Konzession (concession) Siehe 6.9.4, S. 75. 6.7.6 Criminal Profiling (offender profiling) Das Verfahren des áCriminal Profiling wurde ursprünglich für „sexuell motivierte Gewaltdelikte und Tötungsdelikte im Allgemeinen“ entwickelt. Mit der Zeit passte man die Vorgangsweise an die Ermittlungsanforderungen im Bereich anderer Straftaten an, wodurch die Nutzung in Bezug auf áterroristische Handlungen ebenfalls möglich wurde. Genutzt wird das Criminal Profiling etwa, wenn Ermittlungen im Rahmen einer áEntführung, áBrandstiftung, áGeiselnah123 Vgl. Polizei Hamburg (2003), S. 15-16. 69 me oder eines áSprengstoffanschlages durchgeführt werden.124 Zur Geschichte des Criminal Profiling siehe Meyer (2002), S. 139-146. Zu den einzelnen Schritten im Detail siehe ebenda, S. 156-158. 6.7.7 Null-Toleranz (zero tolerance) Die áNull-Toleranz basiert auf der „Broken-Windows-Theorie“. Diese besagt, dass eine zerbrochene Fensterscheibe, die nicht repariert wird, eine nicht geahndete Ordnungswidrigkeit oder Straftat darstellt und es daher den Anschein hat, als werde der öffentliche Raum nicht ausreichend bewacht. Dies motiviert zu weiteren Ordnungswidrigkeiten und schließlich auch schwerwiegenden Straftaten. Aus diesem Grund stellt frühes Eingreifen durch die entsprechenden Sicherheitsbehörden (meistens die áPolizei) die beste Methode zur Verhütung von Straftaten und zum Schutz der Bevölkerung dar.125 Zur Geschichte der Null-Zoleranz und zur Anwendung in der Praxis siehe von Gosen (2001), S. 94-95. 6.7.8 Verdeckte Operation (covert operation) áVerdeckte Operationen können von áStreitkräften, áPolizei oder áGeheimdiensten durchgeführt werden. Sie werden meistens in einem anderen Land durchgeführt, um dort die Politik in irgendeiner Form zu beeinflussen. Im Zuge der áTerrorismusbekämpfung sind besonders jene Staaten Ziel verdeckter Operationen, die verdächtigt werden, áTerroristen oder áterroristischen Organisationen Unterschlupf zu gewähren oder diese in sonstiger Weise zu unterstützen (ástaatlich geförderter Terrorismus, siehe 6.2.2, S. 37). Zu jenen Ländern, die verdeckte Operationen angewendet haben und/oder anwenden, zählen laut Smith (1981:176) zum Beispiel Großbritannien, Frankreich, Russland, China, Israel und Deutschland. 6.7.9 Sicherheitsanalyse (security survey) Siehe 6.10.15, S. 85. 124 125 Vgl. ebenda, S. 18. Vgl. von Gosen (2002), S. 94. 70 6.7.10 Bedrohungsanalyse (threat analysis) Siehe 6.10.16, S. 85. 6.7.11 Objektschutz (physical security) Siehe 6.10.17, S. 85. 6.7.12 Überwachen (surveillance) Siehe 6.10.18, S. 85. 6.7.13 Target Hardening (target hardening) Siehe 6.10.19, S. 86. 6.7.14 Personenschutz (personal security) Siehe 6.10.20, S. 86. 6.8 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle des Katastrophenschutzes (2) (emergency responders) Der áKatastrophenschutz (2) spielt bei der áTerrorismusabwehr und bei der áTerrorismusbekämpfung eine wichtige Rolle. Speziell nach einer bereits erfolgten áterroristischen Handlung hat er große Bedeutung für die Beseitigung der Schäden und die Milderung menschlichen Leids. Zum Einsatz kommt der Katastrophenschutz (2) vor allem nach den terroristischen Handlungen áAttentat, áSprengstoffanschlag, áFlugzeugentführung, áGeiselnahme und áEntführung. 71 6.8.1 Notfallplanung (contingency planning) Eine Aufgabe des áKatastrophenschutzes (2) ist die áNotfallplanung. Sie muss ständig überdacht und den sich ändernden Erfordernissen angepasst werden; dies trifft besonders auf die mit ihr zu erreichenden Ziele und die dabei verwendeten Vorgangsweisen zu. Einer der für die áKatastrophenbewältigung (siehe 6.8.6, S. 72) wichtigsten Aspekte der Notfallplanung ergibt sich aus dem Prozess selbst: Man muss bestimmen, mit wem man im Fall einer Katastrophe (hier einer áterroristischen Handlung) zusammenarbeitet und welche Möglichkeiten und Ressourcen die jeweiligen Partner haben; daraus folgt die Entwicklung einer Zusammenarbeit und eine gemeinsame Festlegung von Möglichkeiten, Problemen und Prioritäten.126 6.8.2 Zivilschutz (civil protection) Ursprünglich ist der áZivilschutz gedacht als Teil der Zivilverteidigung („der Schutz der Bevölkerung vor Kriegseinwirkung … sowie Maßnahmen zur Sicherung des Wirtschaftslebens und zur Unterstützung der Streitkräfte“127). Da die Auswirkungen áterroristischer Handlungen denen von Kampfhandlungen durch áStreitkräfte teilweise ähnlich sind, ist der Zivilschutz auch als Element der áTerrorismusabwehr und der áTerrorismusbekämpfung sinnvoll. Zur Synonymiebeziehung zwischen Zivilschutz und áKatastrophenmanagement siehe den Eintrag im Glossar. 6.8.3 Katastrophenmanagement (emergency management) áKatastrophenmanagement ist der Oberbegriff für áKatastrophenschutz (1), áKatastrophenvorsorge, áKatastrophenbewältigung und áRehabilitierung. Zur Frage der fehlenden terminologischen Einheitlichkeit siehe den Eintrag im Glossar. 6.8.4 Katastrophenschutz (1) (preparedness) Der áKatastrophenschutz (1), zeitlich gesehen die erste Stufe des áKatastrophenmanagements (siehe 6.8.3 oben), besteht oftmals aus 126 127 Vgl. United Nations High Commissioner for Refugees (2000), S. 36. Bibliographisches Institut & F. A. Brockhaus (2004). 72 folgenden Elementen: Planung der áKatastrophenbewältigung (siehe 6.8.6, S. 72) (áNotfallplanung, siehe 6.8.1, S. 71), Verteilung der für diese notwendigen Ressourcen, Aus- und Weiterbildung der Akteure des áKatastrophenschutzes (2) (siehe 6.8, S. 70), Bewertung der möglichen gefährlichen Ereignisse und Einrichtung bzw. Erhaltung der nötigen Kommunikationsmittel und Kommunikationswege.128 6.8.5 Katastrophenvorsorge (mitigation) Parallel zum áKatastrophenschutz (1) (siehe 6.8.4 oben) wird die áKatastrophenvorsorge betrieben. Während im Fall des Katastrophenschutzes angenommen wird, dass Ereignisse mit Schaden für Menschen und Sachen stattfinden werden, versucht man im Rahmen der Katastrophenvorsorge, die Wahrscheinlichkeit, dass solche Ereignisse überhaupt eintreten, möglichst gering zu halten. 6.8.6 Katastrophenbewältigung (response) Die áKatastrophenbewältigung, zeitlich gesehen die zweite Stufe des áKatastrophenmanagements (siehe 6.8.3, S. 71), wird dann durchgeführt, wenn bereits eine Katastrophe, wie zum Beispiel eine áterroristische Handlung, stattgefunden hat. Es geht vor allem um die unmittelbare Schadensbegrenzung, das heißt, um das Retten möglichst vieler Leben und sonstige Hilfe, die die Grundbedürfnisse der Geschädigten betrifft. 6.8.7 Rehabilitierung (recovery) Die letzte Stufe des áKatastrophenmanagements (siehe 6.8.3, S. 71) ist die áRehabilitierung. Zugleich ist sie aber auch die erste Stufe des Katastrophenmanagements, da es das Ziel der Rehabilitierung ist, die Anfälligkeit für erneute Katastrophen zu verringern und diesen somit vorzubeugen.129 Kurzfristige Maßnahmen der Rehabilitierung überschneiden sich teilweise mit der áKatastrophenbewältigung (siehe 6.8.6, S. 72). In deren Rahmen werden etwa öffentliche Versorgungsbetriebe wiederhergestellt, Verkehrswege wieder passierbar gemacht und stark beschädigte Gebäude entweder abgerissen oder durch bautechnische Verfahren stabilisiert (damit man etwa einen 128 129 Vgl. Kingan (1996), S. 64 und Lavell (2000), S. 18. Vgl. Deutsche Gesellschaft für Technische Zusammenarbeit (2001), S. 40. 73 Einsturz vermeidet). Langfristige Maßnahmen der Rehabilitierung können eben solche Maßnahmen sein, die sich aber, je nach Art und Ausmaß der Schäden, über Wochen, Monate oder Jahre erstrecken. Das Ziel ist eine verbesserte Situation im Vergleich zu jener vor der Katastrophe (hier der áterroristischen Handlung).130 6.8.8 Katastrophenmedizin (disaster medicine) Im Rahmen des áKatastrophenmanagements (siehe 6.8.3, S. 71) ist auch die áKatastrophenmedizin von großer Bedeutung. Diese ist erforderlich, wenn sehr viele Menschen verletzt und/oder getötet worden sind und die Behandlung der Überlebenden mittels der üblich genutzten Ressourcen und/oder Infrastruktur nicht möglich ist. Sie muss in alle einzelnen Stufen des Katastrophenmanagements einfließen und gleichzeitig eine Hilfestellung im Gesamten geben.131 Laut Lanz (1980:8) gibt es in der Katastrophenmedizin drei Phasen: In der ersten Phase (Minuten) geht es um das Überleben der Patienten – hier spielen besonders Blutstillung und richtige Lagerung eine Rolle; in der zweiten Phase (Stunden) erfolgt organisierte Hilfe – es müssen lebensrettende Eingriffe durchgeführt werden, damit die Transportfähigkeit der Patienten hergestellt werden kann; in der dritten und letzten Phase (Tage) geht es um die Endbehandlung in entsprechenden medizinischen Einrichtungen. Maßnahmen der Katastrophenmedizin mussten zum Beispiel im Fall der áTerroranschläge am 11. September 2001 (siehe 6.3.5, S. 49) in den USA getroffen werden. 6.8.9 Notfallmedizin (emergency medicine) Der áNotfallmedizin kommt in Folge von áterroristischen Handlungen dann eine wichtige Rolle zu, wenn durch diese zwar Menschen verletzt wurden, die Zahl der Verletzten aber nicht so hoch ist, dass Maßnahmen der áKatastrophenmedizin (siehe 6.8.8, oben) nötig sind. 130 131 Vgl. US Federal Emergency Management Agency (ca. 2002), S. 6-1 bis 6-2. Emergency Management Australia (1999), Abschnitt „Disaster Medicine Overview“, S. 1. 74 6.8.10 Search and Rescue (search and rescue) áSearch and Rescue ist ebenfalls eine Maßnahme nach áterroristischen Handlungen, die vom áKatastrophenschutz (2) (siehe 6.8, S. 70) durchgeführt werden kann. Allerdings gibt es auch bei den áStreitkräften häufig Sondereinheiten, die auf Search and Rescue spezialisiert sind. In Österreich ist die Katastrophenhilfseinheit AFDRU (Austrian Forces Disaster Relief Unit) für derartige Einsätze ausgebildet. 6.8.11 Prävention (prevention) Siehe 6.10.21, S. 86. 6.9 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf internationaler Ebene Bei der áTerrorismusabwehr und bei der áTerrorismusbekämpfung spielt die internationale Zusammenarbeit eine große Rolle. Zwar gibt es immer noch keine Definition, die auf internationaler Ebene einheitlich gültig ist (siehe 6.1, S. 35), aber Bemühungen in Richtung gemeinsamer Initiativen gegen den áTerrorismus (besonders den áinternationalen Terrorismus) gibt es viele. Diese werden im Folgenden dargestellt. 6.9.1 Völkerrecht (international law) Die Basis jeglicher zwischenstaatlicher Zusammenarbeit in einem rechtsverbindlichen Sinn ist das áVölkerrecht. Es bildet den Rahmen für sämtliche Möglichkeiten, dem áTerrorismus auf internationaler Ebene entgegenzutreten und die Einhaltung der jeweiligen Abmachungen (siehe 6.9.5, S. 76 und 6.9.6, S. 76) zu überwachen. Durch die zwischenstaatliche Rechtsharmonisierung sollen die Ahndung áterroristischer Handlungen erleichtert sowie die Aktivitäten áterroristischer Organisationen erschwert werden. 75 6.9.2 Diplomatie (diplomacy) Mittels der áDiplomatie wird auf offiziellem oder inoffiziellem Wege das vorbereitet, was später in Form von áVölkerrecht rechtlich bindend gelten soll. Die Diplomatie verleiht dem gemeinsamen Wunsch der verschiedenen Staaten Ausdruck, Konflikte friedlich zu lösen (siehe 6.10.2, S. 80, 6.10.3, S. 81 und 6.10.4, S. 81) und die unterschiedlich gelagerten Interessen auszugleichen.132 Laut Beck (1986:232) gehört zur Diplomatie auch „… die Kunst, eindeutige Vertragstexte auszuhandeln …“ (siehe 6.9.3, unten, 6.9.5, S. 76 und 6.9.6, S. 76). 6.9.3 Verhandlungen (1) (negotiation (1)) Ein Hauptbestandteil der Diplomatie sind áVerhandlungen (1), mit denen Kompromisse und darauf beruhende Entscheidungen herbeigeführt werden sollen; der Zweck von Verhandlungen (1) ist es, am Ende des Prozesses eine Lösung zu erreichen, die für alle beteiligten Parteien akzeptabel ist. Grundsätzlich ist umso leichter eine Einigung möglicher, je „unwichtiger“ die zur Diskussion stehende Frage ist.133 Laut Schmid (2000:55) werden Verhandlungen (1) oft als Alternative zum bewaffneten Konflikt gesehen; allerdings werden sie, manchmal in geheimer Form, in vielen Fällen auch vor, nach bewaffneten Konflikten oder während dieser geführt. Zur Motivation der Beteiligten, Verhandlungen (1) zu führen, und zu anderen Teilaspekten siehe Evans/Newnham (1998), S. 355-358. 6.9.4 Konzession (concession) Ein bedeutsames Element von Verhandlungen ist die áKonzession. Mit ihr symbolisiert die jeweilige Seite, dass sie der anderen entgegenkommen will und willens ist, eigene Interessen zu Gunsten der gemeinsamen Ziele zurückzustellen. Laut Meyer (1997: 38) sind weder zu große noch zu geringe Konzessionen von Vorteil: Im ersten Fall glaubt die andere Seite vielleicht, dass sie durch unnachgiebiges Verhalten noch mehr erreichen kann. Im zweiten Fall hingegen werden die Konzessionen womöglich nicht als relevant angesehen und folglich nicht erwidert. 132 133 Vgl. Schubert/Klein (2003), S. 78. Vgl. Evans/Newnham (1998), S. 357. 76 6.9.5 Völkerrechtlicher Vertrag (treaty) Einer der zwei wichtigsten Bestandteile des áVölkerrechtes sind ávölkerrechtliche Verträge. Diese stellen „eine der Grundlagen für die Rechte und Pflichten der Staaten“134 dar. Werden völkerrechtliche Verträge zwischen zwei Staaten abgeschlossen, so sind diese bilateral (zweiseitig); sind mehrere Staaten Vertragsteilnehmer, so spricht man von multilateralen (mehrseitigen) völkerrechtlichen Verträgen.135 Die Benennungen für völkerrechtliche Verträge sind verschieden und können von den jeweiligen Staaten frei gewählt werden. Möglich sind etwa Vertrag, Abkommen, Pakt, áKonvention, Deklaration, Übereinkommen, Schlussakte etc.136 Im Zusammenhang mit Terrorismus sind die Benennungen Übereinkommen oder Konvention üblich (siehe 6.1, S. 35 und 6.9.6, unten). 6.9.6 Konvention (convention) Eine mögliche Art des ávölkerrechtlichen Vertrages ist die áKonvention. Zu den zurzeit gültigen Konventionen, die sich auf Maßnahmen gegen den áTerrorismus beziehen, und der damit zusammenhängenden Definitionsfrage siehe 6.1, S. 35. 6.9.7 Auslieferung (extradition) Die áAuslieferung ist dann von Relevanz, wenn eine áterroristische Handlung begangen worden ist und der Ausführende oder die Ausführenden von einem Staat in einen anderen überstellt werden soll(en). Die Auslieferung ist nur verpflichtend, wenn sich der ersuchende Staat auf einen rechtlich relevanten ávölkerrechtlichen Vertrag stützen kann. Daher gibt es verschiedenste bilaterale und multilaterale völkerrechtliche Verträge zu dieser Frage. Allerdings kann die Auslieferung durch den Staat, in dem sich die jeweilige Person aufhält, auch freiwillig und ohne vertragliche Grundlage erfolgen.137 134 135 136 137 Bichet (2001). Vgl. Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 1015. Vgl. ebenda und Bichet (2001). Vgl. Doehring (1999), S. 387. 77 6.9.8 Rüstungskontrolle (arms control) Durch die áRüstungskontrolle kann auf indirekte Weise gegen den áTerrorismus vorgegangen werden. Diese findet zwar auf zwischenstaatlicher Ebene statt und lässt sich daher unmittelbar nur auf staatliche Akteure anwenden; jedoch stellt die Abzweigung von Waffen und Materialien zur Waffenherstellung einen Weg dar, auf dem áTerroristen und áterroristische Organisationen zu Werkzeugen für ihre áterroristischen Handlungen gelangen. Darüber hinaus spielt auch die Frage des ástaatlich geförderten Terrorismus eine Rolle (siehe 6.2.2, S. 37): Staaten können Waffen und Materialien zur Waffenherstellung auch „freiwillig“, das heißt aus eigenem politischem Interesse, oder „gegen Bezahlung“ weitergeben. Eine besondere Rolle spielen hier áMassenvernichtungswaffen und die damit verbundene Problematik der áProliferation. Ein wichtiges Instrument in diesem Zusammenhang sind áExportkontrollen (siehe 6.9.9 unten). Zu den einzelnen Vereinbarungen im Rahmen des áVölkerrechts siehe Tulliu/Schmalberger (2001), S. 13 ff. 6.9.9 Exportkontrollen (export controls) áExportkontrollen stellen ein wichtiges Instrument der áRüstungskontrolle (siehe 6.9.8 oben) dar. Durch die Klassifizierung von Waffen und zu deren Herstellung geeigneter Materialien als „sensibel“ (im Englischen „sensitive“) und die spezielle Überwachung der Ausfuhr von solchen Gütern soll verhindert werden, dass diese in die „falschen Hände“ gelangen. Eine Schlüsselkategorie ist die der Güter mit doppeltem Verwendungszweck (Dual-Use-Güter); dies sind Materialien, die „sowohl für zivile als auch militärische Zwecke verwendet werden können“138. 6.9.10 Abrüstung (disarmament) Die áAbrüstung ist ein zweiter Weg, indirekt zu vermeiden, dass áTerroristen Zugang zu Waffen oder geeigneten Materialien zu deren Herstellung erhalten. Im Zusammenhang mit áTerrorismus soll durch deren Zerstörung die Möglichkeit beseitigt werden, dass áterroristische Organisationen sich auf irgendeinem Wege Waffen beschaffen. Zu den einzelnen Vereinbarungen im Rahmen des áVölkerrechts siehe Tulliu/Schmalberger (2001), S. 13 ff. 138 Deutsches Bundesamt für Verfassungsschutz (2001), S. 17. 78 6.9.11 Nichtverbreitungspolitik (non-proliferation) Die áNichtverbreitungspolitik soll die áProliferation verhindern und damit die Möglichkeit, dass áTerroristen oder áterroristische Organisationen in den Besitz von áMassenvernichtungswaffen oder entsprechenden Zubehörs gelangen. Zwar gab es noch nicht viele áterroristische Handlungen mittels Massenvernichtungswaffen (siehe 6.2.7, S. 39, 6.2.8, S. 40 und 6.2.9, S. 40), viele Experten gehen jedoch davon aus, dass gerade bei terroristischen Organisationen im Bereich des áreligiösen Terrorismus der Wunsch vorhanden ist, sich Massenvernichtungswaffen zu beschaffen und diese auch zu nutzen. 6.9.12 Counterproliferation (counterproliferation) Eine militärisch geprägte Abwandlung der áNichtverbreitungspolitik ist die áCounterproliferation. Mit dieser Vorgangsweise, die ihren Ursprung in den USA hat, soll der áProliferation mit aktiven Mitteln (besonders mittels der áStreitkräfte) begegnet werden. Ein Beispiel dafür ist der ápräventive Krieg der USA und Großbritanniens gegen den Irak (siehe 6.5.7, S. 59). 6.9.13 Abschreckung (deterrence) Siehe 6.10.11, S. 83. 6.9.14 Dissuasion (dissuasion) Siehe 6.10.12, S. 84. 6.9.15 Konfliktverhütung (preventive diplomacy) Siehe 6.10.2, S. 80. 6.9.16 Konfliktbearbeitung (conflict management) Siehe 6.10.3, S. 81. 79 6.9.17 Konfliktregelung (conflict resolution) Siehe 6.10.4, S. 81. 6.9.18 Psychologische Kampfführung (psychological operations) Siehe 6.10.1, S. 79. 6.9.19 Safeguards (safeguards) Siehe 6.10.13, S. 84. 6.9.20 Prävention (prevention) Siehe 6.10.21, S. 86. 6.10 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf nationaler Ebene 6.10.1 Psychologische Kampfführung (psychological operations) Da áTerrorismus als eine Art von „Kommunikationsstrategie“139 gesehen werden kann (siehe die Definitionen zum Eintrag „terrorism“/ „Terrorismus“ im Glossar), spielt der Aspekt der psychologischen Beeinflussung auch in den Bereichen áTerrorismusbekämpfung und áTerrorismusabwehr eine wichtige Rolle. Es geht also darum, Einstellungen und Verhaltensweisen der jeweiligen Zielgruppen zu beeinflussen.140 Laut Crelinsten/Schmid (1992:323) ist dies durch ganz bewusst ausgesendete Botschaften, die an die jeweiligen Zielgruppen 139 140 Hirschmann (2002), S. 4. Bei Wördemann (1977:57) heißt es: „… der Terrorist besetzt das Denken, da er den Raum nicht nehmen kann.“ Vgl. Crelinsten/Schmid (1992), S. 322. 80 gerichtet sind, möglich. Allerdings beinhaltet jede andere Dimension der Terrorismusbekämpfung und Terrorismusabwehr ebenfalls psychologisch wirkende Botschaften; diese „schwingen“ aber nur nebenbei mit und werden nicht gezielt eingesetzt. Die ápsychologische Kampfführung besteht im Groben aus vier verschiedenen Wirkungswegen: a) der Einflussnahme auf das eigene Umfeld, indem dieses über die Gefahren, die von áTerroristen und áterroristischen Organisationen ausgehen, aufgeklärt und informiert wird; das heißt, Terrorismus wird als außerhalb der üblichen Rechtsordnung und daher ablehnungswürdig dargestellt; b) der Einflussnahme auf das eigene Umfeld, indem man in adäquater Form darauf hinweist, welche Vorteile die eigenen Initiativen und Maßnahmen gegen das Phänomen aufweisen; c) der Einflussnahme auf das gegnerische Umfeld, indem man zu zeigen versucht, dass die Ausführenden mit Terrorismus langfristig keine Erfolge erzielen können; dazu gehört etwa die strafrechtliche Ahndung áterroristischer Handlungen (áStrafrecht), sodass ein gewisses Maß an áAbschreckung erreicht wird; d) der Einflussnahme auf das gegnerische Umfeld, indem man zum Beispiel gewisse Handlungen, die der Unterstützung von Terroristen oder terroristischen Organisationen dienen, nicht so hart bestraft wie die direkte Anwendung von Gewalt; dadurch soll den jeweiligen Ausführenden noch eine „Tür“ offen gehalten werden; dies steht in engem Zusammenhang mit dem unter c) genannten Wirkungsweg.141 Zum Verhältnis zwischen den Begriffen psychologische Kampfführung und ápsychologische Kriegsführung siehe den Eintrag im Glossar. 6.10.2 Konfliktverhütung (preventive diplomacy) Die áKonfliktverhütung spielt in der áTerrorismusbekämpfung eine indirekte Rolle. Durch sie soll verhindert werden, dass innerstaatliche und zwischenstaatliche Konflikte so intensiviert werden, dass eine Seite mit Gewalt die Lage zu entscheiden versucht. Innerhalb eines Staates geht es etwa darum, politischen Forderungen der verschiedensten Seiten mittels áVerhandlungen (2) zu begegnen oder die Fordernden so in demokratiepolitische Prozesse einzubinden, dass diese es nicht für erforderlich oder günstig halten, sich áterroris141 Vgl. ebenda, S. 322-330. 81 tischer Handlungen zu bedienen. In einem demokratisch organisierten Staat kann jedoch nicht jede Forderung erfüllt werden, besonders dann nicht, wenn es um die Grundlagen der Demokratie und des Rechtsstaates geht. Auf internationaler Ebene kann die Konfliktverhütung zum Beispiel dazu dienen, die Beziehungen zwischen den einzelnen Staaten so zu gestalten oder zu verbessern, dass kein Staat den Wunsch hegt, sich des ástaatlich geförderten Terrorismus zu bedienen. Teil des Begriffs Konfliktverhütung sind áKonfliktbearbeitung und áKonfliktregelung (siehe 6.10.3 unten und 6.10.4 unten). 6.10.3 Konfliktbearbeitung (conflict management) Ein sich mit der áKonfliktverhütung (siehe 6.10.2 oben) überlappendes Instrument ist die áKonfliktbearbeitung. Hier geht es darum, einen bereits entstandenen und mehr oder weniger offen und gewaltsam ausgetragenen Konflikt wieder auf eine friedliche Ebene zu bringen. Ein Beispiel dafür wäre etwa, wenn sich die Regierung eines Landes, in dem eine bekannte áterroristische Organisation bereits áterroristische Handlungen ausgeführt hat, darum bemüht, mit dem gemäßigten, nicht gewalttätigen politischen Flügel, der die gleichen Ziele hat wie die terroristische Organisation, in áVerhandlungen (2) über die jeweilige Frage einzutreten. 6.10.4 Konfliktregelung (conflict resolution) Im Vergleich zur áKonfliktbearbeitung (siehe 6.10.3, oben) geht die áKonfliktregelung einen Schritt weiter: Die Ursachen des Konfliktes sind hier von zentraler Bedeutung. Die langfristige Sicherung der friedlichen Zusammenarbeit oder des friedlichen Zusammenlebens der betreffenden Parteien soll sichergestellt werden. 6.10.5 Amnestie (amnesty) Mit der Gewährung von áAmnestien für gerichtlich verurteilte áTerroristen kann versucht werden, diesen die Möglichkeit zu geben, ihre Ziele nicht mittels áterroristischer Handlungen, sondern im Rahmen der üblichen politischen Prozesse zu erreichen. Allerdings sind zu diesem Zwecke erfolgte Amnestien nicht immer erfolgreich. Siehe dazu Crelinsten/Schmid (1992), S. 326-327. 82 6.10.6 Todesstrafe (capital punishment) Die áTodesstrafe an sich ist nach wie vor umstritten. Manche Experten betrachten sie als die höchste Strafe für gesellschaftlich geächtetes Verhalten, andere wiederum behaupten, mit der Verurteilung zum Tode werde etwa ein áTerrorist nur zum Märtyrer und so zum Vorbild für in Zukunft aktive Mitglieder áterroristischer Organisationen. Stern (2001) meint etwa, dass die Todesstrafe für Terroristen direkt den Wünschen terroristischer Organisationen entgegenkommt und ihre Chancen, finanzielle und andere Unterstützung zu erhalten, durch diese erhöht werden. Darüber hinaus sind Terroristen mitunter wichtige Informationsquellen für áPolizei, áKriminalpolizei und áGeheimdienste. Auf der anderen Seite können terroristische Organisationen versuchen, inhaftierte Mitglieder freizupressen und dabei durch áEntführung, áGeiselnahme oder áFlugzeugentführung wiederum andere Menschen in Gefahr bringen.142 Tatsache ist, dass in mehreren Ländern des áTerrorismus überführten Personen die Todesstrafe droht und diese auch umgesetzt wird. So wurde etwa am 11. Juni 2001 in den USA Timothy McVeigh hingerichtet; er hatte im Jahr 1995 einen áSprengstoffanschlag auf ein Regierungsgebäude in Oklahoma City verübt.143 6.10.7 Staatsnotrecht (emergency laws) Das áStaatsnotrecht kommt zur Anwendung, wenn ein Staatsnotstand (Ausnahmezustand) vorliegt. Darunter versteht man „eine Gefährdung des Bestands des Staates oder eine erhebliche Störung der öffentlichen Sicherheit und Ordnung“144. Auch áterroristische Handlungen können zur Ausrufung des Staatsnotstandes und somit zur Anwendung des Staatsnotrechtes führen. In manchen Staaten ist das Staatsnotrecht explizit durch Einzelgesetze festgelegt, während es in anderen Ländern implizit durch die Verfassung bestimmt ist.145 6.10.8 Einfrieren von Geldern (freezing) Eine Möglichkeit, áTerroristen und áterroristischen Organisationen die Handlungsgrundlage zu entziehen, besteht in der Austrocknung ihrer materiellen Ressourcen. Da áterroristische Organisationen sich 142 143 144 145 Vgl. Stern (2001). Vgl. von Baratta (2001), Spalte 853. Hesse (1985), Spalte 201. Vgl. Roberts (1971), S. 74. 83 oft illegaler Tätigkeiten wie des Drogenhandels (siehe 6.2.11, S. 41) bedienen, bei denen auch die Geldwäsche eine Rolle spielt, ist dieser Ansatz sehr bedeutend. Eine mögliche Maßnahme ist das áEinfrieren von Geldern, durch das gewährleistet wird, dass bestimmte finanzielle Mittel vorübergehend nicht zur Verwendung stehen. Rechtlich geschieht dies üblicherweise durch Verordnungen oder andere gesetzesähnliche Instrumente, mit denen festgelegt wird, wer von den Maßnahmen betroffen ist. Hier ist die Qualität der Zusammenarbeit zwischen den zuständigen staatlichen Institutionen und dem Bankwesen von großer Bedeutung. 6.10.9 Beschlagnahme (seizure) Die áBeschlagnahme, die zweite Möglichkeit, über finanzielle Wege dem áTerrorismus zu begegnen, ist ein Schritt, der dem áEinfrieren von Geldern (siehe 6.10.8 oben) folgen kann. Von der Beschlagnahme können neben finanziellen Ressourcen an sich auch andere materielle Güter betroffen sein. 6.10.10 Einziehung (confiscation) Bei der áEinziehung geht man noch einen Schritt weiter als im Fall der áBeschlagnahme (siehe 6.10.9 oben), sodass die finanziellen oder anderen materiellen Güter (juristischer) Personen in das Eigentum des jeweiligen Staates übergehen. 6.10.11 Abschreckung (deterrence) Der Begriff der áAbschreckung stammt ursprünglich aus dem Kontext des Kalten Krieges und sollte die jeweils andere Supermacht davon abhalten, einen Atomkrieg zu beginnen. Allerdings findet die Abschreckung auch in der Kriminalprävention, und, davon beeinflusst, in der áTerrorismusbekämpfung Anwendung. In Anlehnung an die militärisch geprägten Begriffe unterscheidet Ginges (1997:170) in Bezug auf áTerroristen zwei Arten der Abschreckung: • Die Abschreckung durch Verweigerung, das heißt, man wiegert sich, mit Terroristen oder áterroristischen Organisationen zu verhandeln (áVerhandlungen (2)) und führt áVergeltungsschläge aus. Diese Art der Abschreckung wendet zum Beispiel Israel an. 84 • Die Abschreckung durch abgeschwächte Bestrafung, das heißt, einerseits geht man gegen Terroristen und terroristische Organisationen strafrechtlich konsequent vor (áStrafrecht), gibt aber den jeweiligen Akteuren die Möglichkeit, wieder in den normalen politischen Prozess einzutreten.146 Durch diese Art der Abschreckung sollen auch moralische/sittliche Aspekte der Bestrafung hervorgehoben werden, was bei der Abschreckung durch Verweigerung nicht der Fall ist.147 6.10.12 Dissuasion (dissuasion) Die áDissuasion ist eine abgeschwächte Form der áAbschreckung. Statt den jeweiligen Zielpersonen anzudrohen, ihnen als Antwort auf áterroristische Handlungen größten Schaden zuzufügen, soll ihnen klargemacht werden, dass ihre Ziele nicht bzw. nur mit großen materiellen oder sonstigen Verlusten zu erreichen sind. Der Aufwand stehe also nicht in einem günstigen Verhältnis zur Wirkung. 6.10.13 Safeguards (safeguards) áSafeguards sind durch ávölkerrechtliche Verträge (siehe 6.9.5, S. 76) begründete Maßnahmen zur Sicherheit von Kernmaterial. Dieses soll unter keinen Umständen für nicht friedliche Zwecke oder áterroristische Handlungen verfügbar sein. Teil dieses Maßnahmenbündels ist der áphysische Schutz (siehe 6.10.14 unten). 6.10.14 Physischer Schutz (physical protection) Der áphysische Schutz ist besonders als Maßnahme gegen áNuklearterrorismus (siehe 6.2.7, S. 39) und damit verbundene áSabotage (siehe 6.3.9, S. 51) geeignet. Dazu gibt es einen ávölkerrechtlichen Vertrag, das „Übereinkommen über den physischen Schutz von Kernmaterial“ (offizielle englischsprachige Bezeichnung: „Convention on the Physical Protection of Nuclear Material“). Durch diese áKonvention wird etwa festgelegt, wie beim zwischenstaatlichen Transport von Kernmaterial vorgegangen werden muss. Außerdem enthält der genannte völkerrechtliche Vertrag Bestimmungen über die áAuslieferung (siehe 6.9.7, S. 76) und strafrechtliche Verfolgung (áStraf146 147 Vgl. Ginges (1997), S. 171. Vgl. ebenda, S. 172. 85 recht) von Personen, die durch ihn verbotene Handlungen in Zusammenhang mit Kernmaterial ausgeführt haben. Siehe Fußnoten 35, S. 35 und 36, S. 36. 6.10.15 Sicherheitsanalyse (security survey) Eine áSicherheitsanalyse wird durchgeführt, wenn man die zu treffenden Sicherheitsmaßnahmen (besonders im Bereich áObjektschutz, siehe 6.10.17 unten) bestimmen will, um bestimmte Gebiete oder Gebäude vor áterroristischen Handlungen zu bewahren. Die Sicherheitsanalyse ist somit auch ein Unterbegriff der áPrävention (siehe 6.9.20, S. 79). 6.10.16 Bedrohungsanalyse (threat analysis) Die áBedrohungsanalyse ist eine spezielle Form der áSicherheitsanalyse (siehe 6.10.15, oben), bei der Aspekte möglicher áterroristischer Handlungen gegen die jeweilige Anlage oder das jeweilige Gebäude in besonderem Maße berücksichtigt werden. 6.10.17 Objektschutz (physical security) Der áObjektschutz ist als Maßnahme gegen mehrere verschiedene Arten áterroristischer Handlung geeignet: áBrandstiftung (siehe 6.3.1, S. 45), áSprengstoffanschlag (siehe 6.3.3, S. 47), áAngriff auf ein Gebäude 6.3.4, S. 48) und áSabotage (siehe 6.3.9, S. 51). Er kann von verschiedenen staatlichen, aber auch nicht staatlichen Akteuren durchgeführt werden. 6.10.18 Überwachen (surveillance) Eine Möglichkeit des áObjektschutzes (siehe 6.10.17 oben) ist das áÜberwachen. Diese Maßnahme wird oft diskutiert, da sich manche Menschen durch die Installation entsprechender Geräte gestört fühlen oder in ihren Grundrechten beschnitten sehen. Das Überwachen wird jedoch sowohl von staatlichen wie nicht staatlichen Akteuren häufig als Maßnahme des Objektschutzes eingesetzt. 86 6.10.19 Target Hardening (target hardening) áTarget Hardening ist speziell dann erforderlich, wenn der áObjektschutz (siehe 6.10.17, S. 85) an sich als Maßnahme gegen bestimmte áterroristische Handlungen als nicht ausreichend betrachtet wird und daher dessen Verstärkung durchgeführt werden soll. 6.10.20 Personenschutz (personal security) Der áPersonenschutz spielt als Maßnahme gegen folgende áterroristische Handlungen eine besondere Rolle: áAttentat (siehe 6.3.2, S. 46), áGeiselnahme (siehe 6.3.7, S. 50), áEntführung (siehe 6.3.8, S. 51). Durchgeführt wird er von staatlichen sowie nicht staatlichen Akteuren. 6.10.21 Prävention (prevention) Die áPrävention umfasst eine relativ große Anzahl von Mitteln zur áTerrorismusbekämpfung und zur áTerrorismusabwehr (siehe den Eintrag im Glossar): Einerseits geht es um Aktivitäten in Bezug auf die Ursachen des áTerrorismus148 (áKonfliktverhütung, siehe 6.10.2, S. 80, áKonfliktbearbeitung, siehe 6.10.3, S. 81 und áKonfliktregelung, siehe 6.10.4, S. 81), andererseits umfasst sie auch Teile des áKatastrophenmanagements (siehe 6.8.3, S. 71). Darüber hinaus sind auch die Maßnahmen der áTerrorismusabwehr Teil dieses Begriffs. Von großer Bedeutung ist bei der Prävention die langfristig wirkende Komponente. 148 Zu den Ursachen des Terrorismus siehe von Hippel (2002). 7 Terminologischer Teil 7.1 Erläuterungen zur Verwendung des Glossars Die verschiedenen Datenkategorien des Glossars möchte ich an Hand des folgenden Mustereintrags erklären: English sabotage Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. Sabotage encompasses activities conducted for the purpose of endangering the safety, security or defence of vital public or private property, such as key transportation links or power installations. Government of Canada (2001), S. 7. Allan (1990), S. 57; Bolz/Dudonis/Schulz (2002), S. 91; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 215; Encyclopaedia Britannica, Inc. (2004); Jongman/Schmid (1994), S. 272; Mullins (1997), S. 256; United Nations Institute for Training and Research (2000), S. 179; US Department of Defense (2003), S. 463; US Department of the Army (2002), S. 4-17; Wilkinson (2001), S. 14. Deutsch Sabotage Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): W. S. (Dt.): w. Sg. Die absichtliche und planmäßige Zerstörung von Sachen oder Einrichtungen aus politischen Gründen. Beck (1986), S. 836. Bibliographisches Institut & F. A. Brockhaus (2004); Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Lutz (1980), S. 225; von der Heydte (1972), S. 208. Sabotageakt; Sabotageaktion. Tabelle 1: Mustereintrag. 88 Am Anfang des Eintrags befindet sich die Benennung („sabotage“, „Sabotage“, fett gedruckt) in der jeweiligen Sprache. Im Feld „Grammatik“ folgen entweder Angaben zu Zahl (Englisch) oder zu Zahl und Geschlecht (Deutsch). Darunter, in „Definition 1/2/3/4“, befindet sich jene Definition, die den unter Abschnitt 4.6, S. 29 angegebenen Kriterien am ehesten entsprach und daher in das Glossar aufgenommen wurde. Die Zahlen 1, 2, 3, und 4 geben den Typ der Quelle an (siehe 4.3, S. 24). Zu Illustrationszwecken sind fallweise auch Definitionen aus mehreren verschiedenen Quellentypen angeführt. Ist dies der Fall, so ist die am besten in das Begriffs- und somit Definitionssystem passende Definition fett gedruckt. Musste ich die Definition aus syntaktischen Gründen abändern, so befindet sich hinter ihr in runden Klammern die Abkürzung „mod.“ (= modifiziert). Wird im Feld eine Kombination aus zwei ursprünglich separaten Definitionen angeführt, sind beide Quellen angegeben und durch einen Strichpunkt getrennt. Im Fall von offensichtlichen Tippfehlern habe ich diese ausgebessert, worauf ebenfalls durch die genannte Abkürzung hingewiesen wird. Grundsätzlich habe ich sämtliche Formatierungen (Kursivdruck, Fettdruck, Unterstreichungen, Anführungsstriche, Großschreibung) „neutralisiert“, um den Glossareinträgen ein einheitliches optisches Erscheinungsbild zu geben. Solche Änderungen in der Formatierung habe ich nicht speziell markiert. Ebenso bin ich mit im Originaltext vorkommenden Abkürzungen verfahren: Diese habe ich bei Bedarf in Langform umgeändert. Bei schweizerischer s-Schreibung („ss“ statt „ß“) habe ich die Formen auf „ß“ umgeändert. Sollte eine Definition nicht in Form eines Satzes vorgelegen sein, so habe ich die Definition trotzdem immer mit einem Großbuchstaben beginnen lassen. Im Feld „Quelle (D 1/2/3/4)“ (D = Definition) ist die jeweilige Quelle der Definition in Form eines Kurzbelegs angegeben. Über diesen ist die Definition mit dem Literaturverzeichnis verknüpft, in dem sich die volle Quellenangabe befindet. Wenn die in einer Quelle vorhandene Definition nicht im Original aufschien und das jeweilige Originalwerk nicht auffindbar war, ist die Quelle mit dem Hinweis „(zitiert)“ versehen. Gibt es für die jeweilige Benennung Synonyme, so sind diese aus dem Feld „Synonym“ ersichtlich. Als Synonyme gelten jene Benennungen, deren Begriffe an der im Feld „Quelle (S )“ (S = Synonym) angegeben Stelle so definiert oder verwendet sind, dass daraus direkt oder indirekt eine Synonymie abgeleitet werden kann. 89 Ferner werden auch orthografische Varianten wie Synonyme behandelt. Die Felder „W. D. (Engl.)“ bzw. „W. D. (Dt.)“ verweisen mittels Kurzbeleg auf alle weiteren Definitionen, die von mir beurteilt und ausgewertet, aber auf Grund mangelnder terminologischer und/oder inhaltlicher Qualität nicht aufgenommen wurden. Die Felder „W. S. (Dt.)“ bzw. „W. S. (Engl.)“ verweisen auf weitere Synonyme, für die keine Definitionen zu finden waren, die aber auf Grund ihrer Verwendung als Synonyme ausgewiesen werden können. Im Feld „Anmerkungen“ schließlich sind Kommentare zur terminologischen Einheitlichkeit oder sonstige Informationen zum jeweiligen Eintrag enthalten. Das Glossar enthält sämtliche Benennungen und Begriffe, die in den Abschnitten 6.2 (S. 36 ff.), 6.3 (S. 44 ff.), 6.5 (S. 55 ff.), 6.6 (S. 62 ff.), 6.7 (S. 66 ff.), 6.8 (S. 70 ff.), 6.9 (S. 74 ff.) und 6.10 (S. 79 ff.) bzw. in den Begriffsplänen (siehe Bild 3, S. 29, Bild 5, S. 45, Bild 7, S. 53 und Bild 8, S. 54) dargestellt wurden sowie etwa 20 weitere Einträge, deren Benennungen bzw. Begriffe oft im Zusammenhang mit dem Fachgebiet auftauchen. Die Einträge im Glossar sind, ausgehend von den englischsprachigen Benennungen, in alphabetischer Reihenfolge angeordnet. Eine Übersicht über alle vorkommenden englischsprachigen und deutschsprachigen Benennungen folgt auf den nächsten Seiten. 90 7.2 Alphabetische Übersicht über die enthaltenen Benennungen Der Klammerausdruck „(S)“ bedeutet, dass die jeweilige Benennung als Synonym angeführt ist; „(WS)“ steht für ein weiteres Synonym. Sonst ist der jeweiligen Benennung ein ganzer Eintrag im Glossar zugeordnet. Die jeweiligen Seitenangaben sind aus dem Register ersichtlich (siehe dort). 7.2.1 Englischsprachige Benennungen agitational terror (S) amnesty anti terrorism (S) antiterrorism anti-terrorism (S) apocalyptic terrorism (S) armed attack on facilities (S) armed forces armed propaganda (S) arms control arson assassination atomic weapons (S) biological terrorism (S) biological warfare agents (S) biological weapons biological weapons of mass destruction (S) bioterrorism black terrorism (S) bombing capital punishment CBRN terrorism cell chemical terrorism chemical warfare agents (S) chemical weapons chemical weapons of mass destruction (S) civil contingency planning (S) civil protection clandestine operation (S) commando action (WS) commando operation commando tactics (S) concession confiscation conflict management conflict mitigation (S) conflict prevention (S) conflict resolution contingency planning convention counterinsurgency counter-insurgency (S) counterproliferation counter-proliferation (S) countersabotage counterterrorism counter-terrorism (S) 91 coup d'état covert action (S) covert operation covert surveillance criminal law criminal profiling (S) crisis management crisis management (S) crisis prevention (S) critical infrastructure (S) critical infrastructures cyber terrorism (S) cyberterrorism death penalty (S) death squad deciphering (S) decryption deterrence diplomacy diplomatic negotiation (S) diplomatic relations (S) Dirty War disarmament disaster management (S) disaster medicine disaster mitigation (S) disaster preparedness (S) dissuasion domestic terrorism eavesdropping emergency laws emergency management emergency medicine emergency preparedness (S) emergency responders enciphering (S) encryption enforcement terrorism (S) espionage explosive explosive material (S) explosive substance (S) export controls extradition facility attack fascist terrorism (S) foreign military intervention (S) forfeiture (S) freezing freezing assets (S) government terrorism (S) grid search guerilla warfare (S) guerrilla (S) guerrilla warfare hardening the target (S) hijacking hoax holy terror (S) hostage taking (S) hostage-taking IAEA safeguards (S) incident management (S) infiltration information terrorism (S) insurgency insurgent terrorism (S) intelligence intelligence (S) intelligence agency intercept (S) interception internal terrorism (S) international law 92 international terrorism issue-motivated terrorism (S) kidnapping law enforcement law of nations (S) left-wing terrorism lower-intensity conflict (S) low-intensity conflict low-intensity warfare (S) Messianic terror (S) military (S) military intervention military operation (S) military operations other than war (S) mitigation narco-terrorism narcoterrorism (S) national terrorism (S) negotiation (1) negotiations (2) non-proliferation nonproliferation (S) nuclear terror (WS) nuclear terrorism nuclear weapons nuclear weapons of mass destruction (S) nuclear, chemical and biological terrorism (S) offender profiling operation operations other than war personal security physical protection physical protection (S) physical security physical security (S) physical security survey (S) police police enforcement (S) police forces (S) political terrorism pre-emption (S) preemptive attack pre-emptive attack (S) preemptive military attack (S) preemptive strike (S) preemptive war (S) preparedness prevention preventive action (S) preventive attack (S) preventive diplomacy preventive measures (S) preventive military attack preventive peacebuilding (S) preventive use of force (S) preventive war (S) profiling (S) proliferation propaganda by the deed propaganda of the deed (S) pro-state terrorism (S) proxy war (S) psychological operations psychological warfare psychological warfare (S) punitive action (S) punitive attack (S) recovery red terrorism (S) regime terrorism (S) religious terrorism 93 repressive terrorism (S) response retaliation retaliatory strike (WS) revolution revolutionary terror (S) revolutionary terrorism right-wing terrorism sabotage safeguards search and attack (S) search and destroy (S) search and rescue search-and-destroy secret intelligence agency (S) secret police security intelligence security survey seek-and-destroy (S) seizure seizure (S) single issue terrorism skyjacking (S) sleeper sleeper cell (S) special interest terrorism (S) special operations specialized terrorism (S) state terror (S) 7.2.2 state terrorism state-sponsored terrorism suicide terrorism superterrorism (S) surrogate war (S) surveillance surveillance (S) target hardening targeted killing terror from above (S) terror from below (S) terrorism terrorism from above (S) terrorism from below (S) terrorist terrorist act terrorist attack (S) terrorist group terrorist incident (S) terrorist organisation (WS) terrorist organization (WS) threat analysis transnational terrorism (S) treaty war by proxy (S) warfare by proxy (S) weapons of mass destruction zero tolerance Deutschsprachige Benennungen ABC-Terrorismus ABC-Waffen (S) Abhaltestrategie (S) Abhören Abhörmaßnahme (S) Abrüstung Abschreckung Abwehr (S) 94 Agitationsterror (S) Amnestie Angriff auf ein Gebäude Anschlagsbewältigung Antiterrorismus A-Terror (S) atomare Waffen (S) Atomwaffen (S) Attentat Aufspüren und Vernichten Aufstand (S) Aufstandsbekämpfung Ausfuhrkontrolle (S) Auslieferung A-Waffen (S) bakteriologische Waffen (S) Bedrohungsanalyse Bekämpfung (S) Beschlagnahme Bevölkerungsschutz (S) bewaffneter Aufstand Bewältigung (S) Binnenterrorismus (S) biologische Kampfstoffe (S) biologische Waffen Bioterrorismus (S) Bio-Terrorismus (S) Biowaffen (S) B-Kampfmittel (S) Bombenanschlag (S) böswillige Brandstiftung (S) Brandlegung (S) Brandstiftung B-Terror B-Terrorismus (S) B-Waffen (S) Chemiewaffen (S) chemische Kampfmittel (S) chemische Kampfstoffe (S) chemische Waffen chemischer Terorismus (WS) Counterproliferation Counterterrorismus Criminal Profiling C-Terror C-Terrorismus (WS) Cyberterrorismus Cyber-Terrorismus (S) Dechiffrieren (S) Diplomatie Dissuasion Drogenterrorismus Einfrieren von Geldern Einschleusen (S) Einschleusung (S) Einziehung Entführung Entschlüsseln Entzifferung (S) Explosivstoff (S) Exportkontrollen falscher Alarm Flugzeugentführung Geheimdienst geheime Kriegführung (S) Geheimpolizei Geiselnahme gezielte Tötung (S) Gruppenterrorismus (S) Guerilla Guerillakrieg (S) Hijacking (S) Infiltration 95 innerstaatlicher Terrorismus (S) internationaler Terrorismus Invasion (S) kalkulierte Eliminierung Katastrophenbewältigung Katastrophenhilfe (S) Katastrophenmanagement Katastrophenmedizin Katastrophensanitätshilfe (S) Katastrophenschutz (1) Katastrophenschutz (2) Katastrophenschutz (S) Katastrophenschutzplanung (S) Katastrophenvorsorge Kernwaffen (S) Kidnapping (S) kleiner Krieg (S) kleiner Krieg (S) Kleinkrieg Kleinkrieg (S) Kommandokampf (S) Kommandounternehmen Konfiskation (S) Konflikt geringer Intensität (S) Konfliktbearbeitung Konfliktlösung (S) Konfliktprävention (S) Konfliktregelung Konfliktverhütung Konvention Konzession Kriminalpolizei Krisenbewältigung (S) Krisenprävention (S) kritische Infrastrukturen Lauschangriff (S) Linksterrorismus Low-Intensity-Conflict (S) low-intensity-warfare (S) Massenvernichtungsmittel (S) Massenvernichtungswaffen Militär (S) Militärintervention (S) militärische Intervention Military Operations Other Than War Nachrichten Nachrichtendienst (S) Narkoterrorismus (WS) nationaler Terrorismus Nichtverbreitungspolitik Nonproliferation (S) Non-Proliferation (S) Notfallmedizin Notfallplanung Notstandsgesetze (S) Notstandsrecht (S) Notstandsregelung (S) Nuklearterror (S) Nuklearterrorismus Nuklearwaffen Null-Toleranz Objektschutz Observation Observieren (S) offene bewaffnete Intervention (S) offene militärische Intervention (S) Operation Operations Other Than War (S) 96 Partisanenkrieg (S) Personenschutz physischer Schutz politische Polizei (S) politischer Terror (S) politischer Terrorismus Polizei präemptiver Angriff (S) präemptiver Krieg präemptiver Schlag (S) Prävention Prävention (S) Präventivdiplomatie (S) Präventiveinsatz (S) präventiver Krieg Präventivkrieg (S) Präventivschlag (WS) Proliferation Propaganda der Tat psychologische Kampfführung psychologische Kampfführung (S) psychologische Kriegführung (S) psychologische Kriegsführung Rasterfahndung Rechtsterrorismus Regeneration (S) Rehabilitierung religiös motivierter Terrorismus (S) religiöser Terrorismus Repressionsterror von oben (S) Revolution revolutionärer Terrorismus Revolutionsterror (S) Rüstungsbegrenzung (S) Rüstungsexportkontrolle (S) Rüstungskontrolle Sabotage Sabotageabwehr Sabotageschutz (S) Safeguards Schläfer Schmutziger Krieg Search and Rescue Selbstmordterrorismus (WS) Sicherheitsanalyse Sicherstellung (S) Sicherungsmaßnahmen (S) Sonderoperationen sozialrevolutionärer Terrorismus (S) Special Operations (S) spezielle Operationen (S) Spionage Sprengstoff Sprengstoffanschlag staatlich geförderter Terrorismus staatlich geförderter Terrorismus (S) staatlich gesponserter Terrorismus (S) Staatsnotrecht Staatsschutz Staatsstreich Staatsterror (S) Staatsterrorismus (S) Strafrecht Streitfragenspezifischer Terrorismus Streitkräfte 97 subkonventioneller Konflikt (S) Suchen und Retten (S) Suchen und Vernichten (S) Suizidterrorismus Superterrorismus (S) systematische Fahndung (S) Target Hardening Täterprofilerstellung (S) Telefonüberwachung Terror (S) Terror von oben Terror von rechts (S) Terror von unten (S) Terrorabwehr (WS) Terrorakt (WS) Terroranschlag (WS) Terrorbekämpfung (WS) Terrorgruppe (WS) Terrorismus Terrorismusabwehr (WS) Terrorismusbekämpfung (WS) Terrorist terroristische Gruppe (WS) terroristische Handlung terroristische Organisation terroristischer Akt (S) Terrororganisation (WS) Terrorzelle (S) Todesschwadron Todesstrafe Transferkontrollen (S) transnationaler Terrorismus (S) Übereinkommen (WS) Überwachen Überwachung (S) Überwindung (S) verdeckte Operation verdeckter Krieg (S) Verfassungsschutz (S) Vergeltung (S) Vergeltungsschlag Verhandlung(en) (2) Verhandlungen (1) Verschlüsseln Verschlüsselung (S) Völkerrecht völkerrechtlicher Vertrag Völkerrechtsvertrag (S) vorbeugende Diplomatie (S) vorbeugende Maßnahmen (S) Wiederaufbau (S) Wiederherstellung (S) Zelle Zero Tolerance (S) Zivilschutz Zugeständnis (S) 7.3 Glossar (Englisch-Deutsch) English amnesty Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Refers to a decision to set aside prosecution or punishment for certain types of offenders (usually political). ... Amnesties can be general or specific, complete or partial. Evans/Newnham (1998), S. 17-18. iAmericanSpirit (2002); Shafritz/Gibbons/Scott (1991), S. 74/75. Deutsch Amnestie Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Dt.): w. Sg. Amnestie ist eine gesetzliche Regelung, die unter gewissen Voraussetzungen einer generell bestimmten Personengruppe Freiheit von Strafe gewährt, das heißt entweder die Vollstreckung ganz bzw. teilweise erläßt oder schon Einleitung bzw. Weiterführung derartiger Strafverfahren verbietet (…). Geerds (1985), Spalten 612-613. Straferlass für eine unbekannte Zahl von Fällen ..., entweder durch Erlass bereits rechtskräftig verhängter Strafen oder durch Einstellen der Strafverfolgung oder anhängiger Verfahren bei bestimmten strafrelevanten Handlungen. Bibliographisches Institut & F. A. Brockhaus (2004). Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 37; Rupprecht (1995), S. 21. 99 English antiterrorism Grammatik: Kurzform: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. AT. Programs and activities, defensive in nature, used to reduce the vulnerability and attractiveness of people and property as targets of áterrorism. Training Resources and Data Exchange (1999), S. 2. anti terrorism; anti-terrorism. United Nations Institute for Training and Research (2000), S. 175; Stepanova (2003), S. 8. North Atlantic Treaty Organization (2004), S. 2-A-13; US Department of Commerce (2003), S. 42.15; US Department of Defense (2003), S. 40; US Marine Corps (ca. 1998), S. S-3. Deutsch Antiterrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. S. (Dt.): Anmerkungen: m. Sg. Antiterrorismus umfasst defensive Maßnahmen, um die Verwundbarkeit vor áTerrorakten zu reduzieren. Damit sind Sicherheitsvorkehrungen für das diplomatische Personal ebenso gemeint wie die bauliche Sicherung von … Botschaften und anderen Einrichtungen im Ausland. Daase (2002), S. 384. Abwehr. Kluss (2003), S. 115. Terrorismusabwehr; Terrorabwehr. Siehe die Anmerkungen zum Eintrag counterterrorism/ Counterterrorismus. 100 English armed forces Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): Pl. Military organization designed to act in the name of legal authority against other political societies. (mod.) Encyclopaedia Britannica, Inc. (1983), S. 523. military. Robertson (2004), S. 310. Deutsch Streitkräfte Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): w. Pl. Die bewaffneten Verbände eines Staates oder Bündnisses. Sie gliedern sich meist in die drei Teilstreitkräfte: Heer, Luftwaffe, Marine, auch Landstreitkräfte, Luftstreitkräfte und Seestreitkräfte genannt. Bibliographisches Institut & F. A. Brockhaus (2004). Militär. Ebenda. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 354; Bertelsmann Electronic Publishing (2000); Meier/Roßmanith/Schäfer (2003), S. 365. 101 English arms control Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Any unilateral or multilateral plan, arrangement or process, resting upon explicit or implicit international agreement, which limits or regulates any aspect of the following: the production, numbers, type, configuration, and performance characteristics of weapon systems (including related command and control, logistics support, and intelligence arrangements or mechanisms), and the numerical strength, organization, equipment, deployment or employment of the áarmed forces retained by the parties. Packs (1979). AJ Software and Multimedia (2004); Cilluffo/Cardash/ Lederman (2000), S. 26; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 18; Holst (1986), S. 62; iAmericanSpirit (2002); Monterey Institute of International Studies (2004); Robertson (2004), S. 28; Schmid (2000), S. 3 (zitiert); Tulliu/Schmalberger (2001), S. 7-8; US Department of Defense (2003), S. 46. Deutsch Rüstungskontrolle Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Vereinbarungen über Begrenzung, Stopp oder Verminderung der quantitativen und/oder qualitativen Rüstung. Dabei kann es um áStreitkräfte oder Waffensysteme bzw. die Eigenschaften, Ausrüstung oder Technologie bestimmter Systeme gehen. Hahslach/Opel (1981), S. 95. Rüstungsbegrenzung. Waterkamp (1985), S. 22. Bertelsmann Electronic Publishing (2000); Hanns-Seidel-Stiftung (ca. 1980), S. 38/39; Ipsen (1999), S. 986; Krell (1984), S. 432; Krell/Minkwitz/Schörnig (2004), S. 551. 102 English arson Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Engl.): Sg. Deliberate setting of fires, usually to cause loss of life or damage. United Nations Institute for Training and Research (2000), S. 175. The malicious and voluntary burning of the property of another without his consent. Encyclopaedia Britannica, Inc. (2000). United States Code (2000), Title 18 Chapter 227 Sec. 3559(c). Deutsch Brandstiftung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. ... das absichtliche Legen eines Schadenfeuers ... (mod.) Vereinigung zur Förderung des deutschen Brandschutzes (ca. 2004). Brandlegung; böswillige Brandstiftung. Havelka (1985), S. 28; ebenda. Bertelsmann Electronic Publishing (2000). 103 English assassination Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. An intentional killing of a specified victim or group of victims, perpetrated for reasons related to his or their public prominence and undertaken with a political purpose in view. Jongman/Schmid (1994), S. 218. Anderson/Sloan (1995), S. 48; Crenshaw/Pimlott (1997), S. 228; David (2003), S. 112; Henderson (2001), S. 137; O'Brien (1998), S. 98; Rosie (1986), S. 59; Schmid (ca. 2001), S. 52; Schmid (2002), S. 1; Shafritz/Gibbons/Scott (1991), S. 84; Thackrah (1987), S. 19; United Nations Institute for Training and Research (2000), S. 175; US Department of the Army (2002), S. 4-16. Deutsch Attentat Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): s. Sg. Unter einem Attentat wird jeder politisch motivierte Anschlag auf das Leben eines Menschen in hervorragender gesellschaftlicher Stellung verstanden. Plat (1982), S. 9. Beck (1986), S. 78; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Schneider (1994), S. 84. 104 English biological weapons Grammatik: Kurzform: Definition 1: Quelle (D 1): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Pl. BW. Biological weapons means: (a) Microbial or other biological agents, or toxins whatever their origin or method of production, of types and in quantities that have no justification for prophylactic, protective or other peaceful purposes; (b) Weapons, equipment or means of delivery deisgned to use such agents or toxins for hostile purposes or in armed conflict. (mod.) Draft Model Convention on the Prohibition and Prevention of Biological Terrorism, Art. 4 Abs. 5. Devices or vectors that deliver biological agents to target. ... Biological agents are usually classified into bacteria, viruses, rickettsiae, fungi, and toxins. They can be used against man, animals, or plants. Typically they penetrate the human body through the respiratory or digestive system. Tulliu/Schmalberger (2001), S. 53. biological warfare agents; biological weapons of mass destruction. US Departments of the Army, the Navy, and the Air Force, and Commandant, Marine Corps (2000), S. Glossary-6; Ellis (1999), S. 14. Graves (1998), S. 12; Heymann (1998), S. 89; Hug (1997), S. 84; Hurley (1999), S. 154; Kushner (2003), S. 74; Lawson (1996), S. 1657; Leitenberg (2001), S. 39; Monterey Institute of International Studies (2004); Tucker (2000), S. 4; Tulliu/ Schmalberger (2001), S. 39; ebenda, S. 53; United Nations Office on Drugs and Crime (2004); US Congress (1992), S. 35; US Department of Defense (2003), S. 68; US Department of the Army (2002), S. 4-21. 105 Deutsch biologische Waffen Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: w. Pl. BW. Munition und Einsatzmittel, die speziell dazu bestimmt sind, biologische Kampfstoffe zum Einsatz zu bringen sowie jede Ausrüstung, die besonders für den Gebrauch im Zusammenhang mit einem solchen Einsatz bestimmt ist. ... Biologische Kampfstoffe sind mikrobiologische und andere Agenzien, das heißt lebende Organismen oder infektiöses Material bzw. daraus synthetisierte Stoffe, deren Wirkung durch die Vermehrung in Menschen, Tieren oder Pflanzen erzeugt wird. Das sind vor allem Bakterien, Viren, Rickettsien oder Pilze, die zu militärischen Zwecken eingesetzt werden und bei Lebewesen Tod oder Krankheit verursachen. Dazu zählen auch Toxine (...). Buchbender (1992), S. 27. B-Waffen, B-Kampfmittel; bakteriologische Waffen; Biowaffen; biologische Kampfstoffe. Schulz (2001), S. 26; Däubler (1982), S. 35 (zitiert). A Med-World AG (2004); Buchbender/ Bühl/Quaden (1984), S. 144. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/ Usczeck (1973), S. 54; Beck (1986), S. 131; Fässler (1992), S. 355; Garger (2001), S. 84-85; Goeckel (1981), S. 34; KATALYSE Institut für angewandte Umweltforschung (2004); Krause (1998), S. 22; Lampalzer (2003), S. 27 (zitiert); Richter (2001), S. 31; Rühmland (1986), S. 27; Schäfer (2002), S. 7; Schäfer (2003), S. 15; Schallenberger (2002), S. 151-152; Schenker (2001), S. 4; Schöttler (2000), S. 8; Schrempf (1982), S. 115; Sohns (2000), S. 6; Thamm (2002), S. 125. Im Deutschen ist die Terminologie sehr uneinheitlich: Manche Autoren betonen den Unterschied zwischen biologischem Kampfstoff (dem Ausgangsmaterial) und biologischem Kampfmittel bzw. biologischer Waffe (Einrichtung, mit der der biologische Kampfstoff eingesetzt wird). Allerdings gibt es auch viele Experten, die hier keine Unterscheidung treffen. Das Gleiche gilt analog auch für den Eintrag chemical weapons/chemische Waffen. 106 English bioterrorism Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. BT. áTerrorism using biological agents. ... the agents that might be used ... comprise viruses, bacteria, rickettsiae, fungi, and biological toxins. Knobler/Stacey/Mahmoud/Pray (2002), S. 276. biological terrorism. Los Angeles County Department of Health Services (ca. 2004). Center for Law and the Public's Health at Georgetown and Johns Hopkins Universities (2001), S. 9; Henderson (2001), S. 138; Hurley (1999), S. 154; Massachusetts Department of Public Health (ca. 2002), S. 1; National Research Council (2003), S. 17; US Congress (1992), S. 34-35; Zilinskas/Pate (2002), S. 35; Ziskin (ca. 2004). Deutsch B-Terror Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. áTerrorismus unter Anwendung von Krankheitserregern oder Toxinen. Schmocker (2001), S. 79. Bioterrorismus; B-Terrorismus; Bio-Terrorismus. Hunger/Geißler (1997), S. 250; Sohns (1997), S. 226; Thränert (1999), S. 10. Bundesvorstand der Johanniter-Unfall-Hilfe (2002), S. 23; Garger (2001), S. 86; Schweizerisches Bundesamt für Gesundheit (2003), S. 15; Stemmler (2002), S. 19. 107 English bombing Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Any use of áexplosives to damage or destroy private or public property or wound or kill individuals including those used against the property of persons of foreign governments or their subjects, excepting what occurs in the conduct of open warfare between two countries. Mullins (1997), S. 252. Schmid (ca. 2001), S. 52. Deutsch Sprengstoffanschlag Grammatik: Definition 3: Quelle (D 3): W. S. (Dt.): Anmerkungen: m. Sg. Angriff gegen Personen und/oder Sachen mittels Explosivmitteln. (mod.) Rupprecht (1995), S. 490. Bombenanschlag. Bei Mullins (1997), S. 252 wird für die Definition eine Quelle angeführt, in der die Definition nicht zu finden ist. 108 English capital punishment Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. The putting to death of an individual human being by the state on the basis of law, after being sentenced to death by a competent court. Modern methods include hanging, electrocution, gassing, shooting, guillotining and lethal injection. Jongman/Schmid (1994), S. 219. death penalty. Black (1990), S. 400. Encyclopaedia Britannica, Inc. (2000). Deutsch Todesstrafe Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. ... Tötung von Staats wegen, die durch Gesetz vorgeschrieben ... wird ... eine auf ein Verbrechen folgende, staatlicherseits vollzogene ... Rechtsrepressalie ... Leder (1980), S. 9; Strub (1973), S. 1. Hohmann (2002), S. 248. 109 English CBRN terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): Sg. CBRN terrorism is ... áterrorism where a chemical, biological, radiological, or nuclear device is used or those elements are brought into play by other means, such as a conventional attack on a nuclear power plant. Collins/Horowitz (2000), S. 13. nuclear, chemical and biological terrorism; superterrorism. Schmid (2003), S. 1; Claridge (1999), S. 133. Deutsch ABC-Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. ABC-Terrorismus umfasst ... a) im A-Bereich ... die Verteilung von radioaktivem Material mittels herkömmlicher Sprengsätze ... , Angriffe auf nukleare Anlagen mit Freisetzung von radioaktivem Material, die Kontamination von z. B. Lebensmitteln, Gebrauchsgegenständen oder Gelände mit radioaktiven Isotopen, b) im BBereich ... die Verbreitung von Krankheitserregern in großflächigem Ausmaß (beispielsweise auch über Verteilungssysteme, wie Klimaanlagen), die Kontamination von Lebens- und Nahrungsmitteln bis hin zur gezielten Infektion von Nutztieren und -pflanzen ..., c) im CBereich ... die Ausbringung von chemischen Gefahrstoffen ..., Angriffe auf chemische Industriebetriebe. Richter (2002), S. 16. Superterrorismus. Saurugg (2001), S. 513. Schönbohm (2001), S. 7. 110 English cell Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. The smallest unit of organization of a ... áterrorist group, usually consisting of five or fewer people. Typically, members of a given cell have no knowledge of or contact with other cells, thus minimizing vulnerability to exposure or áinfiltration. Henderson (2001), S. 138. Anderson/Sloan (1995), S. 64; Shafritz/Gibbons/ Scott (1991), S. 97. Deutsch Zelle Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): w. Sg. Die kleinste Funktionseinheit áterroristischer Organisationen mit meistens bis zu fünf Mitgliedern. Im Allgemeinen wissen diese nichts über andere Zellen, wodurch die Anfälligkeit für Aufdeckung oder áInfiltration verringert werden soll. Löckinger/Schmid (2004), S. 2 - basierend auf Henderson (2001), S. 138. Terrorzelle. Ebenda. 111 English chemical terrorism Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. áTerrorism using chemical agents. These chemical agents are poisonous gases, liquids or solids that have toxic effects on people, animals or plants. MedicineNet (2004). Massachusetts Department of Public Health (2002), S. 1; Minnesota Department of Health (ca. 2004), S. 1; Tucker (2003), S. 117; Ziskin (2004). Deutsch C-Terror Grammatik: Definition 2: Quelle (D 2): W. S. (Dt.): m. Sg. Einsatz chemischer Stoffe mit toxischem Potential (z. B. Kampfgase) gegen zivile Einrichtungen. Schweizerisches Bundesamt für Gesundheit (2003), S. 15. chemischer Terrorismus; C-Terrorismus. 112 English chemical weapons Grammatik: Kurzform: Definition 1: Quelle (D 1): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Pl. CW. Chemical weapons means the following, together or separately: (a) Toxic chemicals and their precursors, except where intended for purposes not prohibited under this Convention, as long as the types and quantities are consistent with such purposes; (b) Munitions and devices, specifically designed to cause death or other harm through the toxic properties of those toxic chemicals specified in subparagraph (a), which would be released as a result of the employment of such munitions and devices; (c) Any equipment specifically designed for use directly in connection with the employment of munitions and devices specified in subparagraph (b). Convention on the Prohibition of the Development, Production, Stockpiling and Use of Chemical Weapons and on their Destruction (1993), Art. II Abs. 1. Gaseous, liquid, or solid chemical substances with toxic properties that are delivered using munitions and dispersal devices to cause death or severe harm to humans, animals, and plants. CW include blister, nerve, choking, and blood agents. Monterey Institute of International Studies (2004). chemical warfare agents; chemical weapons of mass destruction. Kozlow (2000), S. 252; Ellis (1999), S. 14. Burke (2000), S. 281; Connor (1987), S. 52; Henderson (2001), S. 138; Hug (1997), S. 84; Hurley (1999), S. 154; Lawson (1996), S. 1657; Tucker (2000), S. 3; Tulliu/Schmalberger (2001), S. 57; United Nations Office on Drugs and Crime (2004); US Department of Defense (1996), Abschnitt “Technical Annex – Accessible Technologies”. 113 Deutsch chemische Waffen Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: w. Pl. Chemische Waffen sind Substanzen, die wegen ihres unmittelbaren toxischen Effekts auf Menschen, Tiere oder Pflanzen als Kampfmittel eingesetzt werden. Goeckel (1981), S. 34. chemische Kampfmittel; Chemiewaffen; chemische Kampfstoffe. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 63; wissen.de GmbH (2004); Buchbender/Bühl/Quaden (1984), S. 222. Barnewitz/Brie/Bündig/Busse/Demski/Engelhardt/Grundmann/ Kahn/Kleinwächter/Kötter/Kubiczek/Maretzki/Müller/Schirmeister/T hielicke (1988), S. 155; Beck (1986), S. 205; Krause (1998), S. 22; Schenker (2001), S. 6; Schöttler (2000), S. 8; Thamm (2002), S. 144. Siehe die Anmerkungen zum Eintrag biological weapons/ biologische Waffen. 114 English civil protection Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Civil protection ... can be defined as the application of knowledge, measures and practices to anticipate, guard against, prevent, reduce or overcome any hazard, harm or loss that may be associated with natural, technological or man-made crises and disasters in peacetime. UK Cabinet Office (ca. 2003), S. 1. civil contingency planning. Ebenda. NATO-Russia Joint Editorial Working Group (2001), S. 41. Deutsch Zivilschutz Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. ... Maßnahmen zum Schutz der Bevölkerung vor natur- und zivilisationsbedingten Gefahren und ... die Hilfeleistungen in entsprechenden Notlagen (...). Lampalzer (2003), S. 96 (Fußnote 159). Bevölkerungsschutz. Projektorganisation Bevölkerungsschutz (2001), S. A1-1. Januschke (2000), S. 283; Scholl (2002), S. 4; Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 54. Im Grunde sind Zivilschutz und Katastrophenmanagement Synonyme; das Fortbestehen beider Benennungen nebeneinander ist in der historischen Entwicklung aus dem militärischen Bereich einerseits (Zivilschutz) und dem zivilen Bereich andererseits (Katastrophenmanagement) begründet. 115 English commando operation Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. S. (Engl.): Sg. Raid conducted by specially trained forces against objectives in enemy territory. (mod.) Shafritz/Gibbons/Scott (1991), S. 102. commando tactics. Henderson (2001), S. 138. commando action. Deutsch Kommandounternehmen Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): s. Sg. ... Überfall von Sondereinheiten auf Versorgungs-, Transport- und militärische Einrichtungen ... im Hinterland des Gegners ... ICA-D (2003). Kommandokampf; verdeckter Krieg. Altenhöner (1993), S. 667; Rühmland (1986), S. 252. 116 English concession Grammatik: Definition 3: Quelle (D 3): Sg. A point surrendered by one party to another in a ánegotiation. Berridge/James (2003), S. 47. Deutsch Konzession Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): w. Sg. Bei áVerhandlungen der Verzicht einer Seite auf einen Teil des eigenen Vorteils oder Rechtes zu Gunsten der anderen Seite. Löckinger/Schmid (2004), S. 1. – basierend auf Wahrig (2001), S. 1434. Zugeständnis. Ebenda. 117 English confiscation Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Confiscation ... takes place when competent government or judicial authorities order that the ownership of specified funds or assets be transferred to the state. In this case, the original owner loses all rights to the property. Organisation for Economic Co-operation and Development (2002), S. 3. forfeiture. Ebenda. Organization of American States (ca. 2004); United Nations Convention against Transnational Organized Crime (2000), Art. 1 (g). Deutsch Einziehung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Eine (in der Regel) entschädigungslose Enteignung, als dessen Folge das Eigentum auf den Fiskus übergeht. Rupprecht (1995), S. 158. Konfiskation. Bibliographisches Institut & F. A. Brockhaus (2004). Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 59. 118 English conflict management Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. The term conflict management refers to efforts to limit, mitigate, and contain a particular conflict. Reychler/Paffenholz (2001), S. 15 (Fußnote 8). conflict mitigation; crisis management. Creative Associates International, Inc. (1997), S. 9; Lund (1996), S. 42. Evans/Newnham (1998), S. 94. Deutsch Konfliktbearbeitung Grammatik: Definition 3: Quelle (D 3): w. Sg. Kurz- und mittelfristige Aktivitäten zur friedlichen Überwindung von Sach- und Beziehungskonflikten zwischen den Konfliktparteien (...). Leonhardt (2001), S. 7. 119 English conflict resolution Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Efforts to increase cooperation among parties to a conflict and deepen their relationship by addressing the conditions that led to the dispute, fostering positive attitudes and allaying mistrust through reconciliation initiatives, and building or strengthening the institutions and processes through which the parties interact. Creative Associates International, Inc. (1997), S. 9. de Reuck (1990), S. 185; International Alert (1996), Teil 2, S. 16; Miall/Ramsbotham/ Woodhouse (1999), S. 21; Mitchell/Banks (1996), S. xvii; Reychler/Paffenholz (2001), S. 15 (Endnote 8); van der Merwe/Maree/Zaaiman/Philip/Muller (1990), S. 216; Wallensteen (2002), S. 8. Deutsch Konfliktregelung Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): w. Sg. Der Prozess des Austragens der Bearbeitung und der Lösung eines Konflikts. Als Prozess zielt Konfliktregelung darauf ab, die einem Konflikt zugrunde liegende Differenz zweier oder mehrerer Positionen – sei es ... zwischen Individuen, gesellschaftlichen Gruppen oder Staaten – zu verringern oder zu beseitigen oder die Austragungsform eines Konflikts so zu verändern, dass Gewalt minimiert und Schaden begrenzt wird. F. A. Brockhaus (1997), Bd. 12, S. 262. Konfliktlösung. Meier/Roßmanith/Schäfer (2003), S. 200. 120 English contingency planning Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. ... contingency planning is the process of: (a) Analysing potential emergencies and their humanitarian impact; (b) Prioritising potential emergencies; (c) Developing appropriate plans, including establishing clear goals, setting objectives, policies and procedures to deal with prioritised potential emergencies; and (d) Ensuring necessary preparedness measures and follow-up actions are taken. Inter-Agency Standing Committee (2001), S. 3. CARE/TANGO International (2003), S. 39 (zitiert); United Nations High Commissioner for Refugees (2000), S. 36. Deutsch Notfallplanung Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): w. Sg. Notfallplanung ist ein Prozess der Identifizierung von Ereignissen, die unerwartet auftreten und Menschen und Sachen schädigen können, und die Entwicklung und Realisierung von Maßnahmen, um solchen Ereignissen sofort begegnen zu können. Generaldirektion der Staatlichen Archive Bayerns (2001). Katastrophenschutzplanung. Hofinger/Horn (2002), S. 224; Landesamt für Brand- und Katastrophenschutz Mecklenburg-Vorpommern/TÜV Anlagentechnik (2002), S. 72. 121 English convention Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. A átreaty, usually between more than two states, concerning matters of mutual interest. Freeman (1997), S. 56. Black (1990), S. 331; Dupuy/Johnson/Hayes/ Taylor/ Taylor (2003), S. 18; Fox (1997), S. 65; Lawson (1996), S. 1657. Deutsch Konvention Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): W. S. (Dt.): w. Sg. Bezeichnung für einen ávölkerrechtlichen Vertrag zwischen zwei oder mehreren Staaten zu politischen, wirtschaftlichen, kulturellen, rechtlichen und anderen Fragen. Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 513. Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Bichet (2001); Meier/Roßmanith/ Schäfer (2003), S. 202; Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 45. Übereinkommen. 122 English counterinsurgency Kurzform: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): COIN. Measures taken by governments to cope with áinsurgency, often copying aspects of insurgent warfare (paramilitary operations) but generally broader, involving ápsychological operations, civic actions, and political and economic activities alongside military activities. Schmid (2000), S. 32 (zitiert). counter-insurgency. North Atlantic Treaty Organization (2004), S. 2-C-13. British Army (1994), Absatz 0721; CIRCA Research and Reference Information (1994), S. 77; Henderson (2001), S. 138; Thackrah (1987), S. 39; US Department of Defense (2003), S. 127; US Senate (1976), S. 620. Deutsch Aufstandsbekämpfung Grammatik: Definition 3: Quelle (D 3): w. Sg. ... eine Konfliktform, die primär auf die Vorbeugung oder Verhinderung eines offenen Bürgerkrieges, áAufstandes oder von ähnlichen (para-)militärischen Konflikten zielt. (mod.) Thamm (2002), S. 45. 123 English counterproliferation Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Counterproliferation refers to ... activities ... to combat áproliferation, including (1) the application of military power ..., (2) áintelligence collection and analysis, and (3) support to ádiplomacy, áarms control, and áexport controls. US Commission to Assess the Organization of the Federal Government to Combat the Proliferation of Weapons of Mass Destruction (1999), Appendix “Organizational Overviews”, S. 42. counter-proliferation. Wirtz (2002), S. 129-130. Cilluffo/Cardash/Lederman (2000), S. 11; Finel (1999), S. 77-78; ebenda, S. 78; Monterey Institute of International Studies (2004); Record (2004), S. 1. Deutsch Counterproliferation Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): Anmerkungen: w. Sg. … die vorbeugende militärische Bekämpfung der Verbreitung von áMassenvernichtungswaffen ... Hauswedell/Weller/Ratsch/Mutz/Schoch (ca. 2003), S. 3. Brzoska (2003), S. 68; Scheffran/Schäfer/ Kalinowski (1994), S. 841-842. Aus terminologischer bzw. sprachwissenschaftlicher Sicht wäre als Benennung etwa Proliferationsbekämpfung weitaus besser. Siehe die Anmerkungen zum Eintrag counterterrorism/Counterterrorismus. 124 English countersabotage Grammatik: Definition 2: Quelle (D 2): Sg. That aspect of counterintelligence designed to detect, destroy, neutralize, or prevent ásabotage activities through identification, penetration, manipulation, deception, and repression of individuals, groups, or organizations conducting or suspected of conducting sabotage activities. US Department of Defense (2003), S. 129. Deutsch Sabotageabwehr Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): w. Sg. ... Maßnahmen zur Verhütung von áSabotageakten an lebensund verteidigungswichtigen Anlagen, besonders auch in den Bereichen Luft- und Reaktorsicherheit. Roewer/Schäfer/Uhl (2003), S. 390. Sabotageschutz. Deutsches Bundesamt für Verfassungsschutz (ca. 2004). 125 English counterterrorism Grammatik: Kurzform: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. CT. The full range of activities directed against áterrorism, including preventive, deterrent, response and ácrisis management efforts. United States Government (2001), S. B-1. counter-terrorism. North Atlantic Treaty Organization (2004), S. 2-C-13. Henderson (2001), S. 19; Kushner (2003), S. 98-99; Shafritz/Gibbons/Scott (1991), S. 105; United Nations Institute for Training and Research (2000), S. 175; United States Intelligence Community (2004); US Department of Commerce, S. 42.15; US Department of Defense (2003), S. 129; Wirtz (2002), S. 130. Deutsch Counterterrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. S. (Dt.): Anmerkungen: m. Sg. Counterterrorismus umfasst … offensive Maßnahmen, um áTerrorakte zu verhindern, abzuschrecken oder ihnen aktiv zu begegnen. Daase (2002), S. 384. Bekämpfung. Kluss (2003), S. 115. Terrorismusbekämpfung; Terrorbekämpfung. Die vorliegende deutschsprachige Benennung ist aus terminologischer und sprachwissenschaftlicher Sicht nicht ideal (auch wenn die Definition gut ist), denn die parallele Übertragung vom Englischen ins Deutsche funktioniert nicht. Im Deutschen stellt der zweite Wortteil eines zusammengesetzten Nomens das Grundwort dar, der erste Teil hingegen ist das Bestimmungswort. Daher wäre im Falle von Counterterrorismus und Antiterrorismus eine Art von Terrorismus gemeint. Allerdings geht es ja um etwas ganz anderes, die Bekämpfung dieses Phänomens. Aus diesem Grund verwende ich im Rahmen der Darstellung in dieser Arbeit die sprachwissenschaftlich und terminologisch guten und eingebürgerten Benennungen Terrorismusbekämpfung und Terrorismusabwehr. 126 English coup d'état Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. The overthrow, usually by force, of an existing régime by elements within it. Freeman (1997), S. 58. CIRCA Research and Reference Information (1994), S. 77; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 71; Evans/Newnham (1998), S. 100; Fox (1997), S. 67; Harvey (1994), S. 235; Herbst (2003), S. 41; Jongman/ Schmid (1994), S. 224; Lawson (1996), S. 1658; Roberts (1971), S. 54; Robertson (2004), S. 125; Shafritz/ Gibbons/Scott (1991), S. 105; Thackrah (1987), S. 42. Deutsch Staatstreich Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Dt.): m. Sg. Der gewaltsame Umsturz der Verfassungsordnung eines Staates und die Übernahme der Regierungsgewalt durch eine Person oder Personengruppe, die schon vorher an der Ausübung der Staatsgewalt in führender Stellung beteiligt war (...). Beck (1986), S. 913. Der von dem Inhaber der Staatsgewalt oder von Trägern staatlicher Funktionen, insbesondere höheren Offizieren, unternommene gewaltsame Umsturz mit dem Ziel der Errichtung eines eigenen, meist autoritären oder diktatorischen Systems. Bertelsmann Electronic Publishing (2000). Bibliographisches Institut & F. A. Brockhaus (2004); Buchs/Girardin/Sanglard (2001), S. 18; Meier/Roßmanith/ Schäfer (2003), S. 356. 127 English covert operation Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Military, ápolice or áintelligence activity that is planned and executed so as to conceal the identity of, or permit plausible denial by, the sponsor. (mod.) Shafritz/Gibbons/Scott (1991), S. 106. covert action; clandestine operation. Jongman/Schmid (1994), S. 224; US House/US Senate (2002), S. 425. Bogdanor (1991), S. 292; CIRCA Research and Reference Information (1994), S. 77; Lobel (1986), S. 1049; US Senate (1976), S. 31; ebenda, S. 131; ebenda, S. 620; United States Intelligence Community (2004); US Joint Chiefs of Staff (1993), S. GL-13. Deutsch verdeckte Operation Grammatik: Definition 3: Quelle (D 3): m. Sg. Tätigkeit von áStreitkräften, áPolizei oder áNachrichtendiensten, deren Planung und Ausführung so gestaltet sind, dass nicht nachgewiesen bzw. auf plausible Art und Weise geleugnet werden kann, wer für diese Handlung verantwortlich ist. Löckinger/Schmid (2004), S. 2 – basierend auf Shafritz/Gibbons/ Scott (1991), S. 106. 128 English covert surveillance Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): Sg. The secretive, continuous or periodic observation of persons, vehicles, places or objects to obtain information concerning the activities of individuals which is recorded in material form. Australian Human Rights and Equal Opportunity Commission (1992), S. 21. surveillance. Assembly of Western European Union (1988), S. 7. Deutsch Observation Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Verdeckte nachrichtendienstliche Beobachtung von Personen und/oder Objekten. Ministerium des Innern des Landes Brandenburg (2003), S. 321. Nachrichtendienstlicher Ausdruck für das heimliche Beobachten einer Sache oder einer Person. Durch Observation verschafft sich der áNachrichtendienst Erkenntnisse über Lebensgewohnheiten, Kontaktpersonen, Zugangsmöglichkeiten und andere Details. Roewer/Schäfer/Uhl (2003), S. 324. Observieren. Ebenda. F. A. Brockhaus (1998), Bd. 16, S. 112; Peter (1994), S. 265. 129 English criminal law Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Engl.): Sg. That law which for the purpose of preventing harm to society, (a) declares what conduct is criminal, and (b) describes the punishment to be imposed for such conduct. It includes the definition of specific offenses and general principles of liability. Black (1990), S. 374. The body of law that defines criminal offenses, regulates the apprehension, charging, and trial of suspected persons, and fixes penalties and modes of treatment applicable to convicted offenders. Encyclopaedia Britannica, Inc. (2000). Robertson (2004), S. 126. Deutsch Strafrecht Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Dt.): s. Sg. Strafrecht ist eine Sammelbezeichnung für Rechtsnormen, die bestimmte Verhaltensweisen verbieten und bei Zuwiderhandlung Sanktionen androhen, um ein friedliches Zusammenleben zu gewährleisten. Schubert/Klein (2003), S. 284. Gesamtheit der Rechtsnormen, die regeln, welches Verhalten der Gesetzgeber zum Schutz wichtiger Gemeinschaftsgüter und zur Sicherung eines gedeihlichen Zusammenlebens in der staatlichen Gemeinschaft verbietet und welche Sanktionen für verbotswidriges Verhalten … drohen (…). Bibliographisches Institut (1978), Bd. 23, S. 630. Bibliographisches Institut & F. A. Brockhaus (2004); Eser (1988), Spalte 331; Fachredaktionen des Bibliographischen Instituts (1986), S. 401; Kollnig (1975), S. 221. 130 English crisis management Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Crisis management is the set of actions taken immediately to end a áterrorist attack or a series of attacks ... Its focus is rapid information gathering and investigation to provide a complete picture of the act, actor, weapon, and victim and to assess whether the current phase of attack has ended. Smith (2003), S. 2. incident management. Canadian Department of Public Safety and Emergency Preparedness (2004), S. ii. Templeman (2002), S. 1; President of the United States (ca. 1997); US General Accounting Office (1997), S. 39; Kozlow (2000), S. 114-115; Training Resources and Data Exchange (1999), S. 10. Deutsch Anschlagsbewältigung Grammatik: Definition 3: Quelle (D 3): w. Sg. Maßnahmen, die unverzüglich nach dem Einsetzen eines áTerroranschlags getroffen werden und den Zweck haben, diesen zu beenden. Im Wesentlichen geht es dabei um rasche Informationsbeschaffung und die Ermittlung wichtiger Daten (durch die zuständigen Behörden) in Zusammenhang mit dem verübten Anschlag (Angaben über Art des Anschlags, Täter, Opfer und/oder verwendete Methoden und Waffen). Löckinger/Schmid (2004), S. 1 – basierend auf Smith (2003), S. 2. 131 English critical infrastructures Grammatik: Kurzform: Definition 1: Quelle (D 1): Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Pl. CI. Critical infrastructures are the interconnected networks of physical devices, pathways, people, and computers that provide for timely delivery of government services; medical care; protection of the general population by álaw enforcement; firefighting; food; water; transportation services, including travel of persons and transport of goods by air, water, rail, or road; supply of energy, including electricity, petroleum, oil and gas products; financial and banking services and transactions; and information and communications services; (...). Draft International Convention To Enhance Protection from Cyber Crime and Terrorism, Art. 1 Abs. 7. Critical infrastructures are those physical and cyber-based systems essential to the minimum operations of the economy and government. They include, but are not limited to, telecommunications, energy, banking and finance, transportation, water systems and emergency services, both governmental and private. President of the United States (1998). critical infrastructure. Lerner/Lerner (2004), Vol. 1, S. 282. Australian National Counter-Terrorism Committee (2003), S. 16; National Research Council (2004), S. 61. 132 Deutsch kritische Infrastrukturen Grammatik: Definition 2: Quelle (D 2): W. D. (Dt.): w. Pl. Die als kritische Infrastrukturen bezeichneten Organisationen oder Einrichtungen sind von (lebens-)wichtiger Bedeutung für das staatliche Gemeinwesen. Bei deren Störung oder Ausfall treten für größere Bevölkerungsgruppen nachhaltig wirkende Versorgungsengpässe oder andere dramatische Folgen ein. Zu den kritischen Infrastrukturen zählen: Telekommunikation, Transport- und Verkehrswesen, Energieversorgung (Elektrizität, Öl und Gas), Gesundheitswesen (einschließlich Lebensmittel- und Trinkwasserversorgung), Notfall- und Rettungsdienste, Regierung und öffentliche Verwaltung ... sowie Bank-, Finanz- und Versicherungswesen. Deutsches Bundesamt für Sicherheit in der Informationstechnik (2003). Deutsches Bundesamt für Sicherheit in der Informationstechnik (ca. 2004). 133 English cyberterrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. áTerrorism that involves computers, networks, and the information they contain. Council on Foreign Relations (2003). cyber terrorism; information terrorism. Flemming/Stohl (2001), S. 81; Devost/Houghton/Pollard (1996), S. 10. Collin (1997), S. 1/2; Denning (2002); Dupuy/Johnson/Hayes/ Taylor/Taylor (2003), S. 74; Flemming/Stohl (2001), S. 81 (zitiert); Kushner (2003), S. 103; Lewis (2002), S. 1; Nelson/Choi/ Iacobucci/Mitchell/Gagnon (1999), S. IX; Pollitt (ca. 2004); US Department of the Army (2002), S. 4-19. Deutsch Cyberterrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. ... áTerrorismus mit und gegen Informations- und Kommunikationstechnologie über das Internet ... Hirschmann (2002), S. 9. Cyber-Terrorismus. Hutter (2002), S. 35. Hirschmann (2000), S. 40; Thamm (2002), S. 261. 134 English death squad Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Small secret group of persons, mostly not uniformed, engaged in intimidation, torture and murder. In case of an official or paramilitary death squad, … targets are specific opponents of the government. In case of a guerrilla or anti-government death squad, targets are official representatives or persons considered to be supporting the regime in power. (mod.) Jongman/Schmid (1994), S. 227. Anderson/Sloan (1995), S. 86; CIRCA Research and Reference Information (1994), S. 82; Fox (1997), S. 73; Henderson (2001), S. 139; Herbst (2003), S. 49; Shafritz/Gibbons/Scott (1991), S. 110. Deutsch Todesschwadron Grammatik: Definition 4: Quelle (D 4): w. Sg. Bezeichnung für ... paramilitärische Gruppen, die oft mit Unterstützung von áMilitär und áPolizei sowie häufig mit Billigung der Regierung Oppositionelle terrorisieren und umbringen ..., wodurch ein Klima der Angst und Verunsicherung geschaffen und eine legale Oppositionsarbeit weitgehend unmöglich gemacht wird. (mod.) Weizel (2001). 135 English decryption Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Decryption is the process of transforming ciphertext back into plaintext. It is the reverse of áencryption. Digital Signature Trust Co. (ca. 2004). deciphering. New York State (2004). Encyclopaedia Britannica, Inc. (2000); US Center for Army Lessons Learned (2004); Lerner/Lerner (2004), Vol. 1, S. 319. Deutsch Entschlüsseln Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): s. Sg. Lesbarmachen verschlüsselter Informationen (...). Roewer/Schäfer/Uhl (2003), S. 129. Dechiffrieren; Entzifferung. Ebenda; ebenda. Bertelsmann Electronic Publishing (2000). 136 English deterrence Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Deterrence is causing an adversary or potential adversary to decide against taking a specific action or actions. Deterrence is a state of mind brought about by the existence of a creditable threat of unacceptable counteraction, the perception that the cost of the aggression will exceed any possible gain, and/or the perception that the action(s) would not be successful. Zimm (1997), S. 45. AJ Software and Multimedia (2004); Cimbala (1999), S. 591; Danilovic (2001), S. 99; Dershowitz (2002), S. 19; Dupuy/ Johnson/Hayes/Taylor/Taylor (2003), S. 81; Evans/ Newnham (1998), S. 126; George (1994), S. 7; Gray (1990), S. 4; Monterey Institute of International Studies (2004); Packs (1979); Schmid (2000), S. 34. Deutsch Abschreckung Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Abschreckung ist die Einwirkung auf den Willen eines potentiellen Gegners, die ihn zum Verzicht auf politische Pression oder Aggression beziehungsweise zur Aufgabe seiner Ziele auch im Falle einer bereits begonnenen Aggression bewegen soll, indem er zu der Überzeugung gebracht wird, dass er bei einem Angriff oder dessen Fortführung mehr verlieren als gewinnen kann, zumindest aber nicht die erwarteten Vorteile erlangen würde. (mod.) Buchbender/Bühl/Quaden (1984), S. 144. Ebenda; Buchbender (1992), S. 14; Meier/Roßmanith/Schäfer (2003), S. 12; Rühmland (1986), S. 5; Schwarz/Hadik (1966), S. 56. 137 English diplomacy Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Engl.): Sg. Diplomacy is an essentially political activity (…). Its chief purpose is to enable states to secure the objectives of their foreign policies without resort to force, propaganda, or law. … diplomacy consists of communication between officials designed to promote foreign policy either by formal agreement or tacit adjustment. Berridge (2002), S. 1. The established method of international discourse or the art of managing international relations, chiefly by ánegotiation. Encyclopaedia Britannica, Inc. (2000). diplomatic relations. Hardy (1968), S. 1. Berridge/James (2003), S. 69-70; Cornago-Prieto (1999), S. 559; Evans/Newnham (1998), S. 128-129; Gore-Booth/Pakenham (1979), S. 3; iAmericanSpirit (2002); Schmid (2000), S. 35. 138 Deutsch Diplomatie Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Dt.): w. Sg. Die Gesamtheit der Formen, Regeln, Gebräuche und Tätigkeiten zur Pflege der internationalen Beziehungen durch die zur politischen Vertretung eines Staates gegenüber einem anderen berufenen Personen. Sie dient der Vorbereitung außenpolitischer Entscheidungen und ihrer friedlichen Durchsetzung. Die Tätigkeit der Diplomatie ... besteht in der Berichterstattung aus dem Ausland, in der Vertretung der Interessen eines Staates in einem anderen oder in áVerhandlungen mit anderen Staaten. Beck (1986), S. 231. Pflege der Beziehungen zwischen den Staaten durch áVerhandlung und die dabei angewandten Methoden. Bibliographisches Institut & F. A. Brockhaus (2004). Arnold (2000), S. 58; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1972), S. 859; Böhme/Dominik/Eisel/ Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 197; Fachredaktionen des Bibliographischen Instituts (1986), S. 105; Meier/ Roßmanith/Schäfer (2003), S. 83; Rausch (1998), S. 129; Schubert/Klein (2003), S. 77-78; Seidelmann (1987), S. 169; Wodak (1976), S. 20. 139 English Dirty War Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. A term used to refer to the period of secret repression in Argentina from 1975 to 1983 when the security forces and ádeath squads were given free reign to kidnap, torture and kill suspected opponents to the military junta. Anti-terrorist campaign by the … military government … featuring widespread human rights abuses. CIRCA Research and Reference Information (1994), S. 89; Fox (1997), S. 80. Anderson/Sloan (1995), S. 95; Henderson (2001), S. 139; Jongman/Schmid (1994), S. 231; Kohn (1999), S. 31; Shafritz/Gibbons/ Scott (1991), S. 112-113. Deutsch Schmutziger Krieg Grammatik: Definition 4: Quelle (D 4): m. Sg. Militärdiktatur in Argentinien … in den Jahren 1976 bis 1983. Die Regierung bekämpfte den áTerrorismus im Lande, allerdings vielfach unter schwerer Verletzung der Menschenrechte; eine große Zahl von Menschen, die des Terrorismus beschuldigt wurde, verschwand spurlos …; viele von ihnen wurden später in Massengräbern gefunden. (mod.) Spiegel Online (2003); F. A. Brockhaus (1996), Bd. 2, S. 104. 140 English disarmament Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Disarmament is both a process and an end state. As a process it involves the reduction, removal or elimination of identified weapon systems. As an end state it involves the establishment of a disarmed world and the prevention of rearmament thereafter. Disarmament may be regional or global. It may be unilateral, bilateral or multilateral. It may be partial or complete. Evans/Newnham (1998), S. 131. AJ Software and Multimedia (2004); Dupuy/Johnson/ Hayes/Taylor/ Taylor (2003), S. 82; Monterey Institute of International Studies (2001); Tulliu/Schmalberger (2001), S. 8; US Department of Defense (2003), S. 161. Deutsch Abrüstung Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Abrüstung ... meint die Verminderung militärischer áStreitkräfte, Waffen und Ausrüstungen in Teilmengen oder bis zu ihrer vollständigen Beseitigung. Mutz (1984), S. 32. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 10; o. V. (1982), S. 22; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1971), S. 122; Bibliographisches Institut & F. A. Brockhaus (2004); Böhme/Dominik/ Eisel/Fischer/Klotsch/ Lange/Polit/Schütz (1983), S. 13; Buchbender/Bühl/Quaden (1984), S. 144; Delbrück (1987), S. 2; Forndran (1981), S. 13; Hahslach/Opel (1981), S. 46; Hanns-Seidel-Stiftung (1980), S. 28/29; Ipsen (1999), S. 986; Kurz (1983), S. 5-6; Rudolf (1998), S. 19; Schwarz/Hadik (1966), S. 65; Waterkamp (1985), S. 22. 141 English disaster medicine Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. The study and collaborative application of various health disciplines to the prevention, immediate response, and rehabilitation of the health problems arising from disasters (...). United Nations (1992), S. 28. Aghababian (2000), S. 79; Emergency Management Australia (1999), S. XXIII; Pyrros (2001), S. 12 (zitiert). Deutsch Katastrophenmedizin Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Teilgebiet der Medizin; befasst sich mit den im zivilen oder militärischen Katastrophenfall durchzuführenden Maßnahmen der medizinischen Vorsorge, Planung und Hilfe unter erschwerten Bedingungen mit dem Ziel, einer möglichst großen Zahl von Opfern das Überleben zu ermöglichen. Bibliographisches Institut & F. A. Brockhaus (2004). Katastrophensanitätshilfe. Lanz (1980), S. 7. Bertelsmann Electronic Publishing (2000); de Gruyter (2002), S. 840; F. A. Brockhaus (1997), Bd. 11, S. 571; Hoffmann-La Roche/Urban und Schwarzenberg (1998), S. 890; Rebentisch (1980), S. 7; Reuter (2004), S. 1107; Rossetti (1980), S. 23; Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 33. 142 English dissuasion Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. ... dissuasion means a combination ádeterrence (...). Panofsky (2001). Kugler (2002), S. 1; Yost (2003), S. 15. of ádiplomacy and Deutsch Dissuasion Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. In der Dissuasion rät man dem potentiellen Gegner von einem Angriff ab und liefert ihm zugleich die Argumente für seinen Verzicht: Er würde nämlich im Vergleich zu den allenfalls erreichbaren Vorteilen ein Übermaß an Nachteilen in Kauf nehmen müssen: überdimensionierte Verluste an Menschen, Material, Zeit und Geld. Dazu eine Einbuße an Prestige. (mod.) Däniker (1985), S. 27. Abhaltestrategie. Ebenda. Buchbender/Bühl/Quaden (1984), S. 223. 143 English domestic terrorism Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. ... domestic terrorism is áterrorism confined within the borders of one country ... (mod.) Wilkinson (2001), S. 19. internal terrorism; national terrorism. Wilkinson (2001), S. 13; Buck (1998), S. 317. Anderson/Sloan (1995), S. 346; Oklahoma City National Memorial Institute for the Prevention of Terrorism (2003); United Nations Institute for Training and Research (2000), S. 19; US Department of Justice (ca. 2000), S. ii; US Department of Justice/Federal Emergency Management Agency (ca. 1998), S. SM 1-4. Deutsch nationaler Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Wird áTerrorismus von nichtstaatlichen Personen, Gruppen oder Organisationen verübt und sind Akteure, Territorium und Opfer von nur einem Staat involviert, handelt es sich um nationalen Terrorismus. Girardin/Peter/Sanglard (2002), S. 9. innerstaatlicher Terrorismus; Binnenterrorismus. Däniker (1978), S. 29; ebenda. Hirschmann (2003), S. 9; Nollau (1977), S. 309. 144 English eavesdropping Grammatik: Definition 3: Quelle (D 3): Sg. Eavesdropping is knowingly ...: (a) Entering into a private place with intent to listen surreptitiously to private conversations or to observe the personal conduct of any other person or persons therein; or (b) Installing or using outside a private place any device for hearing, recording, amplifying, or broadcasting sounds originating in such place, which sounds would not ordinarily be audible or comprehensible outside, without the consent of the person or persons entitled to privacy therein; or (c) Installing or using any device or equipment for the áinterception of any telephone, telegraph or other wire communication without the consent of the person in possession or control of the facilities for such wire communication. Black (1990), S. 511. Deutsch Abhören Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: s. Sg. Verdecktes Mithören und gegebenenfalls Aufzeichnen des nicht öffentlich gesprochenen Wortes unter Einsatz technischer Mittel. Ministerium des Innern des Landes Brandenburg (2003), S. 319. Abhörmaßnahme; Lauschangriff. Landesamt für Verfassungsschutz Baden-Württemberg (ca. 2004). Bibliographisches Institut & F. A. Brockhaus (2004). Bertelsmann Electronic Publishing (2000); Rupprecht (1995), S. 5. Das deutschsprachige Synonym „Lauschangriff“ wird meist in der Umgangssprache verwendet. 145 English emergency laws Grammatik: Definition 3: Quelle (D 3): Pl. Laws which come into effect on the formal declaration (by the head of state or the legislature, for instance) that a state of emergency exists, and which usually contain provisions for the exercise of legislative powers for the period of the emergency by some special body or by the head of state; they often include a statement of the procedure for terminating emergency powers, or a time limit beyond which such laws are no longer valid without renewal. Roberts (1971), S. 74. Deutsch Staatsnotrecht Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): s. Sg. Notordnung …, die gewährleistet, daß das staatliche Leben auch in der Ausnahmesituation in den Bahnen des Rechts weitergeht. Aufgabe dieser Notordnung ist es, die normale verfassungsmäßige Ordnung und die Voraussetzungen ihrer Geltung wiederherzustellen. Hesse (1985), Spalte 202. Notstandsregelung; Notstandsrecht; Notstandsgesetze. Reeb/Többicke (1991), S. 137; Meier/Roßmanith/ Schäfer (2003), S. 287; Bertelsmann Electronic Publishing (2000). 146 English emergency management Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Emergency management is defined as the preparation, ámitigation, áresponse and árecovery activities inherent in managing potential or actual natural, technological, biological/chemical, radiological hazards and disasters, including terrorism. The four phases of emergency management are: (1) ápreparedness ...; (2) mitigation ...; (3) response ... ; and (4) recovery (...). Westchester County (ca. 2004), S. 3. disaster management. Emergency Management Australia (1998), S. 27. City of Concorde Code of Ordinances, Art. 1-4 Abs. 3; Coweta County (ca. 2004); Cronan (1998), S. 20-21; DavisLogic (2004); Lehigh County (ca. 2004); PMK Group (ca. 2004); United Nations Department of Humanitarian Affairs (1995), S. 28; Washington Military Department (2004), S. 69. Deutsch Katastrophenmanagement Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: s. Sg. Katastrophenmanagement ist die Summe aller Maßnahmen und Aktionen der Vor- und Nachsorge zur Verhinderung oder Bewältigung einer Katastrophe. Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 33. Katastrophenschutz. Ebenda, S. 33. Hanke (2002), S. 6; Rupprecht (1995), S. 294; Schröder (1996), S. 152. Die Terminologie im Deutschen ist sehr uneinheitlich. Gerade in Hinblick auf organisatorische Überlegungen für die Praxis wäre eine bessere Abstimmung der Benennungen und Definitionen wünschenswert. Zur Äquivalenzbeziehung zwischen Zivilschutz und Katastrophenmanagement siehe den Eintrag civil protection/Zivilschutz. 147 English emergency medicine Grammatik: Definition 3: Quelle (D 3): Sg. Emergency medicine is the branch of medicine specializing in first aid and emergency care of the acutely ill and injured, especially heart attack, cardiac arrest, and trauma patients. Freitas (2000). Deutsch Notfallmedizin Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): Sg. Teilgebiet der Medizin, das Erkennen, Behandlung und Beseitigung vital bedrohlicher Situationen beinhaltet; umfasst diagnostische und therapeutische Maßnahmen zur Erstversorgung von Notfallpatienten, vor allem die Aufrechterhaltung bzw. Wiederherstellung der Vitalfunktionen. de Gruyter (2002), S. 1188-1189. Deutsches Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (2004) (zitiert); Reuter (2004), S. 1527. 148 English emergency responders Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Pl. Emergency responders means persons enrolled in organizations which are entities of ... government, or acting on behalf of ... government, including, but not limited to, professional or volunteer álaw enforcement, firefighting, emergency medical, emergency services, or other public ... personnel who respond to the scene of a disaster (...). (mod.) Arkansas Code (2001), Title 12 Chapter 82 Sec. 12-82.103 (1). public emergency services. International Labour Organization (2003), S. 1. Georgia General Assembly (ca. 2004); LaTourrette/Peterson/Bartis/ Jackson/Houser (2003), S. 7; Montgomery County Fire/Rescue (2002), S. 1; Tennessee Department of Health (ca. 2002), S. 1-2. Deutsch Katastrophenschutz (2) Grammatik: Definition 2: Quelle (D 2): W. S. (Dt.): m. Sg. ... alle ... Aufgabenträger, die mit Maßnahmen zur Vorbeugung ... und Abwehr von Katastrophen befasst sind. Deutsches Bundesverwaltungsamt (2003), S. 19. Katastrophenschutzeinheiten. 149 English encryption Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Cryptographic transformation of data (called plaintext) into a form (called ciphertext) that conceals the data’s original meaning to prevent it from being known or used. SANS Institute (2004). enciphering. New York State (2004). Digital Signature Trust Co. (ca. 2004); Encyclopaedia Britannica, Inc. (2000); Lerner/Lerner (2004), Vol. 1, S. 319; Gilman (2004), S. 395; Partnership for Critical Infrastructure Security (2002) (zitiert); US Center for Army Lessons Learned (2004). Deutsch Verschlüsseln Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): s. Sg. Umwandeln ... einer Nachricht oder Information nach einem vorgeschriebenen Verfahren ... in eine für Unbefugte möglichst dauernd unverständliche Fassung (…). Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 181. Verschlüsselung. Hahslach/Opel (1981), S. 107. Roewer/Schäfer/Uhl (2003), S. 484. 150 English espionage Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Espionage is the use of spies, or the practice of spying, for the purpose of obtaining information about the plans, activities, capabilities, or resources of a competitor or enemy. Lerner/Lerner (2004), Vol. 1, S. 413. Berridge/James (2003), S. 95; Dupuy/Johnson/Hayes/ Taylor/ Taylor (2003), S. 94; Government of Canada (2001), S. 7; Partnership for Critical Infrastructure Security (2002) (zitiert); Smith (1981), S. 85 (zitiert); US Senate (1976), S. 623. Deutsch Spionage Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Systematische zwischenstaatliche Informationsbeschaffung über politische, militärische, wirtschaftliche, wissenschaftliche sowie gesellschaftlich relevante Fakten mit in der Regel verdeckten (geheimdienstlichen) Mitteln und Methoden. (mod.) Verfassungsschutz Rheinland-Pfalz (1997), S. 20. Heimliches Auskundschaften von Informationen aus einem oder über einen fremden Staat. Diese umfassen sowohl politische wie auch wirtschaftliche, wissenschaftliche und militärische Informationen. (mod.) Roewer/Schäfer/Uhl (2003), S. 435. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/ Usczeck (1973), S. 358; Beck (1986), S. 880; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1978), Bd. 22, S. 308; Bibliographisches Institut & F. A. Brockhaus (2004); Frank (1970), S. 159; Innenministerium Mecklenburg-Vorpommern (ca. 2004); Kollnig (1975), S. 215; Landesamt für Verfassungsschutz BadenWürttemberg (ca. 2004); Lutz (1980), S. 244; Ministerium des Innern des Landes Brandenburg (2003), S. 313; Rupprecht (1995), S. 488; Verfassungsschutz Rheinland-Pfalz (1997), S. 5. 151 English explosive Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Engl.): Sg. Any substance or device that can be made to produce a volume of rapidly expanding gas in an extremely brief period. Encyclopaedia Britannica, Inc. (2000). explosive material; explosive substance. North Atalantic Treaty Organization (2002), S. C-28; Oxley (1993), S. 31. Bayliss/Kuzio/White (1999), S. GLOSS-2; Dupuy/Johnson/Hayes/ Taylor/Taylor (2003), S. 96; Oklahoma City National Memorial Institute for the Prevention of Terrorism (2003); US Code of Federal Regulations (2003), Title 49 Volume 2 Section 173.50. Deutsch Sprengstoff Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): m. Sg. ... feste(s), flüssige(s) oder auch pastenförmige(s) bzw. gelatinöse(s) Substanz oder Substanzgemisch, die/das sich bei Zündung rasch (über die gesamte Stoffmenge) umsetzt, wobei große Mengen heißer, hochkomprimierter Gase in so kurzer Zeit entstehen, daß die dabei auftretende Druckwirkung zu einer Explosion führt (…). (mod.) Bibliographisches Institut (1978), Bd. 22, S. 367. Explosivstoff. Ebenda. Bertelsmann Electronic Publishing (2000); Microsoft Corporation (2001). 152 English export controls Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Pl. Measures designed to regulate the international transfer of certain weapon systems and their components. Export controls are a form of áarms control aimed at the non-proliferation of sensitive technologies. They may be imposed on unilaterally or collectively. Tulliu/Schmalberger (2001), S. 128. American Chamber of Commerce in Hong Kong (ca. 2000), S. 1; Hurley (1999), S. 155. Deutsch Exportkontrollen Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): w. Pl. Exportkontrollen sind ... Kontrollen, die … mit dem Ziel verhängt und ausgeübt werden, den Erwerb von strategisch relevanten Waffen, Trägersystemen, Komponenten, Materialien, Technologien oder Substanzen zu verhindern. (mod.) Krause (1998), S. 136. Transferkontrollen; Ausfuhrkontrolle; Rüstungsexportkontrolle. Ebenda; Deutsches Bundesamt für Wirtschaft und Ausfuhrkontrolle (ca. 2004); Meier/Roßmanith/ Schäfer (2003), S. 321. 153 English extradition Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. The process whereby one state surrenders to another (on the latter’s request) a person accused or convicted of a criminal offence against the law of the requesting state. Berridge/James (2003), S. 100. Akehurst (1993), S. 107; Black (1990), S. 585; Evans/ Newnham (1998), S. 165; Fox (1997), S. 105; Henderson (2001), S. 139; Lawson (1996), S. 1658; Shafritz/ Gibbons/Scott (1991), S. 121; Thackrah (1987), S. 81; United Nations Institute for Training and Research (2000), S. 176. Deutsch Auslieferung Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Die Auslieferung ist eine gegenseitige Rechtshilfe in Strafsachen, die darin besteht, daß ein Staat auf Ersuchen eines anderen Staates eine Person zum Zwecke ihrer Bestrafung oder der Strafvollstreckung dem ersuchenden Staat zuführt. Doehring (1999), S. 387. Berber (1960), S. 390; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1971), S. 111; Bibliographisches Institut & F. A. Brockhaus (2004); Hänisch (1980), S. 58; Ipsen (1999), S. 707; Kimminich (1992), S. 25; Linke/Epp/Dokoupil/Felsenstein (1981), S. 2; Rupprecht (1995), S. 59; Schwaighofer (1988), S. 1. 154 English facility attack Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): Sg. The objective of a facility attack is to rob, damage, or occupy a specific installation. The term installation includes ... buildings, and in some cases ... vehicles. (mod.) Schmid (ca. 2001), S. 53. armed attack on facilities. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. Deutsch Angriff auf ein Gebäude Grammatik: Definition 3: Quelle (D 3): m. Sg. Bei einem Angriff auf ein Gebäude wird eine Anlage geplündert, beschädigt und/oder besetzt. Zu Anlagen zählen hier Häuser, aber auch Fahrzeuge. Löckinger/Schmid (2004), S. 1 – basierend auf Schmid (ca. 2001), S. 53. 155 English freezing Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): Sg. Freezing means that a competent authority ... has the authorization to block or restrain specific funds or assets and, thereby, prevent those funds or assets from being moved or otherwise dispersed. The ... funds or assets remain the property of the owner and remain under the administration of the financial institution (or other entity) and under the control of existing management. The goal of freezing assets is to eliminate control over the assets by the owner so that the assets cannot be used for any prohibited purpose. World Bank Group (2003), S. IX-4 und IX-5 – based on Organisation for Economic Co-operation and Development (2002), S. 3. freezing assets; seizure. Dizikes (2001); United Nations Convention against Transnational Organized Crime (2000), Art. 2 Abs. (f). Deutsch Einfrieren von Geldern Grammatik: Definition 3: Quelle (D 3): s. Sg. Mit dem Einfrieren von Geldern … ist die Verhinderung jeglicher Form von Bewegungen, Veränderungen oder Verwendungen von Geldmitteln und der Handel mit ihnen gemeint, die deren Beträge, Eigenschaften, Volumina oder Zweckbestimmungen usw. verändern und andere Veränderungen bewirken, mit denen eine Nutzung der Mittel einschließlich der Vermögensverwaltung ermöglicht wird (…). Hirschmann (2001), S. 2. 156 English grid search Grammatik: Definition 3: Quelle (D 3): Sg. … a method of systematic screening of personal data … Practically, the data of individuals are systematically compared and screened for certain criteria presumed to be characteristics of criminals. Zöller (2004), S. 487. Deutsch Rasterfahndung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. ... ein maschinell-automatisierter Datenabgleich zwischen bestimmten, auf den Täter vermutlich zutreffenden Prüfungsmerkmalen mit aus anderen Gründen an anderen Stellen gespeicherten Daten, der zweierlei Zwecken dienen soll: dem Ausschluß Nichtverdächtiger (... negative Rasterfahndung) und/oder der Feststellung weiterer für die Ermittlung bedeutsamer Prüfungsmerkmale (... positive Rasterfahndung). Hoyer/Klos (1998), S. 303. systematische Fahndung. F. A. Brockhaus (1998), Bd. 18, S. 46. Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Rupprecht (1995), S. 430; Störzer (1992), S. 449. 157 English guerrilla warfare Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Military and paramilitary áoperations conducted in enemy-held or hostile territory by irregular, predominantly indigenous forces. US Department of Defense (2003), S. 227. Guerrilla warfare is characterized by small-scale, unconventional, limited actions carried out by irregular forces against regular ámilitary forces, their supply lines, and communications. Leiser (1977), S. 45. guerrilla; guerilla warfare. Schmid (2002), S. 1; López (2004), S. 74. Allan (1990), S. 57; Dupuy/Johnson/Hayes/ Taylor/Taylor (2003), S. 121; Henderson (2001), S. 140; Joes (1999), S. 75; Jongman/Schmid (1994), S. 242; Schmid (2000), S. 45 (zitiert); Shafritz/Gibbons/Scott (1991), S. 138. Deutsch Guerilla Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Bezeichnung für den durch bewaffnete, irreguläre Gruppen entweder gegen die Regierung des eigenen Landes oder gegen fremde Besatzungstruppen geführten Kleinkrieg (...). Fachredaktionen des Bibliographischen Instituts (1986), S. 192. Der Kampf irregulärer Verbände gegen eine feindliche Armee bzw. Besatzungsmacht oder gegen die eigene Regierung (...). Bertelsmann Electronic Publishing (2000). Kleinkrieg; Guerillakrieg; kleiner Krieg; Partisanenkrieg. Wiener (1976), S. 137; Rauscher (1989), S. 8; Rühmland (1986), S. 79; ebenda. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 189; Bibliographisches Institut & F. A. Brockhaus (2004); Karst (1980), S. 182/183; Kießler (1975), S. 4; Kurz (1981), S. 4; Kussbach (1978), S. 2; Mader/Micewski/Wieser (2002), S. 132; Schiller (1982), S. 48; Schubert/ Klein (2003), S. 129; Vetschera (2002), S. 141. 158 English hijacking Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. The forcible diversion of aircraft in flight against the will of the crew. (mod.) Schmid (2001), S. 324 (Endnote 8). skyjacking. US Marine Corps (2001), S. 1-7. Anderson/Sloan (1995), S. 135; Encyclopaedia Britannica, Inc. (2000); Rosie (1986), S. 59; Schmid (ca. 2001), S. 53; Shafritz/Gibbons/Scott (1991), S. 229. Deutsch Flugzeugentführung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Mittels Drohung von Gewalttätigkeit erzwungener Start bzw. erzwungene Kursänderung eines Flugzeugs mit áGeiselnahme von Besatzungsmitgliedern, zumeist auch von Passagieren. Rupprecht (1995), S. 201. Hijacking. Bibliographisches Institut & F. A. Brockhaus (2004). Bertelsmann Electronic Publishing (2000); Faller (1972), S. 17; Krause (1990), S. 118. 159 English hoax Grammatik: Definition 2: Quelle (D 2): Sg. Intentionally or knowingly engaging in any conduct that both 1. is likely to impart the false impression that an áact of terrorism ... is taking place or will take place and 2. would reasonably be expected to cause or that causes an emergency response (...). (mod.) Security Enhancement Act (Arizona) (2002), sec. 14 par. A. Deutsch falscher Alarm Grammatik: Definition 3: Quelle (D 3): m. Sg. Die bewusst unrichtige Behauptung, ein in Wahrheit weder begangener noch geplanter áTerroranschlag werde verübt oder stehe bevor, sodass entsprechende Gegenmaßnahmen eingeleitet werden, die sich im Nachhinein als unbegründet erweisen. Löckinger/Schmid (2004), S. 1. – basierend auf Security Enhancement Act (Arizona) (2002), sec. 14 par. A. 160 English hostage-taking Grammatik: Definition 1: Quelle (D 1): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Any person who seizes or detains or threatens to kill, to injure or to continue to detain another person (hereinafter referred to as the “hostage”) in order to compel a third party, namely, a State, an international intergovernmental organization, a natural or juridical person, or a group of persons, to do or abstain from doing any act as an explicit or implicit condition for the release of the hostage commits the offence of taking of hostages (“hostage-taking”) within the meaning of this Convention. International Convention against the taking of hostages (1979), Art. 1 Abs. 1. Hostage-taking entails the overt seizure of one or more persons to gain publicity, concessions, ransom and/or the release of imprisoned comrades. Kozlow (2000), S. 49. hostage taking. US Department of the Army (2002), S. 4-16. Anderson/Sloan (1995), S. 185; US Chairman of the Joint Chiefs of Staff (1998), S. II-2; Kushner (2003), S. 174; Missouri School Boards' Association (2000), S. 1; United Nations Institute for Training and Research (2000), S. 98. Deutsch Geiselnahme Grammatik: Definition 4: Quelle (D 4): W. D. (Dt.): w. Sg. Das Entführen oder Sich-Bemächtigen eines anderen, um einen Dritten durch die Drohung mit dem Tod oder einer schweren Körperverletzung des Opfers zu einem bestimmten Verhalten zu veranlassen. Bertelsmann Electronic Publishing (2000). Beck (1986), S. 328; Bibliographisches Institut (1973), S. 830; Bibliographisches Institut & F. A. Brockhaus (2004); Niggli/Riklin (2003), S. 221; Rupprecht (1995), S. 227. 161 English infiltration Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. The placing of an agent or other person in a target area within hostile territory or within targeted groups or organizations. US Senate (1976), S. 623. US Department of Defense (2003), S. 253. Deutsch Infiltration Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): s. Sg. Nachrichtendienstlicher Ausdruck für das Einschleusen von Agenten in die Organisationen, Behörden, militärischen Einrichtungen des Gegners zum Zwecke der áSabotage, áSpionage, Erkenntnisgewinnung, Desorganisation usw. (mod.) Roewer/Schäfer/Uhl (2003), S. 215. Einschleusen; Einschleusung. Ebenda, S. 124; Landesamt für Verfassungsschutz BadenWürttemberg (ca. 2004). Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 95. 162 English insurgency Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Engl.): Sg. An organized movement aimed at the overthrow of a constituted government through use of subversion and armed conflict. US Department of Defense (2003), S. 260. Armed rebellion of political group or party against existing regime in order to overthrow it, expel it or to break away from it. Schmid (2004), S. 20. Anderson/Sloan (1995), S. 142; (zittiert) Beckett/Pimlott (1985), S. 1; British Army (1994), Absatz 0719; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 66; ebenda, S. 135-136; Evans/Newnham (1998), S. 252; Henderson (2001), S. 140; Herbst (2003), S. 94; Jongman/Schmid (1994), S. 248; Makarenko (2002), S. 22 (Fußnote 23); O'Connor (2004); Schmid (2000), S. 50; Shafritz/Gibbons/Scott (1991), S. 149-150; US Senate (1976), S. 623; Wilkinson (2001), S. 2. Deutsch bewaffneter Aufstand Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Der bewaffnete Aufstand ist der Versuch einer Kräftegruppe innerhalb eines bestehenden Staates, die staatliche Entscheidungsgewalt zu erlangen. Er richtet sich entweder gegen die bestehenden Herrschaftsstrukturen im eigenen Lande oder gegen einen äußeren Feind, der das eigene Land als Besatzungsmacht besetzt hält. Fuchs (1982), S. 7. Aufstand. Meier/Roßmanith/Schäfer (2003), S. 33. Beck (1986), S. 81; Rühmland (1986), S. 26; Schwarz/ Hadik (1966), S. 126. 163 English intelligence Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Engl.): Sg. 1. The product resulting from the collection, processing, integration, analysis, evaluation, and interpretation of available information concerning foreign countries or areas. 2. Information and knowledge about an adversary obtained through observation, investigation, analysis, or understanding. US Department of Defense (2003), S. 261. Knowledge, resulting from detection, collection, integration, evaluation, analysis and interpretation of information, used for decision-making for diplomatic, military or other operations. Intelligence as developed by national security agencies is secret and consists of human intelligence (obtained from informers, spies, agents, experts, etc.) and of electronic signals intercepted, decoded and assembled by computers. (mod.) Schmid (2000), S. 50 (zitiert). Bogdanor (1991), S. 292; Lerner/Lerner (2004), Vol. 2, S. 117; Monterey Institute of International Studies (2004); North Atlantic Treaty Organization (2004), S. 2-I-4; US Senate (1976), S. 624. Deutsch Nachrichten Grammatik: Quelle (D 2): Definition 3: w. Pl. Bei Nachrichten handelt es sich um ausgewertete Informationen, die für den Bedarf von Entscheidungsträgern gesammelt, organisiert und analysiert werden. Regli (1996), S. 12. 164 English intelligence agency Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): State organization which gathers information about capabilities and intentions of (potential) antagonists in order to protect state security, or under the guise of protecting state security, from foreign and domestic threats. (mod.) Jongman/Schmid (1994), S. 248. intelligence; secret intelligence agency. North Atlantic Treaty Organization, S. 2-I-4; Berridge/James (2003), S. 137. Encyclopaedia Britannica, Inc. (2000); Lerner/Lerner (2004), Vol. 2, S. 117; US House/US Senate (2002), S. 429. Deutsch Geheimdienst Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Bezeichnung für in der Regel staatliche Organisation zur Beobachtung, Beschaffung, Gewinnung, Archivierung, Bewertung und Interpretation vorwiegend geheimer ... Informationen aus den Bereichen Politik, Wirtschaft, Gesellschaft, Wissenschaft und Militär aus dem Ausland, zur Abwehr verfassungsfeindlicher Aktivitäten im Inland sowie zur Beobachtung und Abwehr der Aktivitäten ausländischer áGeheim- und Nachrichtendienste im Inland. Meier/Roßmanith/Schäfer (2003), S. 138. Nachrichtendienst. Roewer/Schäfer/Uhl (2003), S. 310. Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Meier/ Roßmanith/Schäfer (2003), S. 260; Regli (1996), S. 12; Roewer/Schäfer Uhl (2003), S. 160; Rupprecht (1995), S. 222; ebenda, S. 361; Schreckenberger (1987), Spalte 1261. 165 English interception Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. ... interception means acquiring electromagnetic signals ... with electronic collection equipment for intelligence purposes and without the consent of the signaler. It is the act of listening, copying, or recording emissions by someone other than the intended party. Watson/Watson (1992), S. 468 (zitiert). intercept. United States Code (v. 2000), Title 18 Chapter 119 Sec. 2510(4). US Senate (1976), S. 624. Deutsch Telefonüberwachung Grammatik: Definition 4: Quelle (D 4): Anmerkungen: w. Sg. Das Abhören und Aufzeichnen der Telekommunikation durch eine staatliche Stelle. Bibliographisches Institut & F. A. Brockhaus (2004). Der Begriff im Englischen ist etwas weiter gefasst als der im Deutschen. Die Äquivalenz ist jedoch in einem Maße gegeben, dass man die beiden Definitionen dem gleichen Begriff zuordnen kann. 166 English international law Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Engl.): Sg. The body of rules that international persons (such as states) recognize as binding in their mutual relationship. Its major components are custom and átreaties (…). Slomanson (2002), S. 677. The body of legal rules that apply between sovereign states and such other entities as have been granted international personality (status acknowledged by the international community). Encyclopaedia Britannica, Inc. (2000). law of nations. Ebenda. Akehurst (1993), S. 1; Black (1990), S. 816; Dixon (2000), S. 2; Robertson (2004), S. 243; Slomanson (1996), S. 4 (zitiert). Deutsch Völkerrecht Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): s. Sg. ... Rechtsnormen …, welche die Beziehungen zwischen Staaten und anderen auf gleicher Ebene stehenden Rechts- und Handlungseinheiten ... regeln. Das Völkerrecht … tritt uns in zwei Formen entgegen: Zum einen als Völkervertragsrecht, also in Form von Abmachungen zwischen zwei oder mehreren Staaten (...). Zum zweiten als Völkergewohnheitsrecht, also als ungeschriebene Regel, die der Praxis der Staaten zugrunde liegt und von diesen akzeptiert wird. Fischer/Köck (2000), S. 25; Däubler (1982), S. 21. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 395; Berber (1960), S. 9; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1979), S. 666; Bibliographisches Institut & F. A. Brockhaus (2004); Schweisfurth (1992), S. 396; Seidl-Hohenveldern (1997), S. 1; Woyke (1987), S. 398. 167 English international terrorism Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. The term international terrorism means áterrorism involving citizens or the territory of more than 1 country. (mod.) United States Code (2000), Title 22 Chapter 38 Sec. 2656(f). transnational terrorism. Mullins (1997), S. 35. Anderson/Sloan (1995), S. 346; Badey (1998), S. 92; Buck (1998), S. 319; Hudson/Library of Congress (2002), S. 224-225; Lesser/Hoffman/ Arquilla/Ronfeldt/Zanini/ Jenkins (1999), S. 11; Oklahoma City National Memorial Institute for the Prevention of Terrorism (2003); Ong Yen Nee (2002), S. 6; ebenda (zitiert); Sandler (2002), S. 4; Shafritz/Gibbons/Scott (1991), S. 239; United Nations Institute for Training and Research (2000), S. 19; US Department of Justice (ca. 2000), S. ii; US Department of Justice/Federal Emergency Management Agency (ca. 1998), S. SM 1-4; Wilkinson (2001), S. 13; ebenda, S. 19. Deutsch internationaler Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Als internationaler Terrorismus werden Erscheinungsformen des áTerrorismus angesehen, die aus einem Land in den räumlichen Bereich eines anderen Landes hineinwirken oder von Gruppen ausgeübt werden, die außerhalb ihrer Heimat operieren. (mod.) Klink (2002), S. 2. transnationaler Terrorismus. Girardin/Peter/Sanglard (2002), S. 9. Däniker (1978), S. 29; Hippler/Lueg (1987), S. 27; Hirschmann (2002), S. 32-33; Nuscheler/Weller (2002), S. 205; Obrist (2003), S. 31; Rupprecht (1995), S. 279; Schmalenbach (2000), S. 20. 168 English kidnapping Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Kidnapping is usually a covert seizure of one or more specific persons in order to extract specific demands. US Chairman of the Joint Chiefs of Staff (1998), S. II-2. Kidnapping involves the taking of one or a few individuals to a secret location and making demands in exchange for their release. Heymann (1998), S. 38. Aston (1981), S. 78; Encyclopaedia Britannica, Inc. (2004); Jongman/Schmid (1994), S. 253; Kozlow (2000), S. 50; Rosie (1986), S. 59; United Nations Institute for Training and Research (2000), S. 98. Deutsch Entführung Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Bei einer Entführung wird das Opfer mittels Gewalt oder Drohung des Gebrauchs seiner persönlichen Freiheit beraubt und von dem Täter, der durch diese Zwangsmittel die physische Herrschaft über das Opfer erlangt hat, vom bisherigen Aufenthaltsort fortgeführt und an einen anderen Ort gebracht. Eine Entführung ... liegt vor, wenn Täter ... Personen an einem ... unbekannten Ort in ihrer Gewalt haben. Faller (1972), S. 43-44; Rupprecht (1995), S. 159. Kidnapping. Bibliographisches Institut & F. A. Brockhaus (2004). Bertelsmann Electronic Publishing (2000); Gisselbrecht/Biedermann (1996); Niggli/Riklin (2003), S. 220. 169 English law enforcement Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): Sg. Law enforcement refers to public agencies whose principal functions are the prevention, detection and investigation of crime and the apprehension of alleged offenders. Newman/DiCristina (ca. 2004). police enforcement. Ebenda. Deutsch Kriminalpolizei Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Besonderer Zweig der Polizei, dessen Aufgabe vor allem in der Verhütung, Bekämpfung und Aufklärung von Verbrechen besteht. Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 116. Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Meyers Lexikonredaktion (1996), S. 1910. 170 English left-wing terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Left-wing terrorism is that áterrorism intended to change a government to socialism, communism, or anarchism. Mullins (1997), S. 33. red terrorism. Shafritz/Gibbons/Scott (1991), S. 92. Council on Foreign Relations (2004). Deutsch Linksterrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. áTerrorismus von ... Personen oder Gruppen, die den politischen und sozialen Status quo ... in Richtung auf eine sozialistische Gesellschaft verändern wollen, obwohl die große Mehrheit der Bevölkerung keine Lust hierzu verspürt. (mod.) Fetscher/Münkler/Ludwig (1981), S. 22. sozialrevolutionärer Terrorismus. Studiengesellschaft für Friedenspädagogik (2002), S. 5. Waldmann (1992), S. 436. Bei Fetscher/Münkler/Ludwig (1981), S. 22 und Waldmann (1992), S. 436 handelt es sich um Definitionen, denen keine Benennungsangabe zugeordnet ist. Aus dem Zusammenhang, der Verwendung der Definition und anderen Werken der Autoren ist jedoch ersichtlich, dass Linksterrorismus als Benennung durchaus akzeptabel ist. 171 English low-intensity conflict Grammatik: Kurzform: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. LIC. LIC is a politico-military confrontation between contending states or groups. It is below general war and above routine peaceful competition. It often involves protracted struggles of competing principles and ideologies. LIC ranges from subversion to the use of armed force. It is waged by a combination of means, employing political, economic, informational, and military instruments. (mod.) US Department of the Army (1992), S. 1-1. low-intensity warfare; lower-intensity conflict. Shafritz/Gibbons/Scott (1991), S. 173; Jongman/ Schmid (1994), S. 254. Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 66; Hensman (1987), S. 45; Hammond (1990), S. 227; Jongman (2001), S. 157; ebenda, S. 161; Payson Center for International Development and Technology Transfer (2001); Swain (1987), S. 8 (zitiert); US Congress (1992), S. 30; Woodman (1991), S. 28. 172 Deutsch Kleinkrieg Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. ... eine bewaffnete Auseinandersetzung ..., deren Träger nicht Großverbände, sondern kleine und kleinste Aktionsgruppen sind und in der die Entscheidung nicht in einigen wenigen großen Schlachten, sondern in einer sehr großen Zahl von kleinen Einzelunternehmungen, Überfällen, áTerror- und áSabotageakten, Sprengstoff- und anderen Attentaten gesucht ... wird. von der Heydte (1972), S. 17-18. Konflikt geringer Intensität; kleiner Krieg; subkonventioneller Konflikt; Low-Intensity Conflict; low-intensity warfare. Lauenstein (1989), S. 66; ebenda; ebenda; ebenda. (dazugehörige Definition S. 67); Hippler/Lueg (1987), S. 69. Hoch (2001), S. 18; Herberg-Rothe (2003), S. 153; Allemann (1974), S. 15; Hahlweg (1967), S. 9. Die deutschsprachige Benennung ist nicht glücklich gewählt, da diese eigentlich ein Synonym für Guerrilla ist (siehe den Eintrag im Glossar); allerdings ist die Äquivalenz zwischen dieser Definition im Deutschen und jener im Englischen noch am größten. Die als Synonyme angeführten Benennungen sind terminologisch gesehen besser, allerdings sind die jeweiligen Definitionen nicht so gut. 173 English intervention Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. The entering of a country by áarmed forces of a foreign power against the wishes of the government in power. Jongman/Schmid (1994), S. 256. foreign military intervention. Vertzberger (1994), S. 141. Butler (2003), S. 229; Fox (1997), S. 204; US Department of Defense (2003), S. 333. Deutsch militärische Intervention Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Das Eindringen fremder Kräfte oder Mächte in das Territorium eines anderen Staates, einer Staatengruppe oder eines Bündnisses gegen deren Willen. Buchbender (1992), S. 78. Invasion; offene bewaffnete Intervention; offene militärische Intervention; Militärintervention. Ebenda; Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 163; Rezac (2002), S. 7; ebenda, S. 8; Woyke (1987), S. 400. Meier/Roßmanith/Schäfer (2003), S. 178. 174 English mitigation Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Measures taken in advance of a disaster aimed at decreasing or eliminating its impact on society and environment. United Nations (1992), S. 53. ... purposive acts designed toward the elimination of, reduction in probability of, or reduction of the effects of potential disasters. Cronan (1998), S. 21 (zitiert). disaster mitigation. International Federation of Red Cross and Red Crescent Societies (ca. 2000), S. 35. Kingan (1996), S. 54; US Department of Homeland Security (2004), S. 132; US Federal Emergency Management Agency (1996), S. 13; US Federal Emergency Management Agency (ca. 1996), S. 1-3. Deutsch Katastrophenvorsorge Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: w. Sg. Katastrophenvorsorge trägt dazu bei, Katastrophen zu verhindern, die Wahrscheinlichkeit ihres Eintretens zu reduzieren oder im nachhinein die Not der Betroffenen zu lindern. (mod.) Deutsche Gesellschaft für Technische Zusammenarbeit (1998), S. 26. vorbeugende Maßnahmen. Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S. 1. Hanke (2002), S. 6. Bei Kingan (1996), S. 54 wird für die Definition eine Quelle angeführt, in der die Definition nicht zu finden ist. 175 English narco-terrorism Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Narco-terrorism is the involvement of áterrorist organisations and insurgent groups in the trafficking of narcotics (...). ... there are three main variants of narco-terrorism ...: 1. Insurgents using the drug trade to support their political objectives; 2. States supporting ‘drugs for arms’ and narcotics operations to further their influence or create instability; and 3. Dope dealers utilising terrorist tactics like ábombings, áassassinations and ákidnappings to enhance their profits. (mod.) Petrakis (2001), S. 119/120. narcoterrorism. Kushner (2003), S. 251. Anderson/Sloan (1995), S. 236-237; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 177; Ehrenfeld (1990), S. xiii; Henderson (2001), S. 141; Hutchinson (2002); Rosie (1986), S. 59; Shafritz/Gibbons/ Scott (1991), S. 185; US Department of Defense (2003), S. 355. Deutsch Drogenterrorismus Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): W. S. (Dt.): m. Sg. Als Drogenterrorismus wird der gezielte Einsatz des Drogenhandels von Regierungen und áterroristischen Organisationen zu politischen Zwecken bezeichnet. Mader/Micewski/Wieser (2002), S. 133. Mader/Micewski/Wieser (2001), S. 16-17. Narkoterrorismus. 176 English negotiation (1) Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Negotiation in international politics is a technique of regulated argument which normally occurs between delegations of officials representing states, international organisations or other agencies. It takes place with a view to achieving one or the other of the following objectives: identification of common interests and agreement on joint or parallel action in their pursuit; recognition of conflicting interests and agreement on compromise; or, more often than not, some combination of both. Berridge (1995), S. 119. diplomatic negotiation. Cornago-Prieto (1999), S. 562. Berridge (2002), S. 27; Berridge/James (2003), S. 183; Evans/ Newnham (1998), S. 355; Schmid (2000), S. 55; Zartman (1974), S. 386. Deutsch Verhandlungen (1) Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Pl. Verhandlungen … sind ein … weitverbreitetes Mittel der Streitbeilegung … Sie werden geführt durch die zur völkerrechtlichen Vertretung berufenen staatlichen Organe. Sie können von Sondierungen über schriftlichen Meinungsaustausch, Besprechungen von Sachverständigungen bis zu formellen Konferenzen und Gipfeltreffen zwischen den Regierungschefs führen. Verhandlungen werden … nicht nur zum Zwecke der Streitbeilegung geführt, sondern dienen vielmehr anderen Zwecken, etwa der Verstärkung der internationalen Zusammenarbeit, dem Abschluß eines Bündnisses usw. Berber (1964), S. 32. Kimminich (1997), S. 279. 177 English negotiations (2) Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Pl. Negotiations are talks between conflicting parties who discuss ideas, information and options in order to reach a mutually acceptable agreement. International Alert (1996), Teil 3, S. 53. Bercovitch (1986), S. 13 (zitiert); Fisher/Ury (1991), S. 32; Tidwell (1998), S. 20 (zitiert). Deutsch Verhandlung(en) (2) Grammatik: Definition 4: Quelle (D 4): w. Sg./Pl. Das Auseinandersetzen der Sachlage in der Absicht, eine Einigung zwischen mehreren Personen herbeizuführen oder eine Entscheidung vorzubereiten. F. A. Brockhaus (1999), Bd. 23, S. 181. 178 English non-proliferation Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Non-proliferation refers to the use of political, economic, informational, and military tools to prevent áproliferation (...). US Commission to Assess the Organization of the Federal Government to Combat the Proliferation of Weapons of Mass Destruction (1999), Appendix “Organizational Overviews”, S. 42. nonproliferation. Hoffman (2002), S. 33. Cilluffo/Cardash/Lederman (2000), S. 10; Evans/ Newnham (1998), S. 380-381; Finel (1999), S. 78; iAmericanSpirit (2002); Hoffman (2002), S. 33; Monterey Institute of International Studies (2004); US Department of Energy (ca. 1996). Deutsch Nichtverbreitungspolitik Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): W. S. (Dt.): w. Sg. Bemühungen zur Verhinderung und Begrenzung der Weiterverbreitung von nuklearen, biologischen und chemischen áMassenvernichtungswaffen und ihrer Trägermittel. Meier/Roßmanith/Schäfer (2003), S. 283. Nonproliferation; Non-Proliferation. F. A. Brockhaus (1998), Bd. 15, S. 713; CDU-Geschäftsstelle (ca. 2004). Bendel (1998), S. 426; Bibliographisches Institut & F. A. Brockhaus (2004); Mey (1999), S. 12; Roewer/Schäfer/ Uhl (2003), S. 320. Nichtverbreitung; Nichtweiterverbreitung. 179 English nuclear terrorism Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): W. S. (Engl.): Sg. The use, or credible threat of use, of destructive force against noncombatant/civilian targets for purposes of propaganda, blackmail/ extortion or intimidation of a target audience, whereby a) the perpetrator has managed to trigger a fission (or fission/fusion) of nuclear material, b) is credibly held to be in possession of weapongrade nuclear (U, Pu) material and signals intent of first use; or c) is attacking or sabotaging nuclear reactors or vital support systems (e. g. cooling system) at power stations or nuclear materials (e. g. reactor rods or high-radiation level waste) in transport or at storage sites in order to produce, then or later, an accident or a controlled release/explosion of radioactive substances, or d) disperses in water, soil or air radioactive waste or isotopes, etc. by conventional explosion or dispersion/ diffusion. (mod.) Schmid (2002), S. 16. Despres (1987), S. 322; Ferguson/Potter/Sands/ Spector/Wehling (2004), S. 3; Henderson (2001), S. 141; International Task Force on Prevention of Nuclear Terrorism (1986), S. 1; Karmon (2000); Leitenberg (2001), S. 55-56; Maerli (2002), S. 55; Moglewer (1987), S. 223; Saradzhyan (2003), S. 1 (Fußnote 1); Shafritz/Gibbons/ Scott (1991), S. 193; Thackrah (1987), S. 168. nuclear terror. 180 Deutsch Nuklearterrorismus Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Nuklearterrorismus ist eine extreme Form der Gewaltanwendung, bei welcher áterroristische Organisationen außerhalb der staatlichen Kontrolle in den Besitz von nuklearen Materialien und allenfalls nuklearen Sprengvorrichtungen – sprich AtomBomben – gelangen und diese für Erpressung, áSabotage oder irgendwelche Destabilisierungs- und Vernichtungszwecke benützen. Die Sabotage oder der Angriff auf eine Kernanage mit dem Ziel, Radioaktivität in die Umwelt zu verbreiten, stellt eine weitere Form des Nuklearterrorismus dar. (mod.) Anet (2001), S. 1. Einsatz eines „erworbenen“ militärischen A-Gefechtskopfes; Einsatz einer Selbstbauatombombe; Freisetzung von radioaktivem Material durch eine „schmutzige Bombe“; Sabotage von Nuklearanlagen; Sabotage von Transporten mit nuklearen Materialien. (mod.) Lauk (2002), S. 16. A-Terror; Nuklearterror. Schweizerisches Bundesamt für Gesundheit (2003), S. 15; ebenda. Anet (2001), S. 1-2; Kamp (1994), S. 13. 181 English nuclear weapons Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Pl. The generic term for the weapons technology whose … power ... comes from the energy within atoms. This power is released, together with radioactive contamination, either by fission (splitting the atom, as in the first atomic bombs), or by fusion, a more sophisticated technology using an ignition fission reaction which creates sufficient heat to set off the fusion of atomic nuclei in a chain reaction. CIRCA Research and Reference Information (1994), S. 213. atomic weapons; nuclear weapons of mass destruction. Encyclopaedia Britannica, Inc. (2000); Ellis (1999), S. 15. AJ Software and Multimedia (2004); Dupuy/Johnson/ Hayes/Taylor/ Taylor (2003), S. 180; Evans/Newnham (1998), S. 392; Hug (1997), S. 90; Monterey Institute of International Studies (2004); NATO-Russia Joint Editorial Working Group (2001), S. 158; Treaty for the Prohibition of Nuclear Weapons in Latin America and the Caribbean (1967), Art. 5; Treaty on the Southeast Asia Nuclear Weapon-Free Zone (1995), Art. 1 (c); Tulliu/Schmalberger (2001), S. 75; ebenda, S. 114/116; United Nations Office on Drugs and Crime (2004); US Department of the Army (2000), S. 47; Wilkinson (2001), S. 32. Deutsch Nuklearwaffen Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): W. S. (Dt.): w. Pl. Sprengkörper, deren Wirkung auf der freigesetzten Energie beruht, die bei der Kernspaltung oder -fusion explosionsartig freigesetzt wird. (mod.) Meier/Roßmanith/Schäfer (2003), S. 288. Atomwaffen; A-Waffen; atomare Waffen; Kernwaffen. Lampalzer (2003), S. 25; ebenda; wissen.de GmbH (2004); Krause (1998), S. 22. A Med-World AG (2004); o. V. (1982), S. 22; Beck (1986), S. 75; Buchbender (1992), S. 115; Danzmayr (1972), S. 137; Däubler (1982), S. 37; Frank (1970), S. 19; KATALYSE Institut für angewandte Umweltforschung (2004); Rühmland (1986), S. 17/19; Schenker (2001), S. 18; von Baratta (2003), Spalte 1007. nukleare Waffen. 182 English offender profiling Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Offender profiling is concerned with the analysis and interpretation of perpetrator behaviours and actions that are apparent at the crime scene, and where possible those reported by the victim, in order to identify the type of person who is most likely to have committed the crime. Willan (ca. 2003), S. 3. criminal profiling; profiling. Rogers (2003), S. 292-293; Knight (2004), S. 448. Crace (1995); Daéid (1997), S. 25; Teten/Turvey (2002); ebenda (zitiert); Mokros/Alison (2002), S. 25; Turvey (2002), S. 1; Turvey (2002), S. 681. Deutsch Criminal Profiling Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): s. Sg. Unter Criminal Profiling versteht man in der Regel die Zusammenstellung von möglichen Persönlichkeitsmerkmalen, Verhaltensauffälligkeiten und Lebensumständen eines unbekannten Täters auf Grund genauer Analyse der Spuren am Tatort sowie weiterer, zum Beispiel viktimologischer Erhebungen. … Ziel ist die Lenkung und Einengung der Ermittlungen auf wenige mögliche Täter. (mod.) Meyer (2002), S. 138/148. Täterprofilerstellung. Landeskriminalamt Thüringen (ca. 2004). Deutsches Bundeskriminalamt (2004); Hoffmann/ Musolff (2000), S. 18. 183 English operation Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): Sg. 1. A military action or the carrying out of a strategic, tactical, service, training, or administrative military mission. 2. The conduct of combat, including any action needed to gain the objectives of the battle or campaign, such as movement, supply, attack, defence or manoeuvre. NATO-Russia Joint Editorial Working Group (2001), S. 160. military operation. Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 168. Deutsch Operation Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Dt.): W. S. (Dt.): w. Sg. Nach Ziel, Zeit und Ort koordinierte Kampfhandlungen der áStreitkräfte (Teilstreitkräfte) ... mit dem Ziel, gegnerische Gruppierungen zu zerschlagen, wichtige Räume ... zu besetzen oder zu behaupten. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 281. Im Militärwesen ... jede zeitlich und räumlich zusammenhängende, auf ein bestimmtes Ziel ausgerichtete Handlung einer Seite. … Die Operation kann Truppenbewegungen, Kampfhandlungen sowie sonstige Maßnahmen jeder Art umfassen. Bibliographisches Institut & F. A. Brockhaus (2004). Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1976), S. 672; Pleiner (1981), S. 291. militärische Operation. 184 English operations other than war Grammatik: Kurzform: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Pl. OOTW. The use of áarmed forces for supporting diplomatic efforts in peace, conflict and post-conflict situations. Schmid (2000), S. 57 (zitiert). military operations other than war (MOOTW). US Joint Chiefs of Staff (1995), S. GL-3. British Army (1994), Absatz 0702; Schmid (2000), S. 57 (zitiert). Deutsch Military Operations Other Than War Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): Anmerkungen: w. Pl. MOOTW Militärische Einsätze geringerer Bedrohungsintensität und Einsatz unter friedensmäßigen Bedingungen. (mod.) Deutsch (2003), S. 543. Operations Other Than War (OOTW). Sollfrank (ca. 2004). Aus der englischsprachigen Quelle ist nicht klar ersichtlich, ob die Benennung military operations other than war oder operations other than war (wie hier zugeordnet) lautet. 185 English personal security Definition 2: Quelle (D 2): W. D. (Engl.): Personal security refers to the protection of individuals from physical violence. Weissberg (2003), S. 9. Consterdine (1997), S. 11. Deutsch Personenschutz Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): m. Sg. Der Personenschutz umfasst alle erforderlichen Maßnahmen, um Angriffe gegen Leben, körperliche Unversehrtheit, Willens- und Handlungsfreiheit von Einzelpersonen oder Personengruppen zu verhindern oder abzuwehren. Security and Stage Gmbh (ca. 2004). F. A. Brockhaus (1998), Bd. 16, S. 743; Martinz Group International (ca. 2004); Praesidia Defence (ca. 2004); Roewer/Schäfer/Uhl (2003), S. 344. 186 English physical protection Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Physical protection comprises those measures that ... states ... apply to prevent or deter the theft of nuclear material during use, storage and transport, and to preclude the sabotage of nuclear facilities by subnational entities. International Atomic Energy Agency (2002), S. 12. physical security. Soo Hoo (1995), S. 33. International Atomic Energy Agency (2000), S. 100. Deutsch physischer Schutz Grammatik: Definition 3: Quelle (D 3): Anmerkungen: m. Sg. Maßnahmen zur Sicherung von Kernmaterial gegen dessen unbefugte Abzweigung sowie zur Verhinderung von áSabotage an kerntechnischen Anlagen. Löckinger/Schmid (2004), S. 1. Die englischsprachigen Benennungen physical security und physical protection werden als Synonyme verwendet, obwohl mit der Benennung jeweils der andere Begriff gemeint sein kann. 187 English physical security Grammatik: Definition 2/3: Quelle (D 2/3): Synonym: Quelle (S): W. D. (Engl.): Sg. Physical security provides for the protection of property, personnel, facilities, and material against unauthorized access, trespass, damage, ásabotage (...). Physical security typically includes barriers, intrusion detection devices, panic alarms, and fire detection and associated reporting means. ... physical security is based on the ... philosophy of detect, communicate, delay, and respond. US Department of the Treasury (1987), Abschnitt “How to Prepare”; McGeorge/Vance (1984), S. 101. physical protection. US Congress (1991), S. 32 (zitiert). US Department of Defene (2003), S. 407; North Atlantic Treaty Organization (2004), S. 2-P-3. Deutsch Objektschutz Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): Anmerkungen: m. Sg. Maßnahmen, die darauf gerichtet sind, einem Gegner oder anderen Personen die Beeinträchtigung der Funktion, Beschädigung, Zerstörung oder Inbesitznahme zu schützender militärischer und ziviler Objekte zu verwehren und ihre Nutzbarkeit für den eigenen Bedarf weitestgehend zu erhalten. Meier/Roßmanith/Schäfer (2003), S. 292. BDS Group (ca. 2004); Gesetz über die Sächsische Wachpolizei (2002), § 3(1); JK Objektschutz & Detektivbüro (ca. 2004); Österreichisches Bundesministerium für Inneres (1999), S. 115; Rupprecht (1995), S. 377; Schlieper/Seifart/Schimmelpfennig (1983), S. 474; Schweizerischer Generalstab (2000), S. 6. Siehe die Anmerkungen zum Eintrag physical protection/ physicher Schutz. 188 English police Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. The police can be defined as those nonmilitary individuals or organizations that are given the general right by government to use coercion to enforce the law and to respond to individual and group conflict (...). Roberg/Crank/Kuykendall (2000), S. 20. police forces. Jongman/Schmid, S. 261. Black (1990), S. 1156; Bogdanor (1991), S. 430; Encyclopaedia Britannica, Inc. (2000); Robertson (2004), S. 381. Deutsch Polizei Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Staatliche Behörden, die mit der Aufrechterhaltung der öffentlichen Ordnung und Sicherheit im Staat betraut sind. Ihre Aufgabe ist es, Gefahren für den Einzelnen und die Allgemeinheit der Bürger abzuwehren und strafbare Handlungen zu verfolgen. Meier/Roßmanith/Schäfer (2003), S. 314. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 297; Bertelsmann Electronic Publishing (2000); Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 161; Rupprecht (1995), S. 404; Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 41. 189 English political terrorism Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Political terrorism is the use, or threat of use, of violence by an individual or group, whether acting for or in opposition to established authority, when such action is designed to create extreme anxiety and/or fear-inducing effects in a target group larger than the immediate victims with the purpose of coercing that group into acceding to the political demands of the perpetrators. Wardlaw (1989), S. 16. Boshoff/Botha/Schönteich (2001); Devost/Houghton/Pollard (1996), S. 10; Khatchadourian (1998), S. 173; Schwartz (2002), S. 25; Taylor/Horgan (1999), S. 83; Thackrah (1987), S. 194; US National Advisory Committee on Criminal Justice Standards and Goals (1976), S. 3. Deutsch politischer Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. Politischer Terrorismus kann als Gewaltanwendung oder als Drohung mit Gewalt gegen Personen und Sachen zu politischen Zwecken verstanden werden, die von einer Einzelperson oder einer Gruppe angewandt werden, die im Auftrag einer oder gegen eine Regierung handelt. Die áTerroristen wollen durch die schädigende Einwirkung auf ihre unmittelbaren Opfer eine Zielgruppe (ihr mittelbares und eigentliches Opfer) treffen, die sie zu Handlungen zwingen wollen, die in ihrem Interesse liegen und die sie durchsetzen möchten. Schneider (1994), S. 175. politischer Terror. Funke (1977), S. 13-14. Hofmann (1997), S. 211; Kerner (1991), S. 341 (zitiert); Meier/ Roßmanith/Schäfer (2003), S. 369. Die deutschsprachige Definition ist auf Grund der vielen Relativsätze sprachlich nicht so gut, in Hinblick auf den Inhalt jedoch hat sie eine hohe Qualität. 190 English preemptive attack Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. An offensive action launched because of evidence that the enemy is about to attack. US Center for Army Lessons Learned (2004). pre-emptive attack; preemptive strike; preemption; preemptive military attack; preemptive war. Yost (2003), S. 17; Packs (1979); Arend (2003), S. 89; Kegley/Raymond (2003), S. 388; Dupuy/Johnson/Hayes/ Taylor/Taylor (2003), S. 197. Hayward (1975), S. 128; Hoffman (2002), S. 31; Livingstone (1984), S. 124; Monterey Institute of International Studies (2004); Motley (1984), S. 82 (Endnote 40); Neuman (1982), S. 50; Schmid (2004), S. 33; US Department of Defense (2003), S. 415. Deutsch präemptiver Krieg Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. Bewaffneter Konflikt, der aufgrund der gesamtpolitischen und militärisch-strategischen Beurteilung der Lage von der bedrohten Seite durch Angriff begonnen wird, weil ein gegnerischer Angriff unmittelbar bevorzustehen droht oder erkannt ist und der Bedrohte mit einem Angriff auf militärische Vorteile hofft. Meier/Roßmanith/Schäfer (2003), S. 189. präemptiver Angriff; präemptiver Schlag. Schwarz/Hadik (1966), S. 38; ebenda, S. 109. Lutz (1980), S. 154; Seligmann (1982), S. 225 (Endnote 7, oben). Wichtig ist die begriffliche Unterscheidung zwischen präemptivem Krieg und präventivem Krieg (siehe die Definitionen). Allerdings wird diese Unterscheidung oft vernachlässigt, nicht zuletzt wegen der ähnlichen Aussprache (und Schreibung). 191 English preparedness Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Measures to ensure that, should an emergency occur, communities and other resources and services are capable of coping with the effects. Salter (1999), S. 53. emergency preparedness; disaster preparedness. Emergency Management Australia (1998), S. 36; International Federation of Red Cross and Red Crescent Societies (ca. 2000), S. 34. Kingan (1996), S. 64 (zitiert); Lavell (2000), S. 17; ebenda, S. 18; United Nations (1992), S. 59; United Nations High Commissioner for Refugees (2000), S. 31; US Department of Homeland Security (2004), S. 134; US Federal Emergency Management Agency (1996), S. 1-3; US Federal Emergency Management Agency (ca. 1996), S. 1-3. Deutsch Katastrophenschutz (1) Grammatik: Definition 3: Quelle (D 3): m. Sg. Umfasst alle konkreten Vorkehrungen für den Katastrophenfall, die getroffen werden, um eine effektive Bewältigung zu gewährleisten. (mod.) Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S. 2. 192 English prevention Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. (a) Long-term efforts to modify the democratic, economic, political, and cultural background of áterrorism; (b) prevention at the source ... by seeking out and disrupting terrorist activities ...; (c) prevention at the end of the line, by erecting defenses at the locus of known or conceivable targets, such as dams, public buildings, mass assemblages of people ...; (d) along the way between source and event, by controlling the movements of people and weapons at the national borders and other points of entry; and (e) after an attack, by having in place a áresponse-and-recovery apparatus that will minimize its effect. Smelser/Mitchell (2002), S. 38. preventive measures. Ebenda, S. 37. Cilluffo/Cardash/Lederman (2000), S. 10; Roberts (1984), S. 134. Deutsch Prävention Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): w. Sg. ... ursachenbeseitigende Maßnahmen zur Verhütung zukünftiger terroristischer Ereignisse (...). Matz (1983), S. 16. Überwindung. Kluss (2003), S. 115. 193 English preventive diplomacy Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Preventive diplomacy is diplomatic, political, military, economic and humanitarian action undertaken by governments, multilateral organizations (the UN as well as regional groups), and international agencies (including non-governmental actors) with the aim of: * Preventing severe disputes and conflicts from arising between and within states; * Preventing such disputes and conflicts from escalating into armed confrontation; * Limiting the intensity of violence resulting from such conflicts and preventing it from spreading geographically; * Preventing and managing acute humanitarian crises associated with (either as the cause or the effect of) such conflicts; and *As part of the immediate response to a crisis or a pre-crisis situation, initiating measures that might contribute to the eventual resolution of the dispute. (mod.) Acharya/Dewitt (1997), S. 131. conflict prevention; preventive action; crisis prevention; preventive peacebuilding. Lund (2000), S. 13 (Fußnote 3); Creative Associates International, Inc. (1997), S. 9; ebenda; ebenda. Allen/Johnson/Nelson (1993), S. 55; o. V. (1996), S. 46; Carnegie Commission on Preventing Deadly Conflict (1999); International Alert (ca. 2000), S. 28; Lund (1996), S. 37; NATO-Russia Joint Editorial Working Group (2001), S. 58; North Atlantic Treaty Organization (2004), S. 2-C-9; Rossouw (1998); Schmid (2000), S. 24; ebenda, S. 25 (zitiert); ebenda, S. 68 (zitiert); ebenda (zitiert); United Nations (2000), S. 70; US Joint Chiefs of Staff (1995), S. GL-5. 194 Deutsch Konfliktverhütung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Aktivitäten …, die von Initiativen auf diplomatischer Ebene bis hin zur vorbeugenden Stationierung von Truppen reichen, wodurch verhindert werden soll, dass Streitigkeiten zu bewaffneten Konflikten eskalieren oder sich ausbreiten. Die Konfliktverhütung kann Erkundungsmissionen, Konsultationen, Warnungen, Inspektionen und Beobachtung umfassen. Meier/Roßmanith/Schäfer (2003), S. 201. vorbeugende Diplomatie; Präventivdiplomatie; Krisenprävention; Konfliktprävention; Prävention. Ebenda, S. 83; Kohlschütter (1996), S. 125; Debiel/ Matthies (2000), S. 4; Rummel (2003), S. 8; Gugel (2000), S. 15. Deutsche Bundesregierung (2004), S. X; Forsteneichner (2002), S. 51; Gärtner (1999), S. 690-691; Kurz (1985), S. 5; Wieczorek-Zeul (2001), S. 834. 195 English preventive military attack Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. A preventive military attack entails the use of force to eliminate any possible future strike, even when there is no reason to believe that aggression is planned or the capability to launch such an attack is operational. Kegley/Raymond (2003), S. 388. preventive war; preventive attack; preventive use of force. Daalder (ca. 2004), S. 2; Haass, S. 51; ebenda. Buchanan/Keohane (2004), S. 1; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 198; Evans/Newnham (1998), S. 449; Haass (1999), S. 51; Nichols (2003), S. 25; Record (2004), S. 2; ebenda, S. 3; Schmid (2000), S. 69. Deutsch präventiver Krieg Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): W. S. (Dt.): Anmerkungen: m. Sg. Bewaffneter Konflikt, der durch Angriff von der Seite begonnen wird, die nach ihrer Beurteilung der gesamtpolitischen, strategischen und militärischen Lage glaubt, dass die Anwendung militärischer Mittel ... unvermeidbar ist und dass gegnerische Gewinne dadurch verhindert und eigene erleichtert werden, indem man als Erster die Initiative des Handelns ergreift. Meier/Roßmanith/Schäfer (2003), S. 189. Präventivkrieg; Präventiveinsatz. Seligmann (1982), S. 225 (Endnote 6, oben); Hahslach/Opel (1981), S. 94. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/ Usczeck (1973), S. 298-299; Berber (1962), S. 11; Bibliographisches Institut (1977), S. 216. Präventivschlag. Siehe die Anmerkungen zum Eintrag preemptive attack/ präemptiver Krieg. 196 English proliferation Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. Proliferation refers to the acquisition and spread (including development and transfer) by state and non-state entities of ánuclear, ábiological, and áchemical weapons, the means used to deliver them, the significant components of those weapons (such as fissile material and biological and chemical agents), and the technology and equipment necessary to build or exploit such weapons. US Director of Central Intelligence (1999). AJ Software and Multimedia (2004); Cimbala (1999), S. 591; Kellman (2001), S. 96; Monterey Institute of International Studies (2004); Schwarz/Hadik (1966), S. 89; US Commission to Assess the Organization of the Federal Government to Combat the Proliferation of Weapons of Mass Destruction (1999), S. 1 (Fußnote 2); US Counterproliferation Program Review Committee (1997); Zanders (2000), S. 7. 197 Deutsch Proliferation Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. Weiterverbreitung von áMassenvernichtungswaffen bzw. der zu ihrer Herstellung verwendeten Produkte, einschließlich des dafür erforderlichen Know-how sowie von entsprechenden Waffenträgersystemen. Deutsches Bundesamt für Verfassungsschutz (2001), S. 2. Die Verbreitung und Weitergabe von áMassenvernichtungswaffen und ihrer Trägermittel (Waffensysteme, Komponenten, Technologien und Herstellungsverfahren), einschließlich des wissenschaftlich-technischen Know-hows und Personals. Meier/Roßmanith/Schäfer (2003), S. 303. Berliner Senatsverwaltung für Inneres, Abteilung Verfassungsschutz (2004), S. 143 (Fußnote 228); Buchbender (1992), S. 123; Bundesnachrichtendienst (1999), S. 7; Bundesnachrichtendienst (ca. 2004); Deutsches Bundesministerium des Innern (2004), S. 247 (Fußnote); Freie und Hansestadt Hamburg (2001), S. 209; Freie und Hansestadt Hamburg (2004), S. 190; Innenministerium des Landes Nordrhein-Westfalen (1998), S. 208; Krause (1998), S. 22; Mey (1999), S. 12; Ministerium des Innern des Landes Brandenburg (2004), S. 179; Ministerium des Innern des Landes Sachsen-Anhalt (2004), S. 95 (Fußnote 69); Scheffran/Schäfer/ Kalinowski (1994), S. 834; Thamm (2002), S. 124; Wirz (2002), S. 30. 198 English propaganda by the deed Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. ... propaganda by the deed ... refers to the use of violent force not so much to achieve a tactical objective through the direct physical effects of the action, but rather to focus attention on the symbolic, political importance of the action or else to draw attention to the executing group’s demands. Anderson/Sloan (1995), S. 43. armed propaganda; propaganda of the deed. Ebenda; Encyclopaedia Britannica, Inc. (2000). Crelinsten (1989), S. 257; Schmid (2004), S. 33. Deutsch Propaganda der Tat Grammatik: Definition 3: Quelle (D 3): w. Sg. ... beabsichtigte Wirkung der Aktionen von áTerroristen auf die Mitglieder ihrer Organisationen und Sympathisanten. Die Propaganda der Tat ... soll gesellschaftliche Gruppen aus ihrer Lethargie reißen und ihnen zeigen, dass der politische Kampf mit den Mitteln der Gewalt um einiges effektiver geführt werden könne als ohne sie. (mod.) Pfetsch (2002), S. 3; Münkler (2004). 199 English psychological operations Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Pl. psyops; PSYOP. Planned psychological activities in peace and war directed towards enemy, friendly and neutral audiences, in order to create attitudes and behaviour favourable to the achievement of political and military objectives. Psychological operations (psyops) can be divided into four main categories: 1. Offensive internal psyops: aiming to promote desired perceptions, images, opinions or attitudes among the members of the actor’s own organization; 2. Defensive internal psyops: aiming to prevent undesired perceptions, images, opinions or attitudes among the members of the actor’s own organization; 3. Offensive external psyops: aiming to promote desired perceptions, images, opinions or attitudes among the members of another actor’s organization; 4. Defensive external psyops: aiming to prevent undesired perceptions, images, opinions or attitudes among the members of another actor’s organization. (mod.) Hayward (1975), S. 132; Crelinsten/Schmid (1992), S. 322-323 – based on Jurrjens (1978), S. 74-75. psychological warfare. Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 200. Moore (1988), S. 75; North Atlantic Treaty Organization (2004), S. 2-P-8; Paddock (1989), S. 45; US Department of Defense (2003), S. 427. 200 Deutsch psychologische Kampfführung Grammatik: Definition 3: Quelle (D 3): Anmerkungen: w. Sg. Das Ziel der psychologischen Kampfführung im Frieden ist einmal die Stärkung der Haltung der eigenen Truppe und der eigenen Zivilbevölkerung, zum anderen die Zersetzung der Moral des vermeintlichen Gegners … Mittel der psychologischen Kampfführung sind das Verleumden des Gegners und seiner Sache, das Herausstellen der eigenen Unüberwindlichkeit, die Verharmlosung des Gegners, die Zersetzung der Moral des Gegners ..., die Manipulation der Nachrichten …, Täuschung ..., die Durchführung subversiver Aktionen (...). (mod.) Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/ Usczeck (1973), S. 300; Rühmland (1986), S. 177. Bei den Begriffen psychologische Kampfführung und psychologische Kriegsführung ist die Terminologie äußerst uneinheitlich. Manche Autoren bezeichnen mit der Benennung psychologische Kriegsführung Aktivitäten zu Friedenszeiten, während andere damit wiederum jene in einem bewaffneten Konflikt (siehe die Definition) meinen. Das gleiche gilt für die Benennung psychologische Kampfführung. Auch geht aus der Literatur keine klare Synonymiebeziehung oder Hierarchiebeziehung (Oberbegriff – Unterbegriff) hervor. 201 English psychological warfare Grammatik: Kurzform: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. PSYWAR. Psychological warfare is the coordination and use of all means, including moral and physical, … which tend to destroy the will of the enemy to achieve victory and to damage his political or economic capacity to do so; which tend to deprive the enemy of the support, assistance, or sympathy of his allies or associates or of neutrals, or to prevent his acquisition of such support, assistance, or sympathy; or which tend to create, maintain, or increase the will to victory of one's own people and allies and to acquire, maintain, or to increase the support, assistance, and sympathy of neutrals. (mod.) Valley/Aquino (1980), S. 5. (zitiert). Encyclopaedia Britannica, Inc. (2000); Goldberg (1989), S. 160; Hayward (1975), S. 132; Jongman/Schmid (1994), S. 266; Shahar (1997); US Senate (1976), S. 627. 202 Deutsch psychologische Kriegsführung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: w. Sg. Planmäßiger und umfassender Einsatz der Propaganda in einem bewaffneten Konflikt über alle zur Verfügung stehenden Medien mit dem Ziel, ... die Widerstandskraft der feindlichen Truppen und Zivilbevölkerung systematisch zu untergraben; das eigene Volk, eigene áStreitkräfte und Verbündete im Sinne der militärischen und politischen Zielsetzung zu beeinflussen; die Sympathien und Kooperation neutraler Staaten zu gewinnen. (mod.) Buchbender (1992), S. 124. psychologische Kriegführung; geheime Kriegführung; psychologische Kampfführung. Annen/Müller (2002), S. 44; Rühmland (1986), S. 54; Bertelsmann Electronic Publishing (2000). Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 300; Bibliographisches Institut (1977), S. 371; Bibliographisches Institut & F. A. Brockhaus (2004); Böhme/Dominik/Eisel/ Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 779; Lutz (1980), S. 215; Meier/Roßmanith/Schäfer (2003), S. 316; Oeter (1994), S. 164. Siehe die Anmerkungen zum Eintrag psychological operations/ psychologische Kampfführung. 203 English recovery Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Measures that support disaster-affected individuals and communities in the reconstruction of the physical infrastructure and restoration of emotional, economic and physical well-being. Salter (1999), S. 53. recuperation; rehabilitation; consequence management. North Atlantic Treaty Organization (2004), S. 2-R-4; Emergency Management Australia (1998), S. 88; Templeman (2002), S. 1. DavisLogic (2004); Emergency Management Australia (1998), S. 87; International Federation of Red Cross and Red Crescent Societies (ca. 2000), S. 35; Kingan (1996) S. 69 und S. 70 (zitiert); Kozlow (2000), S. 85; National Research Council (2003), S. 19; Pangi (2002), S. 425; US Department of Homeland Security (2004), S. 135; US Federal Emergency Management Agency (1996), S. 14; ebenda (1996), S. GLO-8; US Federal Emergency Management Agency (ca. 1996), S. 1-3; US Federal Emergency Management Agency (2001), S. 6-G-F-2; US Federal Emergency Management Agency (ca. 2002), S. 6-1. Deutsch Rehabilitierung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Hilfsmaßnahmen nach Konflikten oder Katastrophen, welche dazu beitragen, die Infrastruktur wiederherzustellen und grundlegende gesellschaftliche und wirtschaftliche Funktionen zu gewährleisten, die für die Existenzsicherung aus eigener Kraft notwendig sind. Dabei soll das vor der Katastrophe bestehende Lebensniveau wiedererlangt und möglichst verbessert werden. (mod.) Deutsche Gesellschaft für Technische Zusammenarbeit (2001), S. 40. Wiederaufbau; Wiederherstellung; Regeneration. Ebenda; Lanz (1980), S. 11; Projektorganisation Bevölkerungsschutz (2001), S. A1 - 2. Deutsche Gesellschaft für Technische Zusammenarbeit (ca. 2004). 204 English religious terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. ... violent acts performed by elements of a religious organization or sect growing out of a commitment to communicate a divine message. Schbley (2000), S. 191. Messianic terror; holy terror; apocalyptic terrorism. Thackrah (1987), S. 153; ebenda; Ruff/Sandole/Vasili (2003), S. 8. Khatchadourian (1998), S. 173; Knapp/Knapp (2000). Deutsch religiöser Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): Anmerkungen: m. Sg. áTerrorismus, bei dem sich die Ausführenden zur Gewaltrechtfertigung auf eine höhere (göttliche) Instanz berufen und sich die Verteidigung einer Religionsgemeinschaft oder die Verbreitung einer theokratischen Gesellschaftsordnung zur Aufgabe machen, respektive religiöse Argumente zur Indoktrinierung und Mobilisierung von Anhängern verwenden. Löckinger/Schmid (2004), S. 1. religiös motivierter Terrorismus. Kuhlmann/Agüera (2002), S. 46. Zu der terminologischen Schwierigkeit in Bezug auf „islamisch“ und „islamistisch“ siehe 6.2.10, S. 41. 205 English response Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Actions taken in anticipation of, during, and immediately after an emergency to ensure that its effects are minimised, and that people affected are given immediate relief and support. Emergency Management Australia (1998), S. 90. Activities to address the immediate and short-term effects of an emergency or disaster. Response includes immediate actions to save lives, protect property, and meet basic human needs. Buck (1998), S. 319. emergency response; disaster response. Emergency Management Australia (1998), S. 37; International Federation of Red Cross and Red Crescent Societies (ca. 2000), S. 34. NATO-Russia Joint Editorial Working Group (2001), S. 75; Salter (1998), S. 53; US Department of Homeland Security (2004), S. 136; US Federal Emergency Management Agency (1996), S. 1-4; US Federal Emergency Management Agency (ca. 1996), S. 1-3; US Federal Emergency Management Agency (2001), S. 6-G-F-2. Deutsch Katastrophenbewältigung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Die Unterstützung und/oder Intervention während oder direkt nach einer Katastrophe. Die Maßnahmen dienen der Überlebenssicherung und der Wiederherstellung der Selbsthilfekapazitäten. … kann direkt, kurz- oder längerfristig sein. Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S. 2. Katastrophenhilfe; Bewältigung. Ebenda; Projektorganisation Bevölkerungsschutz (2001), S. A1 - 1. Lanz (1980), S. 7. 206 English retaliation Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. S. (Engl.): Sg. Action taken against the perpetrator of a hostile act for the purpose of preempting or deterring further hostile acts. Larsen/McIntyre/DeMier (ca. 2004). punitive attack; punitive action. Haass (1999), S. 55; ebenda. retaliatory strike. Deutsch Vergeltungsschlag Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): m. Sg. Militärische áOperation als Antwort auf einen Angriff des Gegners. Löckinger/Schmid (2004), S. 1. Vergeltung. Ebenda. 207 English revolution Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. … the deliberate, intentional, and most probably violent overthrow of one ruling class by another which leads the mobilized masses against the existing system, not only vastly altering the distribution of power in the society, but also resulting in major changes in the whole social structure. Robertson (2004), S. 428. Anderson/Sloan (1995), S. 310; Black (1990), S. 1322; Bogdanor (1991), S. 541; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 211; Herbst (2003), S. 149; Jongman/ Schmid (1994), S. 271; Roberts (1971), S. 190; Thackrah (1987), S. 215. Deutsch Revolution Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): w. Sg. ... gesellschaftliche Strukturveränderungen und insbesondere eine Umgestaltung der politischen Ordnung, die sich nicht auf einen Personalwechsel innerhalb der Führungsschicht beschränkt, sondern die sozialen Grundlagen politischer Herrschaft dauerhaft verändert. Tobler (1987), S. 483. Beck (1986), S. 826; Bibliographisches Institut & F. A. Brockhaus (2004); Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 819; Eltrich (1980), S. 278; Meier/Roßmanith/ Schäfer (2003), S. 329; Weiß (1998), S. 563; Zimmermann (1981), S. 142. 208 English revolutionary terrorism Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Engl.): Sg. Revolutionary terrorism is ... áterrorism seeking the complete abolition of a political system, and its replacement with new structures. (mod.) Encyclopaedia Britannica, Inc. (2004). insurgent terrorism; terrorism from below; terror from below; agitational terror; revolutionary terror. Artus (2002), S. 38; Egan (2001); Anderson/Sloan (1995), S. 11; ebenda, S. 4 (zitiert). Khatchadourian (1998), S. 175; Pumphrey (2003); Saavedra (2003), S. 200 (zitiert); Schmid/Jongman (1988), S. 47 (zitiert); Thackrah (1987), S. 195. Deutsch revolutionärer Terrorismus Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): m. Sg. áTerrorismus ... zum Sturz eines Regimes und zur grundlegenden Veränderung einer politischen und gesellschaftlichen Ordnung. Bertelsmann Electronic Publishing (2000), Eintrag „Terrorismus“. Terror von unten; Agitationsterror; Revolutionsterror; Gruppenterrorismus. Hennig (1983), S. 309; Funke (1983), S. 517/518; ebenda; Beck (1986), S. 946. Althammer (1980), S. 311. 209 English right-wing terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Right-wing terrorism is áterrorism that seeks to do away with liberal democratic governments and create fascist states in their place. (mod.) Council on Foreign Relations (2004). black terrorism; fascist terrorism. Shafritz/Gibbons/Scott (1991), S. 92; ebenda. Mullins (1997), S. 33. Deutsch Rechtsterrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. áTerrorismus, der auf die Ersetzung der parlamentarischen Demokratie durch eine autoritär-faschistische Staatsordnung abzielt. (mod.) Waldmann (1992), S. 436. Terror von rechts. Funke (1983), S. 520. Rupprecht (1995), S. 441. 210 English sabotage Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. Sabotage encompasses activities conducted for the purpose of endangering the safety, security or defence of vital public or private property, such as key transportation links or power installations. Government of Canada (2001), S. 7. Allan (1990), S. 57; Bolz/Dudonis/Schulz (2002), S. 91; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 215; Encyclopaedia Britannica, Inc. (2004); Jongman/Schmid (1994), S. 272; Mullins (1997), S. 256; United Nations Institute for Training and Research (2000), S. 179; US Department of Defense (2003), S. 463; US Department of the Army (2002), S. 4-17; Wilkinson (2001), S. 14. Deutsch Sabotage Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): W. S. (Dt.): w. Sg. Die absichtliche und planmäßige Zerstörung von Sachen oder Einrichtungen aus politischen Gründen. Beck (1986), S. 836. Bibliographisches Institut & F. A. Brockhaus (2004); Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Lutz (1980), S. 225; von der Heydte (1972), S. 208. Sabotageakt; Sabotageaktion. 211 English safeguards Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Pl. The system of control and handling of nuclear materials that subjects them to domestic and international (IAEA) inspections as agreed upon in átreaties and agreements and in domestic legislation. Hug (1997), S. 91. An integrated system of áphysical protection, material accounting, and material control measures designed to deter, prevent, detect, and respond to unauthorized possession, use, or ásabotage of nuclear materials. Soo Hoo (1995), S. 39. IAEA safeguards. Moglewer (1987), S. 223/224. International Atomic Energy Agency (2004), S. 930; Monterey Institute of International Studies (2001). Deutsch Safeguards Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): s. Pl. Maßnahmen zur Kernmaterialüberwachung. Im wesentlichen sind das Maßnahmen zur Bilanzierung, Erschließung, Umschließung und beobachtenden Überwachung. Der Kern ... besteht … darin, durch Überprüfung der Buchführung und Kontrolle des Nuklearmaterials eine „Nicht-Abzweigung“ von Spaltmaterial sicherzustellen. Koelzer (2004), S. 138; Meier/Roßmanith/Schäfer (2003), S. 341. Sicherungsmaßnahmen. Ebenda. 212 English search and rescue Grammatik: Definition 2: Quelle (D 2): Sg. The process of locating and recovering disaster victims and the application of first aid and basic medical assistance as may be required. United Nations (1992), S. 66. Deutsch Search and Rescue Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): s. Sg. SAR. Suchen und Retten von Menschen und Bergen von Tieren und Sachwerten aus Vertrümmerungen, Verschüttungen, Überschwemmungen, Einschließungen und gefährdeten Räumen; notfallmedizinische Versorgung geretteter Personen und Herstellung der Transportfähigkeit sowie ambulante Versorgung anderer Betroffener; Brandbekämpfung im Zuge von Such- und Rettungsmaßnahmen; Spür- und Dekontaminationsmaßnahmen bei Kontamination in entsprechenden Einsatzfällen. (mod.) Österreichiches Bundesministerium für Landesverteidigung (ca. 2004). Suchen und Retten. Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 45. Müller (2001). 213 English search-and-destroy Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. A type of military mission into hostile territory to find, engage and eliminate the enemy. (mod.) United Nations Institute for Training and Research (2000), S. 179. seek-and-destroy; search and destroy; search and attack. Ebenda; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 219; US Marine Corps (1997), S. 1-137. Rogers (1989); US Center for Army Lessons Learned (2004). Deutsch Aufspüren und Vernichten Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): s. Sg. Militärische áOperation in feindlichem Gebiet mit dem Ziel, den Gegner zu finden und anschließend zu eliminieren. Löckinger/Schmid (2004), S. 1 – basierend auf United Nations Institute for Training and Research (2000), S. 179. Suchen und Vernichten. Ebenda. 214 English secret police Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. Secret police are official or semi-official organs of the government with the mandate to suppress threatening political opposition to the government. Jongman/Schmid (1994), S. 272. Columbia University Press (2003). Deutsch Geheimpolizei Grammatik: Definition 4: Quelle (D 4): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Besondere Polizeiorgane ..., deren Aufgaben politische Strafsachen sind. Die Geheimpolizei hat in allen modernen Diktaturen und totalitären Systemen eine wesentliche Funktion als Instrument der Herrschaftssicherung (...). Dies geschieht unter Anwendung rechtswidriger Willkür bis zu systematischem áTerror. (mod.) Bibliographisches Institut & F. A. Brockhaus (2004). politische Polizei. Ebenda. Bertelsmann Electronic Publishing (2000). 215 English security intelligence Grammatik: Definition 2: Quelle (D 2): Sg. … security intelligence refers to information, investigation and other activities that have to do with protecting the state from áespionage, foreign interference, áterrorism and subversion … (mod.) Public Safety and Emergency Preparedness Canada (2004), S. 7. Deutsch Staatsschutz Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Der Begriff Staatsschutz umfasst alle Maßnahmen, die dem Schutz der Staatsorgane, der inneren und äußeren Existenz des Staates und seiner Einrichtungen dienen. Der Staatsschutz trifft vorbeugende Massnahmen, um frühzeitig Gefährdungen durch áTerrorismus, gewalttätigen Extremismus und verbotenen áNachrichtendienst sowie verbotenen Handel mit Waffen, radioaktiven Materialien und illegalen Technologietransfer zu erkennen. Landeskriminalamt Mecklenburg-Vorpommern (ca. 2004); Schweizerischer Bundesrat (1999), S. 69. Verfassungsschutz. Buchbender (1992), S. 147. Bibliographisches Institut & F. A. Brockhaus (2004); Microsoft Corporation (2001); Rupprecht (1995), S. 494; Schweizerisches Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport (2001), S. 1. 216 English security survey Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. A security survey is a critical on-site examination and analysis for the purpose of: * Determining existing security conditions. * Identifying ... deficiencies related to existing conditions. * Determining the level or amount of protection needed. * Making recommendations for improvement. Village of Homewood Police Department (2004). A security survey is a critical on-site examination and analysis of an industrial plant, business, home, public or private institution, to ascertain the present security status, to identify deficiencies or excesses, to determine the protection needed and to make recommendations to improve ... overall security (...). London Protection International (1999). physical security survey. US Marine Corps (2000), S. D-1. Enterprising Securities (ca. 2004); New South Wales Department of Health (2003), S. 8-1; NYPD Office The Chief of Department (ca. 2004); State of Maryland (2004), S. 10; US Department of Commerce (2003), S. A.13; US Marine Corps (1998), S. 80. Deutsch Sicherheitsanalyse Grammatik: Definition 3: Quelle (D 3): w. Sg. Definition der Schutzziele; Definition eines Täterbildes; Aufzeigen von Schwachstellen; Festlegung von Sicherheitsniveaus ...; Ermittlung des Restrisikos. Detektei Lloyd (ca. 2004). 217 English seizure Grammatik: Definition 2: Quelle (D 2): Sg. Action by competent government or judicial authorities that allows them to take control of specified funds or assets. The assets/funds remain the property of the original owner, although the competent authority will often take over possession, administration, or management of the assets/funds. (mod.) Organisation for Economic Co-operation and Development (2002), S. 3. (mod.) Deutsch Beschlagnahme Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): w. Sg. Der amtliche Entzug der rechtlichen und in der Regel auch tatsächlichen Verfügungsgewalt über eine Sache gegen den Willen des Verfügungsberechtigten zur Sicherung privater oder öffentlicher Belange durch Wegnahme oder anderweitige Sicherung an Ort und Stelle (...). Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 27. Sicherstellung. Rupprecht (1995), S. 469. 218 English single issue terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. Single issue ... terrorism can be understood as a form of anti-state áterrorism that manifests itself as an extreme ... and often violent response to a controversial issue within a given society. Generally, three principal issues are regarded to fall under that definition: animal rights, environmentalism, and abortion. Western Society of Criminology (2003), S. 30; Davidson Smith (1998). issue-motivated terrorism; special interest terrorism; specialized terrorism. Mullins (1997), S. 33; US Department of Justice, Federal Bureau of Investigation (ca. 2000), S. 20; Western Society of Criminology (2003), S. 30. Maher (1999); Perlstein (1989), S. 1339. Deutsch streitfragenspezifischer Terrorismus Grammatik: Definition 3: Quelle (D 3): Anmerkungen: m. Sg. áTerrorismus, mit dem auf ein kontroverses gesellschaftspolitisches Thema aufmerksam gemacht bzw. die Politik in dieser Frage in die gewünschte Richtung beeinflusst werden soll. Die wichtigsten Themen in diesem Kontext sind Tierschutz, Umweltschutz und Abtreibung. Löckinger/Schmid (2004), S. 1. Die Benennung basiert auf der terminologisch und sprachwissenschaftlich nicht so guten Benennung „Terrorismus für Einzelstreitfragen“ bei Hirschmann (2001), S. 474. 219 English sleeper Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. áTerrorist ... who maintains a low profile so as to be in a position to provide aid to his/her more active terrorist brethren. Sleepers may provide safe houses, forged identification and documents, weapons, vehicles and transport, money, information and other valuable forms of assistance. (mod.) Shafritz/Gibbons/Scott (1991), S. 230. sleeper cell. Ferroli (2002), S. 4. Allan (1990), S. 57. Deutsch Schläfer Grammatik: Definition 2: Quelle (D 2): W. D. (Dt.): m. Sg. ... im Ausland platzierter áTerrorist, der bis zu seinem Einsatz aus Tarnungsgründen ein möglichst unauffälliges Leben führt. Ministerium des Innern des Landes Brandenburg (2003), S. 323. Ministerium des Innern des Landes Brandenburg (2002), S. 18; Österreichisches Bundesministerium für Inneres (1999), S. 72; Ulfkotte (2002), S. 56. 220 English special operations Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Pl. Military activities conducted by specially designated, organized, trained and equipped forces using operational techniques and modes of employment not standard to conventional forces. These activities are conducted across the full range of military operations independently or in coordination with áoperations of conventional forces to achieve political, military, psychological and economic objectives. Politico-military considerations may require clandestine, covert or discreet techniques and the acceptance of a degree of physical and political risk not associated with conventional operations. North Atlantic Treaty Organization (2004), S. 2-S-7. o. V. (1987), S. 49 (zitiert); Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 231. Deutsch Sonderoperationen Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Dt.): w. Pl. ... Sonderoperationen ... sind militärische Aktionen kleineren Ausmaßes, welche in allen Lagen geführt werden können, um strategische Ziele politischer oder militärischer Natur zu erreichen … Sie können unabhängig oder im Rahmen von größeren militärischen áOperationen in einem nationalen oder multinationalen Rahmen erfolgen. Sie werden durch militärische, eigens dafür eintrainierte Formationen ... durchgeführt. Schweizerische Armee (2000), S. 59. Special Operations; spezielle Operationen. Ebenda; Amtschef des deutschen Heeresamtes (ca. 2004). Schweizer Armee (ca. 2003), S. 38. 221 English state terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. ... áterrorism as a governing instrument in an effort to preserve the state order ... Engene (1998), S. 85. state terror; enforcement terrorism; terror from above; terrorism from above; repressive terrorism; regime terrorism; government terrorism; pro-state terrorism. Anderson/Sloan (1995), S. 336; ebenda, S. 4; ebenda; Khatchadourian (1998), S. 175 (zitiert); Thackrah (1987), S. 195; Schmid (ca. 2000), S. 23; Perlstein (1989), S. 1339; Harmon (2000), S. 31. Anderson/Sloan (1995), S. 11 (zitiert); Claridge (1996), S. 52-53; Henderson (2001), S. 143; Khatchadourian (1998), S. 174; Mullins (1997), S. 37 (zitiert); Payson Center for International Development and Technology Transfer (2001) (zitiert); Perlstein (1989), S. 1339; Schmid (ca. 2000), S. 24 (zitiert); ebenda, S. 25; Shafritz/Gibbons/ Scott (1991), S. xiii; Sproat (1997), S. 128 (zitiert); ebenda, S. 129 (zitiert); Thackrah (1987), S. 237. 222 Deutsch Terror von oben Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): Anmerkungen: m. Sg. Terror ... von oben ist die durchgängige Herrschaftspraxis einer verabsolutierten Staats- und Gesellschaftsauffassung sowie Normenordnung, die gegenüber allen innenpolitischen Feinden und nichtakklamierenden, anderen Wertmaßstäben zuneigenden Individuen und Gruppen durch systematisch und unbegrenzt angewendete Gewalt aller Institutionen durchgesetzt und aufrechterhalten wird. Hennig (1983), S. 309. Staatsterrorismus; Staatsterror; Repressionsterror von oben; staatlich geförderter Terrorismus. Valdés (1991), S. 332; Rupprecht (1995), S. 495; Funke (1983), S. 517; Schneider (1994), S. 177. Althammer (1980), S. 311; Beck (1986), S. 946; Girardin/Peter/ Sanglard (2002), S. 9; Hippler/Lueg (1987), S. 26-27; Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Ketelsen (1978), S. 968; Ministerium des Innern des Landes Brandenburg (2003), S. 314; Morstein (1989), S. 7; Schönbohm (2001), S. 7. Siehe die Anmerkungen zum Eintrag state-sponsored terrorism/ staatlich geförderter Terrorismus. 223 English state-sponsored terrorism Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): Sg. State-sponsored terrorism is defined ... as the active involvement of a foreign government in training, arming, and providing other logistical and áintelligence assistance as well as sanctuary to an otherwise autonomous áterrorist group for the purpose of carrying out violent acts on behalf of that government against its enemies. US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction (1999), S. iv. warfare by proxy; war by proxy; proxy war; surrogate war. O'Connor (2004); Shafritz/Gibbons/Scott (1991), S. xi; Perlstein (1989), S. 1339; ebenda. Boshoff/Botha/Schönteich (2001); Claridge (1998), S. viii; Sproat (1997), S. 129 (zitiert); Thackrah; US Congress (1992), S. 20. Deutsch staatlich geförderter Terrorismus Grammatik: Definition 2: m. Sg. ... die Beteiligung eines Staates am áTerrorismus ... Diese kann in der Beauftragung oder der Ermutigung, der aktiven und in der Regel heimlichen Unterstützung einer áTerrorgruppe durch eine fremde Regierung bestehen. Neben der logistischen und finanziellen Unterstützung kommt auch die Ausbildung einer Terrorgruppe oder die Gewährung von Unterschlupf als zielgerichtete Vorbereitungshandlung für eine Unterstützung in Frage. Quelle (D 2): Berliner Senatsverwaltung für Inneres (2004), S. 136. Synonym: staatlich gesponserter Terrorismus. Quelle (S): Girardin/Peter/Sanglard (2002), S. 9. W. D. (Dt.): Gießmann (2002), S. 289/290. Anmerkungen: In der Literatur herrscht Uneinigkeit über die Benennungen state terrorism/Terror von oben und state-sponsored terrorism/staatlich geförderter Terrorismus. Von manchen Autoren werden sie als Synonyme gebraucht, andere wiederum bestehen auf eine strikte Trennung. Terminologisch gesehen ist die begriffliche Abgrenzung (siehe die Definitionen) sehr sinnvoll. 224 English suicide terrorism Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. ... violent attacks on civilians that are committed by a person or persons who seek to cause their own death as well as kill others. Herbst (2003), S. 158. Crenshaw (2001), S. 21; Kushner (2003), S. 350. Deutsch Suizidterrorismus Grammatik: Definition 3: Quelle (D 3): W. D. (Dt.): W. S. (Dt.): m. Sg. Politisch oder religiös motivierte Gewaltakte durch Personen, die sich selbst mit dem/den ausgewählten Ziel oder Zielpersonen töten (...). (mod.) Wenninger (2002). Pfetsch (2002), S. 4-5. Selbstmordterrorismus. 225 English surveillance Grammatik: Definition 2: Quelle (D 2): W. D. (Engl.): Sg. Observation or inspection of persons or premises for security purposes through alarm systems, closed circuit television ..., or other monitoring methods. US Department of Commerce (2003), S. A.15. Assembly of Western European Union (1988), S. 7; North Atlantic Treaty Organization (2004), S. 2-S-12; United Nations Institute for Training and Research (2000), S. 180. Deutsch Überwachen Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): s. Sg. Beobachten eines bestimmten Raums, Objekts oder Vorgangs, um Gefahren für die öffentliche Sicherheit und Ordnung oder Störungen zu erkennen und gegebenenfalls Maßnahmen einzuleiten. Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 225. Überwachung. F. A. Brockhaus (1999), Bd. 22, S. 497. 226 English target hardening Grammatik: Definition 2: Quelle (D 2): Synonym: Quelle (S): W. D. (Engl.): Sg. Target hardening is reinforcing the protection of people and property through the proper use of ... access controls, alarm systems, surveillance cameras, lighting, and appropriate barriers. Oakland Police (2000), S. 4. hardening the target. Bolz/Dudonis/Schulz (2002), S. 32. Ginges (1997), S. 171; Kozlow (2000), S. 59/60; Norris (2002), S. 246; Schreiber (1978), S. 63-64. Deutsch Target Hardening Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Dt.): s. Sg. ... situative Prävention, wie Verbesserung der Einsehbarkeit, aber auch verbesserter Schutz der potenziellen Opfer (...). (mod.) Deutsches Bundesministerium des Innern/Bundesministerium der Justiz (2001), S. A7, Eintrag „Routine-Activities-Ansatz“. Der verbesserte áObjektschutz (...). ... Verwendung physikalischer Barrieren oder Sicherungen (...). Gutsche/Sommerfeld (2002), S. 246; Petra-Kelly-Stiftung (2000), S. 5. Institut für Kriminalwissenschaften/Philipps-Universität Marburg, S. 59; Lange (1998), S. 66 (zitiert); Roll (2003), S. 7. 227 English targeted killing Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. ... assassination ... of suspected terrorists ... (mod.) Bilsky (2004), S. 147. David (2002), S. 1; ebenda, S. 2; David (2003); Luft (2003); Nolte (2004), S. 112 (Fußnote 2) (zitiert). Deutsch kalkulierte Eliminierung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. ... das gezielte áTöten von bekannten Terroristen ... Kümmel (2003), S. 41. gezielte Tötung. Lorz (2004), S. 1. Kümmel (2003), S. 41. 228 English terrorism Grammatik: Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): W. D. (Engl.): Sg. The unlawful use or threatened use of force or violence against individuals or property in an attempt to coerce or intimidate governments or societies to achieve political, religious or ideological objectives. North Atlantic Treaty Organization (2004), S. 2-T-4. Terrorism is an anxiety-inspiring method of repeated violent action, employed by (semi-) clandestine individual, group, or state actors, for idiosyncratic, criminal or political reasons, whereby ... the direct targets of violence are not the main targets. The immediate human victims of violence are generally chosen randomly (targets of opportunity) or selectively (representative or symbolic targets) from a target population, and serve as message generators. Threat- and violence-based communication processes between terrorist (organization), (imperiled) victims, and main targets are used to manipulate the main target (audience(s)) (...). Schmid/Jongman (1988), S. 28. Alexander (1994), S. IV (Introduction); Alexander/Hoenig (2001), S. ix; Anderson/Sloan (1995), S. 346 (zitiert); Blair/Brwer (1977), S. 381; Buck (1998), S. 320; Claridge (1996), S. 50; Coady (1992), S. 1242; Connor (1987), S. 2; Crelinsten (1989), S. 244; Crelinsten (2002), S. 83-84; Davis/Jenkins (2002), S. 67; Drake (1998), S. 53; ebenda, S. 54; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 245; Encyclopaedia Britannica, Inc. (2000); European Parliament (1996), Absatz C.; Ganor (1998); Gibbs (1989), S. 330; Gray (1993), S. 18; Hennessy/ Patterson/Lin (2003), S. 10; Heymann (1998), S. 6; Hudson (2002), S. 226; Khatchadourian (1998), S. 175; Leeman (1991), S. 1; Leiser (1977), S. 39; Lindquist (2003), S. 13; ebenda, S. 163; Lugert (2002), S. 10; Makarenko (2002), S. 34; National Research Council (1993), S. 83; National Research Council (2002), S. 26; National Research Council (2003), S. 17; National Research Council (2004), S. 102; Policy Working Group on the United Nations and Terrorism (2002), S. 6; Post/Ruby/Shaw (2000), S. 100; President of the United States (2001), Sec. 3(d); President of the United States (2002), S. 2; Prevention of Terrorism (Temporary Provisions) Act (1989), Part V Art. 20 (1); Primoratz (1990), S. 135; Richardson (1999), S. 209; Schbley (2003), S. 107; Schmid (2002), S. 1; ebenda, S. 3 (zitiert); Schwartz (2002), S. 2425; Shafritz/Gibbons/ Scott (1991), S. 238; Smelser/Mitchell (2002), S. 1-2; Smelser/Mitchell (2002), S. 8; Teichman (1989), S. 513; Thackrah (1987), S. 55; United States Code (2000), Title 22 229 Chapter 38 Sec. 2656(f); US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction (1999), S. iii (zitiert); US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction (2001), S. G-2-6; US Congress (1991), S. 1617 (zitiert); US Congress (1992), S. 17 (Fußnote 1); US Department of Defense (2003), S. 531; US Federal Emergency Management Agency (1996), S. GLO-9; US Federal Emergency Management Agency (ca. 1997), S. 1; Wilkinson (1997), S. 51; Wilkinson (2001), S. 12-13. 230 Deutsch Terrorismus Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Terrorismus ... ist eine Methode, durch wiederholte Anwendung von Gewalt Schrecken zu verbreiten; diese Methode wird konspirativ von Individuen, Gruppen oder Staaten aus politischen Gründen angewandt; die unmittelbaren Opfer werden entweder zufällig oder aus symbolischen Gründen gewählt; mit der Tat ist eine Botschaft verbunden; die zu erzeugende Panik soll den jeweiligen Hauptadressaten zu bestimmten, von den Terroristen gewünschten Handlungen bewegen. Bunzl (1991), S. 3. Terror. Frank (1970), S. 165; Schubert/Klein (2003), S. 289. Althammer (1980), S. 311; Backes/Jesse (1991), S. 32; Backes/Jesse (1993), S. 477; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Buchbender (1992), S. 141; Chladek (1987), S. 577; Däniker (1978), S. 24-25; Däniker (1983), S. 122; Daetwyler (1981), S. 92; Deutsches Bundesministerium des Innern (2004), S. 267 (Endnote 133); Deutsches Bundesministerium des Innern (ca. 2004); Dietz/Schaaf/Sonnabend/Wolf (2003), S. 862; Ellinger (1990), S. 19; Fachredaktionen des Bibliographischen Instituts (1986), S. 414; Fetscher/Münkler/Ludwig (1981), S. 21; Funke (1983), S. 517-518; Heiligsetzer (2002), S. 162; Hess (1988), S. 59; Hippler/Lueg (1987), S. 25; Hirschmann (2001), S. 7; Jesse (2000), S. 590; Klink (2002), S. 2; Lampalzer (2003), S. 13; Ministerium des Innern des Landes Brandenburg (2003), S. 314; Meier/Roßmanith/ Schäfer (2003), S. 369; Münkler (2001); Münkler (2003), S. 177; Niedersächsisches Ministerium für Inneres und Sport (2003), S. 184; Nohlen (1998), S. 645; Nollau (1977), S. 309; Pflieger (1999), S. 2; Praesidia Defence (ca. 2004); Rupprecht (1995), S. 511; Sauerwein (1999), S. 14; Saurugg (2001), S. 512; Schmalenbach (2000), S. 20; Schrader (ca. 2004); Schweizerischer Bundesrat (2002), S. 1839; von Daeniken (2002), S. 5; Wachtel (2001), S. 12; Waldmann (1992), S. 435; Waldmann (1998), S. 10; Waldmann (2003); Wördemann (1977), S. 24. 231 English terrorist Grammatik: Definition 3: Quelle (D 3): Definition 4: Quelle (D 4): W. D. (Engl.): Sg. A terrorist is an individual who employs the use of force or violence against persons or property to intimidate or coerce a government, the civilian population or any segment thereof, in furtherance of political or social objectives (...). Bradford/Huang/Rasmussen/Reed/Stern/Treadwell/Willging (2003), S. 8. A terrorist is a person who uses violence in an attempt to achieve political goals. (mod.) Encyclopaedia Britannica Premium Service (2004). Payne (2000); Schmid/Jongman (1988), S. 37 (zitiert); Schmid (2004), S. 22; Terrorism Act (2000), Part V Art. 40 (1) (b); US Department of Defense (2003), S. 532. Deutsch Terrorist Definition 2: Quelle (D 2): Definition 3: Quelle (D 3): Extremist, der seine politischen Ziele planmäßig mit Anschlägen auf Leib, Leben oder Eigentum anderer Menschen durchzusetzen versucht. (mod.) Landesamt für Verfassungsschutz Baden-Württemberg (2004). Wer politische Gewalt systematisch einsetzt, ist ein Terrorist. Jesse (2000), S. 168. 232 English terrorist act Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Engl.): W. S. (Engl.): Sg. A political act, ordinarily committed by an organized group, which involves the intentional killing or other severe harming of noncombatants or the threat of the same or intentional severe damage to the property of non-combatants or the threat of the same. Coady (1985), S. 52. terrorist attack; terrorist incident. Institute of Medicine of the National Academies (2003), S. 47 (zitiert); US Department of Justice (ca. 2000), S. ii. Council of the European Union (2001), Art. 1 Abs. 3; Kurz/Burgin/ Cadouri/Kotzer/Kozak/Shahmon/Tal/Treiber (1990), S. 4; Sproat (1997), S. 130 (zitiert). act of terrorism. Deutsch terroristische Handlung Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. S. (Dt.): w. Sg. ... Gewaltanwendung, deren Ziel in Einschüchterung des Adressaten und in der Mobilisierung der Öffentlichkeit zur erpresserischen Durchsetzung bestimmter Absichten besteht ... (mod.) Gießmann (2002), S. 280. terroristischer Akt. Fetscher/Münkler/Ludwig (1981), S. 21. Terroranschlag, Terrorakt. 233 English terrorist group Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): W. S. (Engl.): Sg. ... a terrorist group is defined as a collection of individuals belonging to an autonomous nonstate or subnational revolutionary or antigovernment movement who are dedicated to the use of violence to achieve their objectives. US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction (1999), S. iii. Council of the European Union (2001), Art. 1 Abs. 3; Kurz/Burgin/ Cadouri/Kotzer/Kozak/Shahmon/Tal/Treiber (1990), S. 4; United States Code (2000), Title 22 Chapter 38 Sec. 2656(f); US Marine Corps (ca. 1998), S. S-5. terrorist organisation; terrorist organization. Deutsch terroristische Organisation Grammatik: Definition 3: Quelle (D 3): W. S. (Dt.): w. Sg. Eine terroristische Organisation ist durch eine Summe von kleinen autarken áZellen mit Ansätzen einer internen und externen Befehlsstruktur gekennzeichnet und will bei einem breiten Zielpublikum durch Gewalt Angst und Furcht erregen. Obrist (2003), S. 13. terroristische Gruppe; Terrororganisation; Terrorgruppe. 234 English threat analysis Definition 2: Quelle (D 2): In áantiterrorism, a continual process of compiling and examining all available information concerning potential ... activities by áterrorist groups which could target a facility. A threat analysis will review the factors of a terrorist group’s existence, capability, intentions, history, and targeting (...). US Department of Defense (2003), S. 535. Deutsch Bedrohungsanalyse Grammatik: Definition 3: Quelle (D 3): w. Sg. Im Bereich der áTerrorismusabwehr das Sammeln und Auswerten sämtlicher Informationen über mögliche áTerroranschläge auf eine bestimmte Anlage oder Einrichtung. Zu diesen Informationen zählen Angaben über in Frage kommende áTerrorgruppen, deren Fähigkeiten, Absichten und Zielauswahl. Löckinger/Schmid (2004), S. 1 – basierend auf US Department of Defense (2003), S. 535. 235 English treaty Grammatik: Definition 1: Quelle (D 1): Definition 4: Quelle (D 4): W. D. (Engl.): Sg. Treaty means an international agreement concluded between states in written form and governed by áinternational law, whether embodied in a single instrument or in two or more instruments and whatever its particular designation (...). Vienna Convention on the Law of Treaties (1969), Art. 2 Abs. 1 (a). A contract or other written instrument binding two or more states under international law. Encyclopaedia Britannica, Inc. (2000). Dixon (2000), S. 345; Fox (1997), S. 319; Freeman (1997), S. 294; Lawson (1996), S. 1661; Robertson (2004), S. 483; Tulliu/ Schmalberger (2001), S. 187. Deutsch völkerrechtlicher Vertrag Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): m. Sg. Vereinbarung zwischen zwei oder mehreren Staaten, durch die wechselseitige Rechte und Pflichten dieser Staaten begründet, geändert oder aufgehoben werden und die den Regeln des áVölkerrechts unterliegt. Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 1015. Völkerrechtsvertrag. Bichet (2001), S. 23. Berber (1960), S. 411; Bibliographisches Institut (1979), S. 667; Deutsches Bundesministerium des Innern (ca. 2004); Geiger (1992), S. 356; Ipsen (1999), S. 96; Seidl-Hohenveldern (1997), S. 47; Verdross/Simma (1984), S. 337. 236 English weapons of mass destruction Grammatik: Kurzform: Definition 3: Quelle (D 3): W. D. (Engl.): Pl. WMD. Generally, weapons that cause casualties and/or physical damage vastly in excess of that brought about by a conventional weapon; ábiological, áchemical, and ánuclear weapons are usually described as WMD. (mod.) Zilinskas/Pate (2002), S. 37. Bunker (2000), S. 40 (zitiert); Cimbala (1999), S. 591; Costmeyer (1996), S. 26; Davis/Blanchard (2002), S. 8 (Fußnote 8); Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 263; Evans/ Newnham (1998), S. 570; Henderson (2001), S. 144; Hurley (1999), S. 156; Kozlow (2000), S. 41; Kushner (2003), S. 404; Leitenberg (2001), S. 38; Monterey Institute of International Studies (2004); Non-Proliferation of Weapons of Mass Destruction Act, Art. 1 (xxxvi); Roberts (1996), S. 10 (Fußnote 1); Tulliu/ Schmalberger (2001), S. 9 (zitiert); United States Code (2000), Title 50 Chapter 40 Sec. 2302; US Department of Defense (1998); US Department of Defense (2003), S. 571-572; US General Accounting Office (2001), S. 4 (Fußnote 1). 237 Deutsch Massenvernichtungswaffen Grammatik: Kurzform: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Pl. MVW. Unter Massenvernichtungswaffen ... werden aufgrund ihrer inhärenten Zerstörungskraft in erster Linie ánukleare, ábiologische und áchemische Waffen ... verstanden. Neuneck (1999), S. 2. Massenvernichtungsmittel; ABC-Waffen. Rühmland (1986), S. 106; Meier/Roßmanith/Schäfer (2003), S. 9. Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck (1973), S. 226; Barnewitz/Brie/Bündig/Busse/Demski/Engelhardt/ Grundmann/Kahn/Kleinwächter/Kötter/Kubiczek/Maretzki/Müller/Sc hirmeister/Thielicke (1988), S. 162; Böhme/Dominik/Eisel/Fischer/ Klotsch/Lange/Polit/ Schütz (1983), S. 593; Deutsches Bundesamt für Verfassungsschutz (2001), S. 17; Frank (1970), S. 110; Heller (2003), S. 4; Hirschmann (2000), S. 39; Kuhn (ca. 2004); Lampalzer (2003), S. 24 (zitiert); Lutz (1980), S. 13; Richter (2002), S. 112; Schenker (2003), S. 16; Sohns (2000), S. 19 (Endnote 1); von Baratta (2003), Spalte 1007. 238 English zero tolerance Grammatik: Definition 3: Quelle (D 3): W. D. (Engl.): Sg. … policies that punish all offenses severely, no matter how minor … based on the belief that a strict approach to minor criminal offences will prevent the occurrence of more serious crimes and an overall reduction of crime rates. Skiba/Peterson (1999), S. 24; Australian Institute of Criminology (2003). Carpenter (ca. 2003), S. 79; Encyclopaedia Britannica, Inc. (2000); Nyman (1999). Deutsch Null-Toleranz Grammatik: Definition 3: Quelle (D 3): Synonym: Quelle (S): W. D. (Dt.): w. Sg. Die Politik der Null-Toleranz ... verfolgt lückenlos Regelverletzungen im öffentlichen Raum. Dabei steht die Bestrafung der Kleinkriminalität und von Bagatelldelikten im Zentrum dieser Strategie. Trunkenheit, Ruhestörung, sittenwidriges Verhalten, Bettelei, Vandalismus ..., Drogenkriminalität usw. sollen sofort geahndet werden. Das Ziel ist, jene lokalen Bedingungen, die das soziale, geschäftliche und politische Leben beeinträchtigen, zu verbessern. Die Politik der Null-Toleranz nimmt an, dass die Bekämpfung harmloser Delikte schwerwiegendere Verbrechen verhindert. SOCIALinfo (2003). Zero Tolerance. Ebenda. von Gosen (2001), S. 94; Lösel/Bliesener (2003), S. 170. 239 8 Literaturverzeichnis A Med-World AG: ABC-Waffen, Kurzübersicht (2004).Online verfügbar unter http://www.medicine-worldwide.de/kontrovers/abc_waffen/index.html [Stand: 09.07.2004] Acharya, Amitav ; Dewitt, David B.: Fiscal Burden Sharing. In: Hathaway, James C.: Reconceiving International Refugee Law. The Hague : Nijhoff Publishers, 1997 (Nijhoff Law Speciael, Volume 30). – ISBN 90-411-0418-6, S. 111-145 Aghababian, Richard: Lessons Learned of International Importance from Recent Diasters. In: Prehospital and Disaster Medicine, Vol. 15 (2000), No. 3, S. 79. Online verfügbar unter http://pdm.medicine.wisc.edu/Aghababiana.htm [Stand: 31.07.2004] AJ Software and Multimedia: Glossary, Eintrag „Arms Control“ (2004). Online verfügbar unter http://www.atomicarchive.com/Glossary/Glossary1.shtml [Stand: 12.08.2004] AJ Software and Multimedia: Glossary, Eintrag „Deterrence“ (2004). Online verfügbar [Stand: unter http://www.atomicarchive.com/Glossary/Glossary3.shtml 12.08.2004] AJ Software and Multimedia: Glossary, Eintrag „Nuclear Weapon (or Bomb)“ (2004). Online verfügbar unter http://www.atomicarchive.com/Glossary/Glossary7.shtml [Stand: 12.08.2004] AJ Software and Multimedia: Glossary, Eintrag „Proliferation“ (2004). Online verfügbar unter http://www.atomicarchive.com/Glossary/Glossary7.shtml [Stand: 12.08.2004] Akehurst, Michael: A Modern Introduction to International Law. 6th ed. London : Routledge, 1993. – Reprinted. – ISBN 0-415-09081-4 Alexander, Yonah: Middle East Terrorism: Selected Group Profiles. Washington, DC : Jewish Institute for National Security Affairs, 1994. Online verfügbar unter http://radiobergen.org/terrorism/report.pdf [Stand: 06.08.2004] Alexander, Yonah ; Hoenig, Milton (ed.): Super Terrorism : Biological, Chemical, and Nuclear. Ardsley : Transnational, 2001. – ISBN 1-57105-218-6 Allan, Richard: Terrorism: Pragmatic International Deterrence and Cooperation (Occasional Paper Series 19). New York : Institute for East-West Security Studies, 1990. – ISBN 0-913449-22-9 Allemann, Fritz R.: Macht und Ohnmacht der Guerilla. München : Piper, 1974. – ISBN 3-492-02006-2 240 Allen, William W. ; Johnson, Antione D. ; Nelson, John T.: Peacekeeping and Peace Enforcement Operations. In: Military Review, Vol. LXXIII (1993), No. 10, S. 5361. Online verfügbar unter https://calldbp.leavenworth.army.mil/call_pub.html [Stand: 24.08.2004] Altenhöner, Klaus: Spezialisten des Kleinkrieges : Kommandokampf – Erste Erfahrungen mit einem neuen Lehrgang. In: Truppenpraxis, Nr. 6 (1993), S. 667-670 Althammer, Walter: Terrorismus. In: Gutjahr-Löser, Peter ; Hornung, Klaus: PolitischPädagogisches Wörterbuch. München : Olzog, 1980. – Unter Mitwirkung von Wolfgang Eltrich, Beate Huppertz und Monika Stiller-Geisen. – ISBN 3-78929838-7, S. 311-315 American Chamber of Commerce in Hong Kong: Fact Sheet : Export Controls (ca. 2000). Online verfügbar unter [Stand: http://www.amcham.org.hk/pr/background/export-controls.pdf 02.08.2004] Amtschef des deutschen Heeresamtes: Auftrag Division Spezielle Operationen (ca. 2004). Online verfügbar unter http://www.deutschesheer.de/C1256B6C002D670C/CurrentBaseLink/N25GJB RA664SWINDE [Stand: 25.06.2004] Anderson, Sean ; Sloan, Stephen: Historical Dictionary of Terrorism. Metuchen : Scarecrow, 1995 (Historical Dictionaries of Religions, Philosophies, and Movements, No. 4). – ISBN 0-8108-4101-0 Anet, Bernard: Nuklearterrorismus: Eine Bedrohung für die Schweiz? Spiez: Labor Spiez, Fachsektion Physik/Nuklearfragen, 2001 (Fact Sheet). Online verfügbar unter http://www.vbs.admin.ch/internet/gr/acls/d/aktuelles/fact_sheet/ nuklearterrorismus/pronto/nuklearterrorismus.pdf [Stand: 11.03.2004] Anet, Bernard: Terrorismus: Stehen wir vor der letzten Stufe, dem Nuklearterrorismus? (Vortrag am 7. „Chemical and Biological Medical Treatment Symposium“, Dubrovnik 2001). Online verfügbar unter http://www.laborspiez.ch/d/aktuelles/fact_sheet/nuklearterrorismus/dubrovnik/d ubrovnik_deutsch.pdf [Stand: 25.08.2004] Annen, Hubert ; Müller, Oliver: Der Krieg im Kopf : Angriff und Abwehr in der Psychologischen Kriegführung. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 4 (2001), S. 44-46 Arend, Anthony C.: International Law and the Preemptive Use of Military Force. In: Washington Quarterly, Vol. 26 (2003), No. 2, S. 89-103 Arkansas Code (v. 2001), Title 12 Chapter 82 Sec. 12-82.103 (1) : Definitions. Online verfügbar unter http://www.epa.gov/earth1r6/6sf/pdffiles/ar-serc_lepc_act.pdf [Stand: 25.08.2004] 241 Arnold, Hans: Diplomatie. In: Woyke, Wichard (Hrsg.): Handwörterbuch Internationale Politik. 8. Aufl. Opladen : Leske und Budrich, 2000. – ISBN 38100-2980-7, S. 58-63 Arntz, Reiner; Picht, Heribert ; Mayer, Felix: Einführung in die Terminologiearbeit. 4. Aufl. Hildesheim : Olms, 2002 (Studien zu Sprache und Technik, Bd. 2). – ISBN 3-487-11553-0 Artl, G. ; Bauer, E. ; Dorst, K. ; Fischer, G. ; Kleine, J. ; Mattig, G. ; Schiel, W. ; Scholz, H. ; Usczeck, H.: Militärlexikon. 2. Aufl. Berlin : Militärverlag der Deutschen Demokratischen Republik, 1973 Artus, Andrew P. : Bill C-36 : Canada’s national security response to the terrorist attacks of 11 September 2001 (2002) (Command and Staff Course (CSC) Papers, No. 28). Online verfügbar unter http://wps.cfc.dnd.ca/papers/csc28/artus.doc [Stand: 13.02.2004] Assembly of Western European Union: Scientific and technical aspects of arms control verification by satellite – reply to the thirty-third annual report of the Council. Paris : Assembly of the Western European Union, 1988 (Document 1160, Report submitted on behalf of the Committee on Scientific, Technical and Aerospace Questions by Mr. Malfatti, Rapporteur) Aston, Clive C.: Hostage-Taking: a Conceptual Overview. In: Carlton, David ; Schaerf, Carlo (ed.): Contemporary Terror : Studies in Sub-State Violence. London: Macmillan, 1981. – ISBN 0-333-27207-2, S. 75-89 Australian Human Rights and Equal Opportunity Commission: Covert surveillance in Commonwealth administration: Guidelines (1992). Online verfügbar unter http://privacy.gov.au/publications/covertsurveillance.pdf [Stand: 26.06.2004] Australian Institute of Criminology: CINCH subject bibliographies : Zero tolerance policing (2003). Online verfügbar unter http://www.aic.gov.au/library/cinch/subjects/zero-list.html [Stand: 24.05.2004] Australian National Counter-Terrorism Committee: National Counter-Terrorism Plan (2003). Online verfügbar unter http://www.nationalsecurity.gov.au/www/rwpattach.nsf/viewasattachmentPerso nal/ 8142A6DCC44C2B44CA256E39000C7CD7/$file/NCT%20PLAN.pdf [Stand: 25.08.2005] Backes, Uwe ; Jesse, Eckhard: Bleierne Jahre : Baader-Meinhof und danach. Erlangen : Straube, 1991 (Reihe Extremismus und Demokratie, Bd. 1). – ISBN 3-927491-36-5 Backes, Uwe ; Jesse, Eckhard: Politischer Extremismus in der Bundesrepublik Deutschland. Berlin : Propyläen, 1993. – ISBN 3-549-05155-7 Badey, Thomas J.: Defining International Terrorism: A Pragmatic Approach. In: Terrorism and Political Violence, Vol. 10 (1998), No. 1, S. 90-107 242 Barnewitz, Jens P. ; Brie, André ; Bündig, Peter ; Busse, Hartwig ; Demski, Jürgen ; Engelhardt, Klaus ; Grundmann, Willi ; Kahn, Siegfried ; Kleinwächter, Lutz ; Kötter, Wolfgang ; Kubiczek, Wolfgang ; Maretzki, Hans ; Müller, Manfred ; Schirmeister, Helga ; Thielicke, Hubert: Abrüstung und internationale Sicherheit : Handbuch. Berlin : Staatsverlag der Deutschen Demokratischen Republik, 1988 Bayliss, Linda S. ; Kuzio, Kenneth A. ; White, Brenda B.: Facilities and Safety Information Document. Vol. I. Albuquerque : Sandia National Laboratories, 1999 (Sandia Report No. SAND99-2126/1). BDS Group: Objektschutz (ca. 2004). Online verfügbar unter [Stand: http://www.bdsbern.ch/popu/design/objektschutz/index.htm 05.08.2004] Beck, Reinhart: Sachwörterbuch der Politik. 2. Aufl. Stuttgart: Kröner, 1986 (Kröners Taschenausgabe, Bd. 400). – ISBN 3-520-40002-2 Becket, Ian F. W. ; Pimlott, John: Introduction. In: Beckett, F. W. ; Pimlott, John (ed.): Armed Forces & Modern Counter-Insurgency. London : Croom Helm, 1985. – ISBN 0-7099-3236-7 Bendel, Petra: Nonproliferation. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN 3-406-36911-1, S. 426 Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 1. München : Beck’sche Verlagsbuchhandlung, 1960 Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 2. München : Beck’sche Verlagsbuchhandlung, 1962 Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 3. München : Beck’sche Verlagsbuchhandlung, 1964 Bercovitch, J.: International Negotiation and the Middle East. In: International Problems, Vol. 25 (1986), S. 12-19 Berliner Senatsverwaltung für Inneres, Abteilung Verfassungsschutz: Verfassungsschutzbericht 2003. Berlin : Senatsverwaltung für Inneres, 2004. Online verfügbar unter http://www.berlin.de/seninn/verfassungsschutz/publikationen/ jb_akt.html [Stand: 02.08.2004] Berridge, G. R. ; James, Alan: A Dictionary of Diplomacy / Barder, Brian (editorial consultant). 2nd ed. New York : Palgrave Macmillan, 2003. – ISBN 1-403915350 Berridge, G. R.: Diplomacy : Theory and Practice. 2nd ed. New York : Palgrave, 2002. – ISBN 0-333-96929-6 243 Berridge, G. R.: Diplomacy : Theory and Practice. London : Prentice Hall, 1995. – ISBN 0-13-433889-8 Bertelsmann Electronic Publishing: Das Große Bertelsmann Lexikon 2001 / Wittenberg, Rainer (Verlagsleiter). München: Bertelsmann Lexikon Verlag, 2000. – CD-ROM. - ISBN 3-577-11386-3 Bibliographisches Institut & F. A. Brockhaus: Der Brockhaus multimedial 2004 / Frederichs, Arnd (Projektleitung). Version 6. Mannheim : Bibliographisches Institut & F. A. Brockhaus, 2004. – CD-ROM. – ISBN 3-411-06674-1 Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 1. 9. Aufl. Mannheim : Bibliographisches Institut, 1971. – Mit Sonderbeiträgen von Imanuel Geiss, Friedrich Heer, Jürgen Mittelstraß und Adolf Portmann Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 3. 9. Aufl. Mannheim : Bibliographisches Institut, 1971. – Mit Sonderbeiträgen von Theodor Eschenburg, Günter Friedrichs und Joachim Nawrocki Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 6. 9. Aufl. Mannheim : Bibliographisches Institut, 1972. – Mit Sonderbeiträgen von Iring Fetscher, Elisabeth Noelle-Neumann, Theodor Schieder und Carlo Schmid Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 9. 9. Aufl. Mannheim : Bibliographisches Institut, 1973. – Mit Sonderbeiträgen von Hermann J. Abs, Ossip K. Flechtheim, Katharina Focke, Manfred Riedel Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 17. 9. Aufl. Mannheim : Bibliographisches Institut, 1976. – Mit Sonderbeiträgen von Dieter Baacke, Willi Daume und Hans Küng Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 19. 9. Aufl. Mannheim : Bibliographisches Institut, 1977. – Mit Sonderbeiträgen von Bazon Brock, Gerhard Leibholz, Martin Löffler und Alexander Mitcherlich Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 22. 9. Aufl. Mannheim : Bibliographisches Institut, 1978. – Mit Sonderbeiträgen von Herrmann Weber, Horst-Eberhard Richter, Hugo Moser, Rudolf Hillebrecht, Jürgen Baumann und Frederic Vester Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 23. 9. Aufl. Mannheim : Bibliographisches Institut, 1978. – Mit Sonderbeiträgen von Werner Betz, Joachim Illies, Walter Lacqueur, Friedrich Rapp Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 24. 9. Aufl. Mannheim : Bibliographisches Institut, 1979. – Mit Sonderbeiträgen von Otmar Emminger, Herbert Gruhl, Peter R. Hofstätter, Paul Leyhausen und Armand Mergen 244 Bichet, Emmanuel: ABC der Diplomatie. Bern : Eidgenössisches Departement für auswärtige Angelegenheiten, 2001. Online verfügbar unter http://www.eda.admin.ch/eda/g/home/publi/diplo.html [Stand: 16.06.2004] Bilsky, Leora: Suicidal Terror, Radical Evil, and the Distortion of Politics and Law. In: Theoretical Inquiries in Law : Liberty, Equality, Security, Vol. 5 (2004), No. 1, S. 131-161. Online verfügbar unter http://www.bepress.com/til/default/vol5/iss1/art5 [Stand: 18.05.2004] Black, Henry C.: Black’s Law Dictionary : Definitions of the Terms and Phrases of American and English Jurisprudence, Ancient and Modern / Nolan, Joseph R. (coauthor). 6th ed. St. Paul : West, 1990. – ISBN 0-314-76271-X Blair, Bruce G. ; Brewer, Garry D.: The Terrorist Threat to World Nuclear Programs. In: Journal of Conflict Resolution, Vol. 21 (1977), No. 3, S. 379-402 Bogdanor, Vernon (ed.): The Blackwell Encyclopaedia of Political Science. Oxford : Blackwell, 1991. – ISBN 0-631-18304-3 Böhme, Waltraud ; Dominik, Siegried ; Eisel, Hartmut ; Fischer, Andrée ; Klotsch, Felicitas ; Lange, Margot ; Polit, Renate ; Schütz, Gertrud (Hrsg.): Kleines Politisches Wörterbuch. 4. Aufl. Berlin : Dietz, 1983 Bolz, Frank Jr. ; Dudonis, Kenneth J. ; Schulz, David P.: The Counterterrorism Handbook : Tactics, Procedures, and Techniques. 2nd ed. Boca Raton : CRC Press, 2002. – ISBN 0-8493-0964-6 Bolz, Frank Jr. ; Dudonis, Kenneth J. ; Schulz, David P.: The Counter-Terrorism Handbook : Tactics, Procedures, and Techniques. Boca Raton : CRC Press, 1996. – ISBN 0-8493-9501-1 Boshoff, Henri ; Botha, Anneli ; Schönteich, Martin: Fear in the City : Urban Terrorism in South Africa (2001), Chapter 1 (Monograph 63). Online verfügbar unter http://www.iss.co.za/Pubs/Monographs/No63/Chap1.html [Stand: 02.08.2004] Boulden, Jane: The Verification and Monitoring of Peace Accords. In: Disarmament Forum, No. 3 (2000), S. 46-52. Online verfügbar unter http://www.unidir.org/pdf/articles/pdf-art133.pdf [Stand: 25.08.2004] Bradford, Kristen ; Huang, Sonia ; Rasmussen, Robert ; Reed, Matthew ; Stern, Rachel ; Treadwell, Zach ; Willging, Brenda: One Nation Under Threat: Securing the United States From the Entry of Terrorists (2003). Online verfügbar unter http://publicpolicy.pepperdine.edu/academics/mpp/capstone/terror.pdf [Stand: 31.08.2004] British Army: Operations (1994). Online http://www.army.mod.uk/linked_files/ops.pdf [Stand: Doctrine Publication, Vol. 1) verfügbar 27.07.2004] unter (Army 245 Brzoska, Michael: Verbreitung von Massenvernichtungswaffen : Maßnahmen der internationalen Staatengemeinschaft (2003). In: Reader Sicherheitspolitik, S. 66-72. Online verfügbar unter http://reader-sipo.de/artikel/0311_AIII1.pdf [Stand: 27.07.2004] Buchanan, Allen ; Keohane, Robert O.: The Preventive Use of Force: A Cosmopolitan Institutional Proposal. In: Ethics & International Affairs, Vol. 18 (2004), S. 1-22 Buchbender, O. ; Bühl, H. ; Quaden, H.: Sicherheitspolitisches Glossar. In: Europäische Wehrkunde, Nr. 3 (1984), S. 144-145 Buchbender, O. ; Bühl, H. ; Quaden, H.: Sicherheitspolitisches Glossar : 1. Folge. In: Europäische Wehrkunde, Nr. 4 (1984), S. 222-223 Buchbender, Ortwin: Wörterbuch zur Sicherheitspolitik. 3. Aufl. Herford : Mittler, 1992. – Unter Mitwirkung von Karl H. Schreiner. – ISBN 3-8132-0298-4 Buchs, Thierry ; Girardin, Luc ; Sanglard, Hervé: „Clash’O’Scope“ – Ein Visualisierungswerkzeug für multidimensionale Konfliktanalyse. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 11 (2001), S. 17-21 Buck, George: Preparing for Terrorism : An Emergency Services Guide. New York : Delmar, 1998. – ISBN 0-8273-8397-5 Bundesnachrichtendienst: Lexikon (ca. 2004). Online http://www.bnd.de/faq/lexikon.htm [Stand: 02.08.2004] verfügbar unter Bundesnachrichtendienst: Proliferation von Massenvernichtungsmitteln und Trägerraketen : Einführung in die Problematik. Pullach : Bundesnachrichtendienst, 1999. Online verfügbar unter http://www.bnd.de/download/proliferation.pdf [Stand: 02.08.2004] Bundesvorstand der Johanniter-Unfall-Hilfe (Hrsg.): Der Bedrohung begegnen – Zivilschutz: Alibi oder Notwendigkeit? Aus den Folgen des 11. September 2001 lernen (Dokumentation der Veranstaltung Berlin 2001). Bonn : beta seminare, 2002 (Schriftenreihe Sonderheft). Online verfügbar unter http://www.johanniterinternational.de/service/forumshefte/forum-bedrohung.pdf [Stand: 25.08.2004] Bunker, Robert J.: Weapons of Mass Disruption and Terrorism. In: Terrorism and Political Violence, Vol. 12 (2000), No. 1, S. 37-46 Bunzl, John: Gewalt ohne Grenzen : Nahost-Terror und Österreich / Österreichisches Institut für Internationale Politik. Wien : Braumüller, 1991 (Laxenburger Internationale Studien, Bd. 1). – ISBN 3-7003-0926-0 Burghard, Waldemar ; Herold, Horst ; Hamacher, Hans W. ; Schreiber, Manfred ; Stümper, Alfred ; Vorbeck, August: Kriminalistik-Lexikon. Heidelberg : Kriminalistik-Verlag, 1984 (Grundlagen der Kriminalistik, Bd. 20). – ISBN 37832-0683-9 246 Burke, Robert: Counter-Terrorism for Emergency Responders. Boca Raton : Lewis, 2000. – ISBN 1-56670-363-8 Butler, Michael J.: U.S. Military Intervention in Crisis, 1945-1994. In: The Journal of Conflict Resolution, Vol. 47 (2003), No. 2, S. 226-248 Cabré, Maria T.: Terminology : Theory, Methods and Applications / Sager, Juan C. (ed.). Amsterdam : Benjamins, 1999 (Terminology and Lexicography Research and Practice, Volume 1). – Translated by Janet Ann DeCesaris. – ISBN 90 272 1633 9 Canadian Department of Public Safety and Emergency Preparedness: An Overview of Canada’s Counter-Terrorism Arrangements (2004). Online verfügbar unter http://www.psepcsppccgc.ca/publications/national_security/pdf/terrorism_arrangements_e.pdf [Stand: 05.05.2004] CARE ; TANGO International: Managing Risk, Improving Livelihoods : Program Guidelines for Conditions of Chronic Vulnerability / Maxwell, Dan (Programme Coordinator). 2nd ed. Nairobi : CARE Eastern/Central Africa Regional Management Unit, 2003. Online verfügbar unter http://www.kcenter.com/phls/2003CVGuidelines.PDF [Stand: 27.07.2004] Carnegie Commission on Preventing Deadly Conflict: Perspectives on Prevention, Preventive Diplomacy, Preventive Defense, and Conflict Resolution : A Report of Two Conferences at Stanford University and The Ditchley Foundation (1999). Online verfügbar unter http://www.wilsoncenter.org/subsites/ccpdc/pubs/ditch/ditchfr.htm [Stand: 04.08.2004] Carpenter, Dick M.: Safe Schools and Zero Tolerance Policies in Colorado: Prevention or Punishment? In: Center for Colorado Policy Studies (ed.): Colorado’s Future : Meeting The Needs of a Changing State. Colorado Springs : Center for Colorado Policy Studies, ca. 2003, S. 79-84. Online verfügbar unter http://web.uccs.edu/ccps/pdf/Colorado’s Future.pdf [Stand: 06.08.2004] CDU-Geschäftsstelle: Politik A – Z, Eintrag „Nichtverbreitung von Massenvernichtungswaffen“ (Non-Proliferation)“ (ca. 2004). Online verfügbar unter http://www.cdu.de/politik-a-z/sicherheit/kap47.htm [Stand: 02.08.2004] Center for Law and the Public's Health at Georgetown and Johns Hopkins Universities: The Model State Emergency Health Powers Act : A Draft for Discussion Prepared for the Centers of Disease Control and Prevention (2001). Online verfügbar unter http://aapsonline.org/legis/msehpa2.pdf [Stand: 13.02.2004] Chaldek, Tilmann: Die westlichen Demokratien im Kampf gegen den internationalen Terrorismus : Eine Bilanz. In: Europa-Archiv, Nr. 20 (1987), S. 577-586 247 Cilliers, Jakkie, Henri ; Sturman, Kathryn: Africa and Terrorism : Joining the Global Campaign (2002), Chapter 1 (Monograph 74). Online verfügbar unter http://www.iss.co.za/Pubs/Monographs/No74/Chap1.html [Stand: 02.08.2004] Cilluffo, Frank J. ; Cardash, Sharon L. ; Lederman, Gordon N.: Combating Chemical, Biological, Radiological and Nuclear Terrorism: A Comprehensive Strategy. Washington, D.C. : Center for Strategic and International Studies, 2000. Online verfügbar unter http://www.911investigations.net/IMG/pdf/doc-343.pdf [Stand: 27.07.2004] Cimbala, Stephen J.: Nuclear Weapons Policies. In: Kurtz, Lester ; Turpin, Jennifer (ed.): Encyclopedia of Violence, Peace, and Conflict. Vol. 2. San Diego : Academic Press, 1999. – ISBN 0-12-227012-6, S. 591 ff. Cincotta, Howard (ed.): An Outline of American History. Washington, DC : United States Department of State, Office of International Information Programs, 1994 CIRCA Research and Reference Information: Dictionary of Modern Politics. London : Cassell, 1994. – ISBN 0-304-34432-X City of Concorde Code of Ordinances (enacted June 14, 2004). Online verfügbar unter http://www.municode.com/resources/gateway.asp?pid=10210&sid=29 [Stand: 25.08.2004] Claridge, David: Exploding the Myths of Superterrorism. In: Terrorism and Political Violence, Vol. 11 (1999), No. 4, S. 133-148 Claridge, David: State Terrorism? Applying a Definitional Model. In: Terrorism and Political Violence, Vol. 8 (1996), No. 3, S. 47-63 Claridge, David: The Dynamics of the Terrorist State: A Comparative Analysis of the Effect of Policy Decisions and Structural Factors upon the Shape of State Terrorism. St. Andrews, University, Dissertation, 1998 Coady, C. A. J.: Terrorism. In: Becker, Lawrence C. ; Becker, Charlotte C. (ed.): Encyclopedia of Ethics. Vol. II. New York : Garland, 1992. – ISBN 0-81530403-X, S. 1241-1244 Coady, C. A. J.: The Morality of Terrorism. In: Philosophy, Vol. 60 (1985), S. 47-69. Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot : Dartmouth, 1996 (The International Library of Criminology, Criminal Justice and Penology). – ISBN 185521-548-9, S. 173-198 Collin, Barry C.: CyberTerrorism : From Virtual Darkness: New Weapons in a Timeless Battle (1997). Online verfügbar unter http://web.archive.org/web/20021228005115/nici.org/Research/Pubs/98-5.htm [Stand: 25.08.2004] Collin, Barry C.: The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge (ca. 1996). Online verfügbar unter http://afgen.com/terrorism1.html [Stand: 17.08.2004] 248 Collins, Joseph J. ; Horowitz, Michael: Homeland Defense : A Strategic Approach. Washington, D.C. : Center for Strategic and International Studies, 2000. – Final Draft. Online verfügbar unter [Stand: http://www.twotigersonline.com/Resources/hdstrategicappro.pdf 25.08.2004] Columbia University Press: The Columbia Encyclopedia (2003), Eintrag „secret police“. 6th ed. Online verfügbar unter http://www.bartleby.com/65/se/secretpo.html [Stand: 05.08.2004] Connor, Michael: Terrorism : Its Goals – Its Targets – Its Methods – Solutions. Boulder : Paladin, 1987. – ISBN 0-87364-404-2 Consterdine, Peter: Streetwise. Leeds : Protection Publications, 1997. – ISBN 1873475-52-7 Convention on the Prohibition of the Development, Production, Stockpiling and Use of Chemical Weapons and on their Destruction (opened for signature in 1993). Online verfügbar unter http://www.opcw.org/docs/cwc_eng.pdf [Stand: 29.06.2004] Cornago-Prieto, Noé: Diplomacy. In: Kurtz, Lester ; Turpin, Jennifer (ed.): Encyclopedia of Violence, Peace, and Conflict. Vol. 1. San Diego : Academic Press, 1999. – ISBN 0-12-227011-8, S. 559-566 Costmeyer, Robbie: Australian “Catch-All” Legislation. In: The Monitor : Nonproliferation, Demilitarization and Arms Control, Vol. 2 (1996), No. 4, S. 2627. Online verfügbar unter http://www.uga.edu/cits/documents/pdf/monitor/monitor_fa_1996.pdf [Stand: 06.08.2004] Council of the European Union: Council Common Position of 27 December 2001 on the application of specific measures to combat terrorism (2001/931/CFSP). Online verfügbar unter http://europa.eu.int/eurlex/pri/en/oj/dat/2001/l_344/l_34420011228en0093009 6.pdf [Stand: 25.08.2004] Council on Foreign Relations: Types of Terrorism (2004). Online verfügbar unter http://cfrterrorism.org/terrorism/types_print.html [Stand: 13.02.2004] Coweta County: Coweta County Emergency Management (ca. 2004). Online verfügbar unter http://www.coweta.ga.us/Resources/emergencymgt.html [Stand: 01.08.2004] Crace, John: Inside the criminal mind; forensic psychology. Online verfügbar unter http://www.law-forensic.com/cfr_stagg_11.htm [Stand: 09.07.2004] Creative Associates International, Inc.: Preventing and Mitigating Violent Conflicts : An Abridged Practitioner’s Guide (1997). Online verfügbar unter http://www.caii-dc.com/ghai/conguide.wpd [Stand: 04.05.2004] 249 Crelinsten, Ronald D. ; Schmid, Alex P.: Western Responses to Terrorism: A TwentyFive Year Balance Sheet. In: Terrorism and Political Violence, Vol. 4 (1992), No.4, S. 307-340 Crelinsten, Ronald D.: Analysing Terrorism and Counter-terrorism: A Communication Model. In: Terrorism and Political Violence, Vol. 14 (2002), No. 2, S. 77-122 Crelinsten, Ronald D.: Terrorism, Counter-Terrorism and Democracy: The Assessment of National Security Threats. In: Terrorism and Political Violence, Vol. 1 (1989), No. 9, S. 242-269 Crenshaw, Martha ; Pimlott, John: Encyclopedia of World Terrorism. Vol. 1. Armonk : Sharpe, 1997. – ISBN 1-56324-806-9 Crenshaw, Martha: “Suicide” Terrorism in Comparative Perspective. In: International Policy Institute for Counter-Terrorism (ed.): Countering Suicide Terrorism : An International Conference (Herzliya 2000). Herzliya : ICT, 2001. – ISBN 96590365-1-5, S. 21-29 Cronan, Karl: Foundations of Emergency Management. In: Australian Journal of Emergency Management, Volume 13 (1998/1999), Edition One, S. 20-23. Online verfügbar unter http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/0D60BF 4A77571C9CCA256CC10080A1E9/$file/Foundations_of_Emergency_Manage ment.pdf [Stand: 19.05.2004] Daalder, Ivo: Preemptive Attack – Old Constraints, New Challenges (ca. 2004). Online verfügbar unter: http://www.unglobalsecurity.org/pdf/Daalder_paper_preemption.pdf [Stand: 28.05.2004] Daase, Christopher: Terrorismus und Krieg : Zukunftsszenarien politischer Gewalt nach dem 11. September 2001. In: Voigt, Rüdiger (Hrsg.): Krieg – Instrument der Politik? : Bewaffnete Konflikte im Übergang vom 20. zum 21. Jahrhundert. Baden-Baden : Nomos, 2002. – ISBN 3-7890-7790-9, S. 365-389 Daéid, Niamh Nic: Differences in offender profiling in the United States of America and the United Kingdom. In: Forensic Science International, Vol. 90 (1997), S. 25-31 Daetwyler, George: Der Terrorismus und das internationale Strafrecht (unter Berücksichtigung des neuen Europäischen Übereinkommens zur Bekämpfung des Terrorismus [ETÜ] von 1977). Zürich, Universität, Rechts- und staatswissenschaftliche Fakultät, Dissertation, 1981 Däniker, Gustav: Antiterror-Strategie : Fakten, Folgerungen, Forderungen – Neue Wege der Terroristenbekämpfung. Frauenfeld : Huber, 1978. – ISBN 3-71930590-2 Däniker, Gustav: Dissuasion heute und morgen – ein persönlicher Exkurs. In: Allgemeine Schweizerischen Militärzeitschrift, Nr. 2 (1985), Beilage, S. 27-30 250 Däniker, Gustav: Grundzüge einer Antiterrorstrategie (Zusammenfassung). In: Europäische Konferenz für Menschenrechte und Selbstbestimmung (Hrsg.): Terrorismus : Ursachen, Gefahren, Bekämpfung (Vorträge der Fachtagung, Muri bei Bern 1983). Bern : Schweizerisches Ost-Institut, 1983. – ISBN 385913-123-0, S. 121-125 Danilovic, Vesna: Conceptual and Selection Bias Issues in Deterrence. In: The Journal of Conflict Resolution, Vol. 45 (2001), No. 1, S. 97-125 Danzmayr, Heinz: Atempause bei SALT (Besinnung auf nuclearstrategische und technologische Grundlagen). In: Österreichische Zeitschrift für Außenpolitik, Nr. 3 (1972), S. 135-151 Däubler, Wolfgang: Stationierung und Grundgesetz : Was sagen Völkerrecht und Verfassungsrecht zu neuen Massenvernichtungswaffen (ABC-Waffen) in der Bundesrepublik? Reinbek bei Hamburg : Rowohlt, 1982. – ISBN 3-499-150182 David, Steven R.: Fatal Choices : Israel’s Policy of Targeted Killing. Ramat Gan : Begin-Sadat Center for Strategic Studies, 2002 (Mideast Security and Policy Studies, No. 51). Online verfügbar unter http://www.biu.ac.il/Besa/david.pdf [Stand: 06.08.2004] David, Steven R.: Israel’s Policy of Targeted Killing. In: Ethics and International Affairs, Vol. 17 (2003), No. 1. Abstract online verfügbar unter http://www.carnegiecouncil.org/viewMedia.php/prmTemplateID/8/prmID/859 [Stand: 06.08.2004] Davidson Smith, G.: Single Issue Terrorism (1998). Online verfügbar unter www.csisscrs.gc.ca/eng/comment/com74_e.html [Stand: 13.02.2004] (Commentary No. 74) Davis, Lois M. ; Blanchard, Janice C.: Are Local Health Responders Ready for Biological and Chemical Terrorism?. Santa Monica : RAND, 2002 (RAND Issue Paper). Online verfügbar unter http://www.rand.org/publications/IP/IP221/IP221.pdf [Stand: 06.08.2004] Davis, Paul K. ; Jenkins, Brian M.: Deterrence and Influence in Counterterrorism : A Component in the War on al Qaeda. Santa Monica : RAND, 2002 (MR-1619). – ISBN 0-8330-3286-0. Online verfügbar unter http://www.rand.org/publications/MR1619/MR1619.pdf [Stand: 06.08.2004] DavisLogic: Comprehensive Emergency Management Programs (2004). Online verfügbar unter http://www.davislogic.com/CEMP.htm [Stand: 01.08.2004] de Bessé, Bruno: Terminological Definitions. In: Wright, Sue E. ; Budin, Gerhard: Handbook of Terminology Management. Volume 1 : Basic Aspects of Terminology Management. Amsterdam : Benjamins, 1997. – ISBN 90 272 2154 5, S. 63-74 251 de Gruyter, Wörterbuchredaktion (Hrsg.): Pschyrembel Klinisches Wörterbuch / Dornbluth, Otto (Begr.). 259. Aufl. Berlin : de Gruyter, 2002. – ISBN 3-11016522-8 de Reuck, Anthony: A Theory of Conflict Resolution by Problem-solving. In: Burton, John ; Dukes, Frank : Conflict: Readings in Management and Resolution. Houndmills : Macmillan, 1990 (The Conflict Series, Vol. 3). – ISBN 0-33352145-5, S. 183-198 Debiel, Tobias ; Matthies, Volker: Krisenprävention: Was wurde erreicht? : Eine Bestandsaufnahme zur deutschen Entwicklungs-, Außenund Sicherheitspolitik. Bonn: Arbeitsstelle Friedensforschung, 2000 (AFB-TEXTE Nr. 2/2000). Online verfügbar unter: http://www.priub.org/afb_texte/afbtext200.pdf [Stand: 16.06.2004] Delbrück, Jost: Abrüstung. In: Nohlen, Dieter ; Schultze, Rainer-Olaf: Pipers Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3-49202484-X, S. 2-3 Denning, Dorothy: Cyberterrorism : Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U.S. House of Representatives (2002). Online verfügbar unter [Stand: http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html 07.08.2004] Dershowitz, Alan M.: Why Terrorism Works : Understanding the threat – responding to the challenge. New Haven : Yale University Press, 2002. – ISBN 0-30009766-2 Despres, John: Intelligence and the Prevention of Nuclear Terrorism. In: Leventhal, Paul ; Alexander, Yonah: Preventing Nuclear Terrorism : The Report and Papers of the International Task Force on Prevention of Nuclear Terrorism. Lexington : D.C. Heath and Company, 1987. – ISBN 0-66691-4884-9, S. 321329. Online verfügbar unter http://www.nci.org/pdf/nt-book.pdf [Stand: 02.08.2004] Detektei Lloyd: Sicherheits- und Schwachstellenanalyse (ca. 2004). Online verfügbar unter http://www.sicherheitsanalyse.de [Stand: 25.06.2004] Deutsch, Günter: Militärisches Minenräumen. In: Truppendienst, Nr. 6 (2003), S. 542546. Online verfügbar unter http://www.bmlv.gv.at/truppendienst/ausgaben/artikel.php?id=110 [Stand: 30.06.2004] Deutsche Bundesregierung: Aktionsplan „Zivile Krisenprävention, Konfliktlösung und Friedenskonsolidierung“ (2004). Online verfügbar unter http://www.auswaertigesamt.de/www/de/aussenpolitik/friedenspolitik/ziv_km/aktionsplan.pdf [Stand: 02.08.2004] 252 Deutsche Gesellschaft für Technische Zusammenarbeit, Abteilung 4300: Entwicklungsorientierte Nothilfe (EON) : Flüchtlingsprogramme. Eschborn : Deutsche Gesellschaft für Technische Zusammenarbeit, 2001. Online verfügbar unter www.gtz.de/cpr/download/gtz2001dt.pdf [Stand: 23.06.2004] Deutsche Gesellschaft für Technische Zusammenarbeit: Entwicklungsorientierte Nothilfe : Arbeitskonzept. Eschborn : Deutsche Gesellschaft für Technische Zusammenarbeit, 1998. Online verfügbar unter www.gtz.de/cpr/download/gtz1998dt.pdf [Stand: 23.06.2004] Deutsche Gesellschaft für Technische Zusammenarbeit: Glossar : Erläuterung von Fachbegriffen (ca. 2004). Online verfügbar unter http://www.gtz.de/cpr/deutsch/glossar.htm [Stand: 05.08.2004] Deutsches Auswärtiges Amt (2003) : Terrorismusbekämpfung in den Vereinten Nationen (2003). Online verfügbar unter http://www.auswaertigesamt.de/www/de/aussenpolitik/vn/itb/itb_vn_html [Stand: 17.08.2004] Deutsches Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Fachinformationsstelle Zivilund Katastrophenschutz: Deutsche Literaturdatenbank für Zivil- und Katastrophenschutz, Thesaurus, Eintrag „Notfallmedizin“. Online verfügbar unter http://194.95.178.104/ (Hyperlink „Suche im Thesaurus“ auf der linken Seite) [Stand: 01.08.2004] Deutsches Bundesamt für Sicherheit in der Informationstechnik: BSIKurzinformationen zu aktuellen Themen der IT-Sicherheit : „Kritische Infrastrukturen in Staat und Gesellschaft“ (2003). Online verfügbar unter http://www.bsi.de/literat/faltbl/f17kritis.htm [Stand: 30.06.2004] Deutsches Bundesamt für Sicherheit in der Informationstechnik: Schutz Kritischer Infrastrukturen in Deutschland (ca. 2004). Online verfügbar unter http://www.bsi.bund.de/fachthem/kritis/index.htm [Stand: 30.07.2004] Deutsches Bundesamt für Verfassungsschutz: Personeller Geheim- und Sabotageschutz (ca. 2004). Online verfügbar unter http://www.verfassungsschutz.de/de/arbeitsfelder/af_spionageabwehr_und_ge heimschutz/personeller_geheimschutz.html [Stand: 25.06.2004] Deutsches Bundesamt für Verfassungsschutz: Proliferation – das geht uns an! Düsseldorf : Bundesamt für Verfassungsschutz, 2001. Online verfügbar unter http://www.verfassungsschutz.de/de/publikationen/spionageabwehr_geheimsc hutz/proliferation/sp_proliferation.pdf [Stand: 29.06.2004] Deutsches Bundesamt für Wirtschaft und Ausfuhrkontrolle: Aufgaben in der Ausfuhrkontrolle (ca. 2004). Online verfügbar unter http://www.ausfuhrkontrolle.info/aufgaben.htm [Stand: 23.06.2004] Deutsches Bundeskriminalamt: Operative Fallanalyse (OFA) (2004). Online verfügbar unter http://www.bka.de/kriminalwissenschaften/ofainter.html [Stand: 02.08.2004] 253 Deutsches Bundesministerium des Innern ; Bundesministerium der Justiz: Erster Periodischer Sicherheitsbericht. Berlin : Bundesministerium des Innern, 2001. – ISBN 3-00-9790-2. Online verfügbar unter http://www.bmi.bund.de/downloadde/23471/Download_Langfassung.pdf [Stand: 23.06.2004] Deutsches Bundesministerium des Innern: Lexikon, Eintrag „Terrorismus“ (ca. 2004). Online verfügbar unter http://www.bmi.bund.de/services/lexikon/lexikon.jsp?key=T&hit=Terrorismus& nodeID=null [Stand: 25.08.2004] Deutsches Bundesministerium des Innern: Lexikon, Eintrag „Völkerrechtsverträge“ (ca. 2004). Online verfügbar unter http://www.bmi.bund.de/services/lexikon/lexikon.jsp?key=V&hit=V%f6lkerrecht svertr%e4ge&nodeID=null [Stand: 25.08.2004] Deutsches Bundesministerium des Innern: Verfassungsschutzbericht 2003 (Pressefassung). Berlin : Bundesministerium des Innern, 2004. Online verfügbar unter http://www.bmi.bund.de/Annex/de_25540/Verfassungsschutzbericht_2003_Do wnload.pdf [Stand: 02.08.2004] Deutsches Bundesverwaltungsamt, Zentralstelle für Zivilschutz, Akademie für Krisenmanagement, Notfallplanung und Zivilschutz: 50 Jahre Ausbildung im Bevölkerungsschutz : Der Weg zur Akademie für Krisenmanagement, Notfallplanung und Zivilschutz. Bad Neuenahr-Ahrweiler : Bundesverwaltungsamt (2003). Online verfügbar unter http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/zfza2/aknz /32.pdf [Stand: 25.08.2004] Deutsches Komitee für Katastrophenvorsorge: Journalisten-Handbuch zum Katastrophenmanagement : Erläuterungen und Auswahl fachlicher Ansprechpartner zu Ursachen, Vorsorge und Hilfe bei Naturkatastrophen. 7. Aufl. Bonn : Deutsches Komitee für Katastrophenvorsorge, 2002. – ISBN 3933181-28-3. Online verfügbar unter http://www.dkkv.org/upload/Handbuch2002_gesamt.pdf [Stand: 25.06.2004] Devost, Matthew G. ; Houghton, Brian K. ; Pollard, Neal A.: Information Terrorism: Can You Trust Your Toaster? (1996). Online verfügbar unter http://www.terrorism.com/modules.php?op=modload&name=Downloads&file=i ndex®=getit&lid=15 [Stand: 25.08.2004] Dietz, Wolfgang ; Schaaf, Michael ; Sonnabend, Holger ; Wolf, Norbert: Der Brockhaus Geschichte : Personen, Daten, Hintergründe. Mannheim : F. A. Brockhaus, 2003. – ISBN 3-7653-0331-3 Digital Signature Trust Co.: Glossary, Eintrag “decryption” (ca. 2004). Online verfügbar unter http://www.digsigtrust.com/state/ny/faq-glos.html [Stand: 18.05.2004] Dixon, Martin: Textbook on International Law. 4th ed. London : Blackstone, 2000. – ISBN 1-85431-894-2 254 Dizikes, Peter: Money Trail: Freezing Terrorists’ Assets (2001). Online verfügbar unter http://abcnews.go.com/sections/business/DailyNews/WTC_moneyexplainer01 0926.html [Stand: 19.05.2004] Doehring, Karl: Völkerrecht : Ein Lehrbuch. Heidelberg : Müller, 1999. – ISBN 38114-5499-4 Dolnik, Adam: Die and Let Die: Exploring Links between Suicide Terrorism and Terrorist Use of Chemical, Biological, Radiological, and Nuclear Weapons. In: Studies in Conflict and Terrorism, Vol. 26 (2003), No. 1, S. 17-35 Draft International Convention To Enhance Protection from Cyber Crime and Terrorism. In: Sofaer, Abraham D. ; Seymour, E. G.: The Transnational Dimension of Cyber Crime and Terrorism. Stanford : Hoover Institution Press, 2001 (Hoover national security forum series). – ISBN 0-8179-9982-5, S. 249265. Online verfügbar unter http://wwwhoover.stanford.edu/publications/bookscybercrime.html [Stand: 30.06.2004] Draft Model Convention on the Prohibition and Prevention of Biological Terrorism. Online verfügbar unter http://cns.miis.edu/research/cbw/biosec/dcon.pdf [Stand: 29.06.2004] Drake, C. J. M.: The Role of Ideology in Terrorists’ Target Selection. In: Terrorism and Political Violence, Vol. 10 (1998), No. 2, S. 53-85. Online verfügbar unter http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/The%20Role%20of%20 Ideology%20in.pdf [Stand: 25.08.2004] Dupuy, Trevor N. ; Johnson, Curt ; Hayes, Grace P. ; Taylor, Priscilla S. ; Taylor, John M.: Dictionary of Military Terms : A Guide to the Language of Warfare and Military Institutions. 2nd ed. New York : Wilson, 2003. – ISBN 0-82421025-5 Egan, Anthony: Dealing With Terrorism (2001). Online verfügbar unter http://www.americamagazine.org/articles/egan-terrorism.htm [Stand: 21.01.2004] Ehrenfeld, Rachel: Narco-terrorism. New York : BasicBooks, 1990. – ISBN 0-46504800-5 Ellinger, Alfred: Terror und Terrorabwehr. Eisenstadt : Edition Roetzer, 1990. – ISBN 3-85374-192-4 Ellis, John W.: Police Analysis and Planning for Chemical, Biological and Radiological Attacks : Prevention, Defense and Response. Springfield : Thomas, 1999. – ISBN 0-398-06981-6 Eltrich, Wolfgang: Revolution. In: Gutjahr-Löser, Peter ; Hornung, Klaus: PolitischPädagogisches Wörterbuch. München : Olzog, 1980. – Unter Mitwirkung von Wolfgang Eltrich, Beate Huppertz und Monika Stiller-Geisen. – ISBN 3-78929838-7, S. 278-280 255 Emergency Management Australia: Australian Emergency Management Terms Thesaurus. Dickson : Emergency Management Australia, 1998 (Australian Emergency Manuals Series, Manual 4). – Compiled by staff of the Emergency Management Information Centre, Mount Macedon. – ISBN 0-642-58810-4. Online verfügbar unter http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/07D1F0 ED1B8663F4CA256C8A0008E41A/$file/AEM_TERMS_THESAURUS2.PDF [Stand: 18.05.2004] Emergency Management Australia: Disaster Medicine : Health and Medical Aspects of Disasters. 2nd ed. Dickson : Emergency Management Australia, 1999 (Australian Emergency Manuals Series, Part III, Vol. 1, Manual 2). – ISBN 064247374-9. Online verfügbar unter http://www.ema.gov.au/ema/emainternet.nsf/AllDocs/RWP1ADE09A90B0B5F 9ECA256C82003AED78?OpenDocument [Stand: 25.08.2004] Encyclopaedia Britannica Premium Service: Britannica Student Encyclopaedia, Eintrag „terrorism“ (2004). Online verfügbar unter http://www.britannica.com/ebi/article?eu=299449&query=terrorism&ct=%22ebi %22 [Stand: 25.08.2004] Encyclopaedia Britannica, Inc.: Britannica CD 2000 Deluxe Edition. Encyclopaedia Britannica, Inc., 2000. – CD-ROM Encyclopaedia Britannica, Inc.: The New Encyclopaedia Britannica in 30 Volumes. Vol. I. Chicago : Encyclopaedia Britannica, 1983. – ISBN 0-85229-400-X Encyclopaedia Britannica, Inc.: Types of terrorism (2004). Online verfügbar unter http://www.britannica.com/original?content_id=1447&pager.offset=1 [Stand: 21.01.2004] Engene, Jan Oskar: Patterns of Terrorism in Western Europe, 1950-1995. Bergen, University, Department of comparative politics, Dissertation, 1998 Enterprising Securities: Security Surveys and Vulnerability Assessments (ca. 2004). Online verfügbar unter http://www.enterprisingsecurities.com/training/sec_surveys.html [Stand: 05.08.2004] Eser, Albin: Strafrecht. In: Görres-Gesellschaft (Hrsg.): Staatslexikon : Recht – Wirtschaft – Gesellschaft. Bd. 5. 7. Aufl. Freiburg : Herder, 1989. – ISBN 3451-19305-1, Spalte 331-344 Eshel, David: Profil und Ausbildung islamistischer Selbstmordattentäter. In: Truppendienst, Jg. 41 (2002), Nr. 2, S. 118-119 European Parliament: Resolution on combating terrorism in the European Union (1996). Online verfügbar unter http://www3.europarl.eu.int/omk/omnsapir.so/pv2?LISTING=AfficheTout&PRG =CALDOC&FILE=970130&LANGUE=EN&TPV=DEF#Title7 [Stand: 25.08.2004] 256 Evans, Graham ; Newnham, Jeffrey: The Penguin Dictionary of International Relations. London : Penguin Books, 1998 (Penguin reference books). – ISBN 0-14-051397-3 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 2. 20. Aufl. Leipzig : Brockhaus, 1996. – ISBN 3-7653-3102-3 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 11. 20. Aufl. Leipzig : Brockhaus, 1997. – ISBN 3-7653-3111-2 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 12. 20. Aufl. Leipzig : Brockhaus, 1997. – ISBN 3-7653-3112-0 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 15. 20. Aufl. Leipzig : Brockhaus, 1998. – ISBN 3-7653-3115-5 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 16. 20. Aufl. Leipzig : Brockhaus, 1998. – ISBN 3-7653-3116-3 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 18. 20. Aufl. Leipzig : Brockhaus, 1998. – ISBN 3-7653-3118-X F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 21. 20. Aufl. Leipzig : Brockhaus, 1998. – ISBN 3-7653-3121-X F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 22. 20. Aufl. Leipzig : Brockhaus, 1999. – ISBN 3-7653-3122-8 F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 23. 20. Aufl. Leipzig : Brockhaus, 1999. – ISBN 3-7653-3100-7 Fachredaktionen des Bibliographischen Instituts (Hrsg.): Meyers kleines Lexikon Politik / Umbach, Dieter C. (Bearb.). Mannheim : Bibliographisches Institut, 1986 (Meyers kleine Lexika). – ISBN 3-411-02653-7 Faller, Edmund W.: Gewaltsame Flugzeugentführungen aus völkerrechtlicher Sicht. Berlin : Duncker und Humblot, 1972 (Schriften zum Völkerrecht, Bd. 21). – ISBN 3-428-02657-8 Fässler, Marc A.: Biologische Kriegführung. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 7/8 (1992), S. 355-359 Feldmann, Theodore B.: Characteristics of Hostage and Barricade Incidents: Implications for Negotiation Strategies and Training. In: Journal of Police Crisis Negotiations, Vol. 1 (2001), No. 1, S. 3-33. Online verfügbar unter: [Stand: http://www.haworthpressinc.com/store/sampletext/J173.pdf 18.03.2004] Ferguson, Charles D. ; Potter, William C. ; Sands, Amy ; Spector, Leonard S. ; Wehling, Fred L.: The Four Faces of Nuclear Terrorism. Monterey : Center for Nonproliferation Studies, 2004. – ISBN 1-885350-09-0. Online verfügbar unter http://cns.miis.edu/pubs/books/4faces.pdf [Stand: 08.08.2004] 257 Ferroli, William: Terrorism : Proper Planning Prevents Poor Performance (2002). Nicht mehr online verfügbar [Stand: 25.08.2004] Fetscher, Iring ; Münkler, Herfried ; Ludwig, Hannelore: Ideologien der Terroristen in der Bundesrepublik Deutschland. In: Fetscher, Iring ; Rohrmoser, Günter: Ideologien und Strategien. Opladen : Westdeutscher Verlag, 1981 (Analysen zum Terrorismus, Bd. 1). – Unter Mitarbeit von Jörg Fröhlich, Hannelore Ludwig und Herfried Münkler. – ISBN 3-531-11569-3, S. 16-37 Finel, Bernard I.: The Role of Aerospace Power in US Counterproliferation Strategy. In: Aerospace Power Journal, Vol. XIII (1999), No. 4, S. 77-89. Online verfügbar unter http://www.airpower.maxwell.af.mil/airchronicles/apj/apj99/win99/finel.pdf [Stand: 27.07.2004] Fischer, Peter ; Köck, Heribert F.: Allgemeines Völkerrecht : Das Recht der universellen Staatengemeinschaft – Ein Lehrbuch mit den wichtigsten Rechtstexten. 5. Aufl. Wien : Linde, 2000. – ISBN 3-7073-0099-4 Fisher, Roger ; Ury, William: Getting to Yes : Negotiating Agreement Without Giving In. 2nd ed. Boston : Houghton Mifflin, 1991. – ISBN 0-395-63124-6 Flemming, Peter ; Stohl, Michael : Myths and Realities of Cyberterrorism. In: Schmid, Alex P. (ed.): Countering Terrorism through International Cooperation : Proceedings of the International Conference on “Countering Terrorism Through Enhanced International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of Eithne Boland & Rebekah Grindlay, S. 70-108 Fochler-Hauke, Gustav; Michler, Günther ; Paesler, Reinhard (Hrsg.): Der Fischer Weltalmanach ’82 / Baumann, Wolf-Rüdiger ; Clauss, Jan U. ; Magg, Winfried (Mitarb.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1981. – ISBN 3596-19082-7 Forndran, Erhard: Abrüstung und Rüstungskontrolle : Historische Erfahrungen und theoretische Probleme. Berlin : Colloquium, 1981 (Beiträge zur Zeitgeschichte, Bd. 7). – ISBN 3-7678-0540-5 Forsteneichner, Günter F. C.: Bewaffnete Konflikte und das Ringen um Konfliktlösung und Frieden. Bonn : IAP, 2002 (Sonderbroschüre IAP-Dienst Sicherheitspolitik) Fox, James R.: Dictionary of International and Comparative Law. 2nd ed. Dobbs Ferry : Oceana, 1997. – ISBN 0-379-21385-0 Frank, Henning: Wörterbuch der Politik : Über 400 aktuelle Schlagworte und Abkürzungen aus Politik und Zeitgeschichte. München : Heyne, 1970 (HeyneBuch Nr. 4819/4820) Freeman, Chas. W.: The Diplomat’s Dictionary. Rev. ed. Washington, D.C.: United States Institute of Peace Press, 1997. – ISBN 1-878379-66-6 258 Freie und Hansestadt Hamburg, Behörde für Inneres, Landesamt für Verfassungsschutz: Verfassungsschutzbericht 2003. Hamburg : Freie und Hansestadt Hamburg, 2004. Online verfügbar unter http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/landesamtfuerverfassungsschutz/publikationen/pdf-bibliothek/vsb-2003gesamt,property=source.pdf [Stand: 25.08.2004] Freie und Hansestadt Hamburg, Behörde für Inneres, Landesamt für Verfassungsschutz: Verfassungsschutzbericht 2000. Hamburg : Freie und Hansestadt Hamburg, 2001. Online verfügbar unter http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/landesamtfuerverfassungsschutz/publikationen/pdf-bibliothek/verfassungsschutzbericht2000-pdf,property=source.pdf [Stand: 25.08.2004] Freitas, Robert A.: Nanomedicine Art Gallery : Emergency Care and Trauma. Online verfügbar unter http://www.foresight.org/Nanomedicine/Gallery/Medical/ Emergency.html [Stand: 19.05.2004] Fuchs, Theodor: Bewaffnete Aufstände : Von den Bauernkriegen bis BaaderMeinhof. München : Bernard und Graefe, 1982. – ISBN 3-7637-5227-7 Funke, Manfred: Terrorismus – Ermittlungsversuch zu einer Herausforderung. In: Funke, Manfred (Hrsg.): Terrorismus : Untersuchungen zur Struktur und Strategie revolutionärer Gewaltpolitik. Düsseldorf : Athenäum, 1977 (Athenäum-Droste-Taschenbücher. – ISBN 3-7610-7205-8, S. 9-36 Funke, Manfred: Terrorismus. In: Mickel, Wolfgang W. (Hrsg.): Handlexikon zur Politikwissenschaft. München : Ehrenwirth, 1983. – Unter Mitarbeit von Dietrich Zitzlaff. – ISBN 3-431-02445-9, S. 517-521 Ganor, Boaz: Defining Terrorism : Is One Man’s Terrorist Another Man’s Freedom Fighter? (1998). Online verfügbar unter http://www.ict.org.il/articles/articledet.cfm?articleid=49 [Stand: 06.08.2004] Ganor, Boaz: Non-Conventional Terrorism: Chemical, Nuclear, Biological (1998). Online verfügbar unter http://www.ict.org.il/inter_ter/noncon/noncon.htm [Stand: 26.07.2004] Garger, Reinhard: Geiselhaft und Kriegsgefangenschaft : Opfer – Täter – Überlebensstrategien. Wien : AV-Druck plus, 2001 (TruppendienstTaschenbuch, Bd. 45). – ISBN 3-901183-37-X Gärtner, Heinz: Ist Militärintervention eine Option? In: Reiter, Erich: Jahrbuch für internationale Sicherheitspolitik 1999. Hamburg : Mittler, 1999. – ISBN 3-81310599-1, S. 686-706 Geerds, Friedrich: Begnadigung und Amnestie. In: Görres-Gesellschaft (Hrsg.): Staatslexikon : Recht – Wirtschaft – Gesellschaft. Bd. 1. 7. Aufl. Freiburg : Herder, 1985. – ISBN 3-451-19301-9, Spalte 612-615 259 Geiger, Rudolf: Verträge, allgemeines. In: Seidl-Hohenveldern, Ignaz (Hrsg.): Lexikon des Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. – ISBN 3-47200307-3, S. 356-363 Generaldirektion der Staatlichen Archive Bayerns: Rahmenplan für Notfallmaßnahmen in den Staatlichen Archiven Bayerns (Notfallrahmenplan) (2001). Online verfügbar unter http://www.gda.bayern.de/notf02.htm [Stand: 23.06.2004] George, Alexander L.: Coercive Diplomacy: Definition and Characteristics. In: George, Alexander L. ; Simons, William E.: The Limits of Coercive Diplomacy. 2nd ed. Boulder : Westview, 1994. – With contributions by David K. Hall, Richard Herrmann, Bruce W. Jentleson, Paul G. Lauren, Scott D. Sagan, Tim Zimmermann. – ISBN 0-8133-1786-X, S. 7 ff. Georgia General Assembly, House Committee on Health and Human Services: Substitute to SB 333. Online verfügbar unter [Stand: http://www.legis.state.ga.us/legis/2003_04/fulltext/sb333.htm 25.08.2004] Gesetz über die Sächsische Wachpolizei. In: Sächsische Staatskanzlei (Hrsg.): Sächsisches Gesetz- und Verordnungsblatt, Nr. 6 (2004), S. 106-107. Online verfügbar unter http://www.recht-sachsen.de/GBL/ges0406.pdf [Stand: 05.08.2004] Gibbs, Jack P.: Conceptualization of Terrorism. In: American Sociological Review, Vol. 54 (1989), No. 3, S. 329-340 Gießmann, Joachim: Terrorismus mit staatlicher Duldung oder Förderung. In: Frank, Hans ; Hirschmann, Kai (Hrsg.): Die weltweite Gefahr : Terrorismus als internationale Herausforderung. Berlin : Berlin-Verlag Spitz, 2002. – ISBN 38305-0286-9, S. 279-292 Gilman, Larry: Encryption of Data. In: Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and Security. Vol. 1. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7762-0, S. 295 ff. Ginges, Jeremy: Deterring the Terrorist: A Psychological Evaluation of Different Strategies for Deterring Terrorism. In: Terrorism and Political Violence, Vol. 9 (1997), No. 1, S. 170-185 Girardin, Luc ; Peter, Marcel ; Sanglard, Hervé: Internationaler Terrorismus : Eine multidimensionale Analyse seines Umfelds mittels „Clash’O’Scope“. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 12 (2002), S. 8-16 Gisselbrecht, Thomas ; Biedermann, Birgit: Schweizerisches Strafrecht: Besondere Bestimmungen Art. 111 bis 331, Artikel 183 (1996). Online verfügbar unter http://www.swisslawnet.ch/tx/stgbskri/art183.htm [Stand: 02.08.2004] Goeckel, Klaus: Die Bemühungen um eine Ächtung bakteriologischer und chemischer Waffen. In: Zivilverteidigung, Nr. 1 (1981), S. 33-43 260 Goldberg, Joseph: Comment. In: Barnett, Frank R. ; Lord, Carnes: Political Warfare and Psychological Operations : Rethinking the US Approach. Washington, DC : National Defense University Press, 1989, S. 160-163. Online verfügbar unter http://www.ndu.edu/inss/books/Books - 1980 to 1989/Political Warfare and PSYOPS - Jan89/PWPOR.pdf [Stand: 05.08.2004] Gore-Booth, Lore; Pakenham, Desmond (ed.): Satow’s Guide to Diplomatic Practice. 5th ed. London : Longman, 1979. – ISBN 0-582-50109-1 Government of Canada, Privy Council Office: The Canadian Security and Intelligence Community: Helping Keep Canada and Canadians Safe and Secure (2001). – ISBN 0-662-65480-3. Online verfügbar unter http://www.pcobcp.gc.ca/docs/Publications/si/si_e.pdf [Stand: 01.08.2004] Graves, Barbara (ed.): Chem-Bio: Frequently Asked Questions : Guide to better understanding chem-bio. Version 1.0. Alexandria : Tempest, 1998. – ISBN 09665437-1-8 Gray, Colin S.: Combatting Terrorism. In: Parameters, Autumn 1993, S. 17-23 Gray, Colin S.: The Definitions and Assumptions of Deterrence: Questions of Theory and Practice. In: The Journal of Strategic Studies, No. 4 (1990), S. 1-18 Gugel, Günther: Das ABC der Konfliktbearbeitung. Tübingen : Verein für Friedenspädagogik, 2000. Online verfügbar unter http://www.aspr.ac.at/museum/konflikt_abc.pdf [Stand: 02.08.2004] Gutsche, Günter ; Sommerfeld, Michael: Preventing Crime: What works, what doesn’t, what’s promising – Zusammenfassung des so genannten ShermanReports. In: Institut für Kriminalwissenschaften ; Philipps-Universität Marburg, Fachbereich Psychologie – Sozialpsychologie: Düsseldorfer Gutachten: Empirisch gesicherte Erkenntnisse über kriminalpräventive Wirkungen. Düsseldorf : Landeshauptstadt Düsseldorf, Arbeitskreis Vorbeugung und Sicherheit, 2002. – ISBN 3-926490-07-1, S. 194-264. Online verfügbar unter http://www.duesseldorf.de/download/dg.pdf [Stand: 23.06.2004] Haass, Richard N.: Intervention : The Use of American Military Force in the Post-Cold War World. Rev. ed. Washington, D.C. : Brookings Institution Press, 1999. – ISBN 0-87003-135-X. Online verfügbar unter http://brookings.nap.edu/books/081573135X/html/ [Stand: 18.05.2004] Haefs, Hanswilhelm (Hrsg.): Der Fischer Weltalmanach 1987 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1986. – ISBN 3-596-19087-8 Haefs, Hanswilhelm (Hrsg.): Der Fischer Weltalmanach 1988 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1987. – ISBN 3-596-19088-6 Hahlweg, Werner: Typologie des modernen Kleinkrieges. Wiesbaden : Steiner, 1967 (Institut für Europäische Geschichte Mainz, Vorträge, Nr. 46) 261 Hahslach, Karl-Heinz ; Opel, Manfred: Lexikon Grauzone : Stichworte, Dokumente und Fachbegriffe. München : Bernard & Graefe, 1981 (Bernard & Graefe aktuell, Bd. 19). – ISBN 3-7637-5319-2 Hammond, Grant T.: Low-Intensity Conflict: War by Another Name. In: Small Wars and Insurgencies, Vol. 1 (1990), No. 3, S. 226-238 Hänisch, Werner (Vorsitzender der Redaktion): Wörterbuch der Außenpolitik und des Völkerrechts. Berlin : Dietz, 1980 Hanke, Sebastian: Untersuchung zur Nutzung und Aktualisierung raumbezogener Daten im Katastrophenmanagement. Kiel, Universität, MathematischNaturwissenschaftliche Fakultät, Dissertation, 2002. Online verfügbar unter http://e-diss.uni-kiel.de/diss_689/d689.pdf [Stand: 01.08.2004] Hanns-Seidel-Stiftung (Hrsg.): „Kreuther Tage“ für Führungskräfte der Bundeswehr. München : Hanns-Seidel-Stiftung, ca. 1980 Hanson, Lynn M.: Verifying Coventional Force Reductions. In: The Washington Quarterly, Vol. 14 (1991), No. 1, S. 133-147 Hardy, Michael: Modern Diplomatic Law. Manchester : University Press, 1968 (The Melland Schill Lectures) Harmon, Christopher C.: Terrorism Today. London : Frank Cass, 2000. – ISBN 07146-4998-8 Harvey, A. D.: Research Note: The Pre-history of the Coup d’Etat. In: Terrorism and Political Violence, Vol. 6 (1994), No. 2, S. 235-244 Hauswedell, Corinna ; Weller, Christoph ; Ratsch, Ulrich ; Mutz, Reinhard ; Schoch, Bruno: Friedensgutachten 2003 – Stellungnahme. Online verfügbar unter [Stand: http://www.hsfk.de/dowanloads/fga_2003_stellungnahme.pdf 30.06.2004] Haut, François: Terrorism and Mass Destruction Weapons: Reality or “Damocles" Effect? (2003). Online verfügbar unter http://www.drmcc.org/documents/pdf/conf_wellington.pdf [Stand: 21.01.2004] Havelka, Franz (Hrsg.): Internationales Turnbridge Wells : UNISAF, 1985 technisches Brandschutzwörterbuch. Hay, John H.: Tactical and Materiel Innovations, Chapter XV. Washington , D.C. : Department of the Army, 1989 (Vietnam Studies). Online verfügbar unter http://www.army.mil/cmh-pg/books/Vietnam/tactical/index.htm [Stand: 20.08.2004] Hayward, P. H. C.: Jane’s Dictionary of Military Terms. London : Macdonalds and Jane’s, 1975. – ISBN 0-356-08261-X 262 Heiligsetzer, Edda: Extremismus, Terrorismus, ‚Heiliger Krieg’: Zur Soziologie religiöser Terroristen. In: Bendel, Petra ; Hildebrandt, Mathias (Hrsg.): Im Schatten des Terrorismus : Hintergründe, Strukturen, Konsequenzen des 11. September 2001. Wiesbaden : Westdeutscher Verlag, 2002. – ISBN 3-53113819-7 Heller, Daniel: Sind wir gerüstet? Die Schweiz und die Terrorismusbekämpfung : Eine Analyse unserer Vorbereitungen gegen neue Bedrohungsformen. Zürich: Verein Sicherheitspolitik und Wehrwissenschaft, 2003 (Sicherheitspolitische Information). Online verfügbar unter http://www.vsww.ch/publika/sipol_april_03.pdf [Stand: 05.08.2004] Henderson, Harry: Global Terrorism : The Complete Reference Guide. New York : Checkmark Books, 2001. – Rev. ed. of: Terrorism. – ISBN 0-8160-4958-0 Hennessy, John L. ; Patterson, David A. ; Lin, Herbert S. (ed.): Information Technology for Counterterrorism : Immediate Actions and Future Possibilities / National Research Council, Computer Science and Telecommunications Board, Committee on the Role of Information Technology in Responding to Terrorism. Washington, D.C. : National Academies Press, 2003. – ISBN 0309-08736-8. Online verfügbar unter http://www.nap.edu/openbook/0309087368/html/ [Stand: 06.08.2004] Hennig, Eike: Terrorismus. In: Lippert, Ekkehard ; Wakenhut, Roland (Hrsg.): Handwörterbuch der Politischen Psychologie. Opladen : Westdeutscher Verlag, 1983 (Studienbücher zur Sozialwissenschaft, Bd. 46). – ISBN 3-53121557-4, S. 308-317 Hensman, Jonathan R.: Taking Terrorism, Low-Intensity Conflict, and Special Operations in Context. In: Marine Corps Gazette, Vol. 71 (1987), Iss. 2, S. 4450 Herberg-Rothe, Andreas: Der Krieg : Geschichte und Gegenwart. Frankfurt : Campus, 2003. – ISBN 3-593-37236-3 Herbst, Philip: Talking Terrorism : A Dictionary of the Loaded Language of Political Violence. Westport : Greenwood Press, 2003. – ISBN 0-313-32486-7 Hess, Henner: Terrorismus und Terrorismus-Diskurs. In: Hess, Henner ; Moerings, Martin ; Paas, Dieter ; Scheerer, Sebastian ; Steinert, Heinz: Angriff auf das Herz des Staates : Soziale Entwicklung und Terrorismus. Bd. 1. Frankfurt am Main : Suhrkamp, 1988 (edition suhrkamp Nr. 1490, Neue Folge Nr. 490). – ISBN 3-518-11490-5 Hesse, Konrad: Staatsnotstand und Staatsnotrecht. In: Görres-Gesellschaft (Hrsg.): Staats-Lexikon : Recht – Wirtschaft – Gesellschaft in 5 Bänden. Bd. 5. 7. Aufl. Freiburg : Herder, 1985. – ISBN 3-451-19301-9, Spalte 201-205 Heymann, Philip B.: Terrorism and America : A Commonsense Strategy for a Democratic Society / Belfer Center for Science and International Affairs. Cambridge : MIT Press, 1998 (BCSIA Studies in International Security). – ISBN 0-262-08272-1 263 Hippler, Jochen ; Lueg, Andrea: Gewalt als Politik : Terrorismus und Intervention im Nahen Osten. Köln : Pahl-Rugenstein, 1987. – ISBN 3-7609-1122-6 Hirschmann, Kai: Veränderungen des weltweiten Terrorismus. In: Europäische Sicherheit, Jg. 49 (2000), Nr. 5, S. 38-41 Hirschmann, Kai: Das Phänomen 'Terrorismus': Entwicklungen und neue Herausforderungen. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen : Kompendium zum erweiterten Sicherheitsbegriff. Hamburg : Mittler, 2001. – ISBN 3-8132-0776-5, S. 453-482 Hirschmann, Kai: Terrorismus in neuen Dimensionen : Hintergründe und Schlussfolgerungen. In: Aus Politik und Zeitgeschichte, Nr. 51 (2001), S. 7-15. [Stand: Online verfügbar unter http://www.bpb.de/files/GX680F.pdf 06.08.2004] Hirschmann, Kai: Internationaler Terrorismus : Hintergründe, Strukturen, Bekämpfungsmöglichkeiten (2002). In: Reader Sicherheitspolitik, S. 2-16. Online verfügbar unter http://www.reader-sipo.de/artikel/0204_AIII2.pdf [Stand: 11.03.2004] Hirschmann, Kai: Internationaler Terrrismus gestern und heute: Entwicklungen, Ausrichtung, Ziele. In: Frank, Hans ; Hirschmann, Kai (Hrsg.): Die weltweite Gefahr : Terrorismus als internationale Herausforderung. Berlin : Berlin-Verlag Spitz, 2002. – ISBN 3-8305-0286-9, S. 27-66 Hirschmann, Kai: Terrorismus. Hamburg : Europäische Verlagsanstalt, 2003 (Wissen 3000). – ISBN 3-434-46181-7 Hirschmann, Stefan: Taliban in Afghanistan und internationales Finanzwesen (2001). Online verfügbar unter http://www.historik-hirschmann.de/Taliban.pdf [Stand: 23.06.2004] Hoch, Martin: Krieg und Politik im 21. Jahrhundert. In: Aus Politik und Zeitgeschichte, Nr. 20 (2001), S. 17-25. Online verfügbar unter http://www.dasparlament.de/2001/20/Beilage/004p.pdf [Stand: 25.08.2004] Hoffman, F. G.: Homeland Security : A Competitive Strategies Approach. Washington, DC : Center for Defense Information, 2002. Online verfügbar unter http://www.cdi.org/products/homeland.pdf [Stand: 18.05.2004] Hoffmann, Jens ; Musolff, Cornelia: Fallanalyse und Täterprofil. Wiesbaden : Bundeskriminalamt, 2000 (BKA-Forschungsreihe, Bd. 52). Online verfügbar unter http://www.bka..de/kriminalwissenschaften/veroeff/band/index52.html [Stand: 02.08.2004] Hoffmann-La Roche ; Urban und Schwarzenberg (Hrsg.): Roche-Lexikon Medizin. 4. Aufl. München : Urban und Schwarzenberg, 1998. – ISBN 3-541-17114-6 264 Hofinger, Gesine ; Horn, Günter: Notfallplanung: Aufgaben, Anforderungen Anregungen. In: Strohschneider, Stefan ; von der Weth, Rüdiger (Hrsg.): Ja, mach nur einen Plan : Pannen und Fehlschläge – Ursachen, Beispiele, Lösungen / Dörner, Dietrich (Vorw.). 2. Aufl. Bern : Huber, 2002. – ISBN 3456-83651-1, S. 224-239 Hofmann, Frank: Das Phänomen des internationalen Terrorismus : Analyse und Bekämpfungsmaßnahmen. In: Vierteljahresschrift für Sicherheit und Frieden, Vol. 15 (1997), Nr. 4, S. 211-217 Hohmann, Olaf: Die Geschichte der Todesstrafe in Deutschland. In: Boulanger, Christian ; Heyes, Vera ; Hanfling, Philip (Hrsg.): Zur Aktualität der Todesstrafe : Interdisziplinäre und globale Perspektiven. 2. Aufl. Berlin : Berlin-Verlag Spitz, 2002. – ISBN 3-8305-0277-X, S. 247-268 Holst, Johan J.: Denial and Punishment: Straddling the Horns of NATO’s Dilemma. In: Adelphi Papers 206 (1986), S. 62-78 Hoyer, Petra ; Klos, Joachim: Regelungen zur Bekämpfung der Geldwäsche und ihre Anwendung in der Praxis : Geldwäschegesetz, Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität, internationale Regelungen. 2. Aufl. Bielefeld : Schmidt, 1998. – ISBN 3-503-04151-6 Hudson, Rex A. ; Library of Congress, Federal Research Division: Who Becomes a Terrorist and Why : The 1999 Government Report on Profiling Terrorists. Guilford : Lyons Press, 2002. – ISBN 1-58574-754-8. Online (unter anderem Titel) verfügbar unter http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf [Stand: 02.08.2004] Hug, Kathleen E. (ed.): Arms Control and Disarmament : The U.S. Commitment. Washington, DC: U.S. Information Agency, 1997. Online verfügbar unter http://usinfo.state.gov/products/pubs/armsctrl/ [Stand: 25.08.2004] Hunger, Iris ; Geißler, Erhard: ProCEID. Der Gefahr des Bioterrorismus international begegnen. In: Vierteljahresschrift für Sicherheit und Frieden, Jg. 15, Nr. 4 (1997), S. 250-255 Hurley, Jennifer A.: Weapons of Mass Destruction. San Diego : Greenhaven, 1999 (Opposing Viewpoints Series). – ISBN 0-7377-0058-0 Hutchinson, Asa: Statement Before the US Senate Judiciary Committee Subcommittee on Technology, Terrorism, and Government Information : Executive Summary (2002). Online verfügbar unter http://www.dea.gov/pubs/cngrtest/ct031302p.html [Stand: 21.01.2004] (DEA Congressional Terstimony) Hutter, Reinhard: „Cyber-Terror“: Risiken im Informationszeitalter. In: Aus Politik und Zeitgeschichte, B 10-11 (2002), S. 31-39. 265 iAmericanSpirit: Political Dictionary, Eintrag „amnesty“ (2002). Online verfügbar unter http://www.fast-times.com/dictionarya-b.html [Stand: 08.07.2004] iAmericanSpirit: Political Dictionary, Eintrag „arms control“ (2002). Online verfügbar unter http://www.fast-times.com/dictionarya-b.html [Stand: 08.07.2004] iAmericanSpirit: Political Dictionary, Eintrag „diplomacy“ (2002). Online verfügbar unter http://www.fast-times.com/dictionaryd.html [Stand: 31.07.2004] iAmericanSpirit: Political Dictionary, Eintrag „non-proliferation“ (2002). Online verfügbar unter http://www.fast-times.com/dictionaryn-o.html [Stand: 31.07.2004] ICA-D: Zweiter-Weltkrieg-Lexikon, Eintrag „Kommandounternehmen“ (2003). Online verfügbar unter http://www.infobitte.de/free/lex/ww2_Lex0/k/kommandounternehmen.htm [Stand: 16.06.2004] Innenministerium des Landes Nordrhein-Westfalen, Abteilung Verfassungsschutz: Verfassungsschutzbericht des Landes Nordrhein-Westfalen über das Jahr 1997. Düsseldorf : Innenministerium, 1998. In: Innenministerium des Landes Nordrhein-Westfalen, Abteilung Verfassungsschutz: VS-info NRW 2001. Düsseldorf : Innenministerium, 2001. – CD-ROM Innenministerium des Landes Nordrhein-Westfalen: Sabotage (ca. 2004). Online verfügbar unter http://www.im.nrw.de/sch/629.htm [Stand: 05.08.2004] Innenministerium des Landes Nordrhein-Westfalen: Staatsterrorismus (ca. 2004). Online verfügbar unter http://www.im.nrw.de/sch/627.htm [Stand: 05.08.2004] Innenministerium Mecklenburg-Vorpommern, Abteilung Verfassungsschutz: VSLexikon : Begriffe aus der Welt der Nachrichtendienste von A bis Z (ca. 2004). Online verfügbar unter http://www.verfassungsschutzmv.de/pages/lexikon.htm [Stand: 01.08.2004] Institut für Kriminalwissenschaften ; Philipps-Universität Marburg, Fachbereich Psychologie – Sozialpsychologie (Hrsg.): Leitlinien wirkungsorientierter Kriminalprävention : Anwendungsbezogene Ertragsanalyse des „Düsseldorfer Gutachtens“ / Rössner, Dieter (Mitarb.) (2002). Online verfügbar unter http://www.jura.uni-marburg.de/strafr/roessner/dokumente/ss02/ Ertragsanalyse_Coester.doc [Stand: 25.08.2004] Institute of Medicine of the National Academies, Board on Neuroscience and Behavioral Health, Committee on Responding to the Psychological Consequences of Terrorism: Preparing for the Psychological Consequences of Terrorism : A Public Health Strategy. Washington, D.C. : National Academies Press, 2003. – ISBN 0-309-08953-0. Online verfügbar unter http://www.nap.edu/books/0309089530/html/ [Stand: 06.08.2004] 266 Inter-Agency Standing Committee, Reference Group on Contingency Planning and Preparedness: Inter-Agency Contingency Planning Guidelines for Humanitarian Assistance (2001). Online verfügbar unter http://www.theecentre.net/resources/e_library/doc/UN Inter-Agency Contingency Planning Guidelines.pdf [Stand: 18.05.2004] International Alert: Code of Conduct : Conflict transformation work (ca. 2000). Online verfügbar unter http://www.international-alert.org/pdf/publA/coc_full.pdf [Stand: 04.08.2004] International Alert: Resource pack for conflict transformation : a collection of materials for trainers, trainees, facilitators and others interested in transforming violent conflict / Doucet, Ian (consultant editor) (1996). Online verfügbar unter http://www.international-alert.org/text/respack.htm [Stand: 23.06.2004] International Atomic Energy Agency: Joint Thesaurus. Vienna : IAEA, 2004 (ETDE/INIS Joint Reference Series No. 1 (Rev. 1)). Online verfügbar unter http://www.etde.org/edb/JRS1r1_web.pdf [Stand: 05.08.2004] International Atomic Energy Agency, Department of Nuclear Safety: IAEA Safety Glossary : Terminology used in Nuclear, Radiation, Radioactive Waste and Transport Safety. Version 1.0. Vienna : IAEA, 2000. Online verfügbar unter [Stand: http://www.iaea.or.at/ns/CoordiNet/documents/safetyglossary.pdf 04.08.2004] International Atomic Energy Agency: IAEA Safeguards Glossary. 2001 edition. Vienna : IAEA, 2002 (International Nuclear Verification Series, No. 3). – ISBN 92–0–111902–X. Online verfügbar unter http://wwwpub.iaea.org/MTCD/publications/PDF/nvs-3-cd/PDF/NVS3_prn.pdf [Stand: 04.05.2004] International Convention against the taking of hostages (adopted on 17 December 1979). Online verfügbar unter http://untreaty.un.org/English/Terrorism/Conv5.pdf [Stand: 17.03.2004] International Federation of Red Cross and Red Crescent Societies: Strategy 2010 – To improve lives of vulnerable people by mobilizing the power of humanity (ca. 2000). Online verfügbar unter http://www.ifrc.org/publicat/s2010 [Stand: 05.08.2004] International Labour Organization: Joint Meeting on Public Emergency Services: Social Dialogue in a Changing Environment. Geneva : ILO, 2003. Online verfügbar unter http://www.ilo.org/public/english/dialogue/sector/techmeet/jmpes03/jmpes8.pdf [Stand: 25.08.2004] International Task Force on Prevention of Nuclear Terrorism: Report. Washington, D.C. : Nuclear Control Institute, 1986. Online verfügbar unter http://www.nci.org/PDF/NCI_6-25-1986_Report.pdf [Stand: 02.08.2004] 267 Ipsen, Knut: Völkerrecht : Ein Studienbuch. 4. Aufl. München : Beck’sche Universitätsbuchhandlung, 1999. – ISBN 3-406-37115-9 Januschke, Peter M.: Katastrophenhilfe – militärische und zivile Zusammenarbeit. In: Truppendienst, Jg. 39 (2000), Nr. 4, S. 283-286 Jesse, Eckhard: Extremismus. In: Andersen, Uwe ; Woyke, Wichard: Handwörterbuch des politischen Systems der Republik Deutschland. 4. Aufl. Opladen : Leske und Budrich, 2000. – ISBN 3-8100-2761-8, S. 167-170. Online verfügbar unter http://www.bpb.de/wissen/04533837686809612704313150200958,0,0,Extremi smus.html [Stand: 25.08.2004] Jesse, Eckhard: Terrorismus. In: Andersen, Uwe ; Woyke, Wichard: Handwörterbuch des politischen Systems der Republik Deutschland. 4. Aufl. Opladen : Leske und Budrich, 2000. – ISBN 3-8100-2761-8, S. 590-592. Online verfügbar unter http://www.bpb.de/wissen/07455356028883707932582350247628,0,0,Terroris mus.html [Stand: 25.08.2004] JK Objektschutz & Detektivbüro: Objektschutz (ca. 2004). Online verfügbar unter http://www.jk-sicherheit.de/11604.html [Stand: 25.08.2004] Joes, Anthony J.: Guerrilla Warfare. In: Kurtz, Lester ; Turpin, Jennifer (ed.): Encyclopedia of Violence, Peace, and Conflict. Vol. 2. San Diego : Academic Press, 1999. – ISBN 0-12-227012-6, S. 75 ff. Jongman, A. J.: Database Section : Dimensions of Contemporary Conflicts and Human Rights Violations. In: Terrorism and Political Violence, Vol. 13 (2001), No. 2, S. 143-177 Jongman, Albert J. ; Schmid, Alex P.: Monitoring Human Rights : Manual for Assessing Country Performance / Interdisciplinary Research Program on Root Causes of Human Rights Violations. Leiden : PIOOM, 1994. – ISBN 90-7104270-7 Jurrjens, Rudolf T.: The Free Flow : People, Ideas, and Information in Soviet Ideology and Politics. Amsterdam : Free University, 1978 Kamp, Karl-Heinz: Nuklearterrorismus: Fakten und Fiktionen. Sankt Augustin : Konrad-Adenauer-Stiftung, 1994. – ISBN 3-930163-59-4. Online verfügbar unter http://web.archive.org/web/19970106053522/http://www.kas.de/dokumente/pu b_aus/nuklear.doc [Stand: 02.08.2004] (Interne Studien Nr. 96) Karmasin, Matthias ; Ribing, Rainer: Die Gestaltung wissenschaftlicher Arbeiten : Ein Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. 3. Aufl. Wien : Facultas, 2002. – ISBN 3-85114-698 Karmon, Ely: Olympic Bomb Plot to Blow up Sydney Nuclear Reactor Foiled: How Serious the Threat? (2000). Online verfügbar unter http://www.ict.org.il/articles/articledet.cfm?articleid=127 [Stand: 02.08.2004] 268 Karst, Heinz: Gedanken zum modernen Kleinkrieg. In: Kampftruppen/Kampfunterstützungstruppen, Jg. 22 (1980), Nr. 4, S. 181-183 KATALYSE Institut für angewandte Umweltforschung: Umweltlexikon, Eintrag „Atomwaffen“ (2004). Online verfügbar unter http://www.umweltlexikononline.de/fp/archiv/RUBradioaktivitaet/Atomwaffen.p hp [Stand: 09.07.2004] Eintrag „Biologische Waffen“ (2004). Online verfügbar unter http://www.umweltlexikononline.de/fp/archiv/RUBsonstiges/BiologischeWaffen. php [Stand: 09.07.2004] Kegley, Charles W. ; Raymond, Gregory A.: Preventive War and Permissive Normative Order. In: International Studies Perspectives, Vol. 4 (2003), No. 4, S. 385-394 Kellman, Barry: WMD Proliferation: An International Crime? In: The Nonproliferation Review, Vol. 8 (2001), No. 2, S. 93-101. Online verfügbar unter http://cns.miis.edu/pubs/npr/vol08/82/82kell.pdf [Stand: 04.08.2004] Kerner, Hans-Jürgen: Kriminologie-Lexikon / Feltes, Thomas ; Hofmann, Frank ; Janssen, Helmut ; Kettelhöhn, Dieter (Bearb.). 4. Aufl. Heidelberg : Kriminalistik-Verlag, 1991 (Grundlagen der Kriminalistik, Bd. 33). – ISBN 37832-0989-7 Ketelsen, Doris: Moskaus Haltung zum internationalen Terrorismus. In: Osteuropa, Nr. 11 (1978), S. 965-977 Khatchadourian, Haig: The Morality of Terrorism. New York : Lang, 1998 (Conflict and Consciousness, Studies in War, Peace, and Social Thought, Vol. 4). – ISBN 0-8204-3790-5 Kießler, Richard E.: Guerilla und Revolution : Parteikommunismus und Partisanenstrategie in Lateinamerika. Bonn-Bad Godesberg : Neue Gesellschaft, 1975 (Schriftenreihe des Forschungsinstituts der Friedrich-EbertStiftung, Bd. 115). – ISBN 3-87831-192-3 Kimhi, Shaul ; Even, Shmuel : Who are the Palestinian Suicide Terrorists? (2003). Online verfügbar unter http://www.tau.ac.il/jcss/sa/v6n2p5Kim.html [Stand: 21.01.2004] (Strategic Assessment, Vol. 6, No.2) Kimminich, Otto: Auslieferung. In: Seidl-Hohenveldern, Ignaz (Hrsg.): Lexikon des Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. – ISBN 3-47200307-3, S. 25 Kimminich, Otto: Einführung in das Völkerrecht. 6. Aufl. Tübingen : Francke, 1997. – ISBN 3-7720-1923-4 Kingan, Robert J.: Chemical Stockpile Emergency Preparedness Program (CSEPP) Glossary (1996). 2nd ed. Online verfügbar unter http://kyem.dma.state.ky.us/csepp/TRAINING/support/csepp_guidance_cd/do cs/CSEPP_Planning_Guidance_17_May_1996/CSEPP_Glossary.pdf [Stand: 05.08.2004] 269 Klink, Manfred: Bekämpfung des internationalen Terrorismus im Zusammenhang mit den Anschlägen am 11.09.2001 in den USA – aus Sicht des Bundes.In: Die Kriminalpolizei, Nr. 9 (2002), S. 1-8. Online verfügbar unter http://www.diekriminalpolizei.de/downloads/ausgabesptember2002.pdf [Stand: 05.08.2004] Kluss, Heinz: Jenseits von Clausewitz? Konfliktprävention und Kriegsführung im 21. Jahrhundert. In: Kümmel, Gerhard ; Collmer, Sabine (Hrsg.): Asymmetrische Konflikte und Terrorismusbekämpfung : Prototypen zukünftiger Kriege? Baden-Baden : Nomos, 2003 (Militär und Sozialwissenschaften, Bd. 32). – ISBN 3-8329-0273-2, S. 107-121 Knapp, Wade M. ; Knapp, Lee A.: Biological & Chemical Terrorism and the Medical Preparedness Paradigm (2000). Online verfügbar unter [Stand: http://wearcam.org/decon/crowd_control_hospital_decon.htm 05.08.2004] Knight, Judson: Profiling. In: Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and Security. Vol. 2. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7687-X, S. 448 ff. Knobler, Stacey L. ; Mahmoud, Adel A. F. ; Pray, Leslie A. (ed.): Biological Threats and Terrorism : Assessing the Science and Response Capabilities : Workshop Summary / Institute of Medicine, Board on Global Health. Washington, DC : National Academy Press, 2002. - Based on a Workshop of the Forum on Emerging Infections. – ISBN 0-309-08253-6. Online verfügbar unter http://books.nap.edu/books/0309082536/html/index.html [Stand: 11.03.2004] Koelzer, W.: Lexikon zur Kernenergie (2004). Online verfügbar unter http://hikwww2.fzk.de/kernenergielexikon/Lexikon_zur_Kernenergie_April_200 4_deutsch_Monitor.pdf [Stand: 25.06.2004] Kohlschütter, Andreas V.: Möglichkeiten und Grenzen der Präventivdiplomatie : Das Beispiel der OSZE-Mission in der Ukraine. In: Österreichisches Studienzentrum für Frieden und Konfliktlösung: Theorie und Praxis ziviler Konfliktlösung : Friedensbericht 1996 – 1. Jahrbuch für Konfliktlösung. Chur : Rüegger, 1996 (Beiträge zur Friedensforschung, Bd. 30). – ISBN 3-72530552-8, S. 125-148 Kohn, George C.: Dictionary of Wars. Revised ed. Chicago : Fitzroy Dearborn, 1999. – ISBN 0-8160-1005-6 Kollnig, Karl: Politisch-Soziologisches Wörterbuch. Bochum : Kamp, 1975 (Kamps pädagogische Tachenbücher, Bd. 64) Kozlow, Christopher: Counter Terrorism. 5th printing. Alexandria: Jane's Information Group, 2000. – ISBN 0-7106-1826-3 Krause, Hanschristian: Maßnahmen der Polizei bei Flugunfällen und kriminellen Eingriffen in den Luftverkehr : Anleitung für die Kriminal- und Schutzpolizei. Wiesbaden : Bundeskriminalamt, 1990 (BKA-Schriftenreihe, Bd. 57) 270 Krause, Joachim: Strukturwandel der Nichtverbreitungspolitik : Die Verbreitung von Massenvernichtungswaffen und die weltpolitische Transformation. München : Oldenbourg, 1998 (Internationale Politik und Wirtschaft, Bd. 65). – ISBN 3486-56359-9 Krell, Gert ; Minkwitz, Olivier ; Schörnig, Niklas: Internationale Rüstungskontrolle und Abrüstung. In: Knapp, Manfred ; Krell, Gert (Hrsg.): Einführung in die Internationale Politik : Studienbuch. 4. Aufl. München : Oldenbourg, 2004. – ISBN 3-486-25968-7, S. 550-586 Krell, Gert: Rüstungskontrolle/Abrüstung. In: Boeckh, Andreas (Hrsg.): Pipers Wörterbuch zur Politik. Bd. 5. München : Piper, 1984. – ISBN 3-492-02645-1, S. 432-437 Kugler, Richard L.: Dissuasion as a Strategic Concept. In: Strategic Forum, 2002, No. 196. Online verfügbar unter http://www.ndu.edu/inss/strforum/SF196/SF196.pdf [Stand: 01.08.2004] Kuhlmann, Axel ; Agüera, Martin: Die Hydra „Terrorismus“ und ihre Auswirkungen auf die globale Sicherheitspolitik. In: Politische Studien : Zweimonatsschrift für Politik und Zeitgeschehen, Jg. 53, Nr. 381 (2002), S. 42-55 Kuhn, Dirk Jan: Massenvernichtungswaffen (ca. 2004). Online verfügbar unter http://www.armscontrol.de/einfuehrung/ruestungskontrolle/massen.htm [Stand: 06.08.2004] Kümmel, Gerhard: Chamäleon Krieg: Die Diversifizierung des Krigesbildes und ihre Folgen für die Streitkräfte. In: Kümmel, Gerhard ; Collmer, Sabine (Hrsg.): Asymmetrische Konflikte und Terrorismusbekämpfung : Prototypen zukünftiger Kriege? Baden-Baden : Nomos, 2003 (Militär und Sozialwissenschaften, Bd. 32). – ISBN 3-8329-0273-2, S. 29-47 Kurz, Anat ; Burgin, Maskit ; Cadouri, Michal ; Kotzer, Sofia ; Kozak, Yoel ; Shahmon, Orit ; Tal, David ; Treiber, Yael: INTER : International Terrorism in 1989 – JCSS Project on low intensity warfare. Jerusalem : Jaffee Center for Strategic Studies, 1990. – ISBN 965-356-016-6 Kurz, Hans R.: Militärische Grundbegriffe : Der Kleinkrieg. In: Schweizer Soldat, Jg. 57, Nr. 4 (1981), S. 4 Kurz, Hans R.: Militärische Grundbegriffe : Die Abrüstung. In: Schweizer Soldat, Jg. 59 (1983), Nr. 4, S. 5-6 Kurz, Hans R.: Militärische Grundbegriffe : Das Crisis Management. In: Schweizer Soldat, Jg. 61 (1985), Nr. 12, S. 5-6 Kushner, Harvey: Encyclopedia of Terrorism. Thousand Oaks : Sage Publications, 2003. – ISBN 0-7619-2408-6 Kussbach, Erich: Status der Guerillakämpfer und Söldner in bewaffneten Konflikten : Neue Entwicklungen im Bereich des humanitären Völkerrechts. In: Wiener Blätter zur Friedensforschung, Nr. 18 (1978), S. 2-11 271 Lampalzer, Hermann: ABC-Terrorismus – eine neue sicherheitspolitische Herausforderung : Beurteilung der Bedrohung und Reaktionskonzepte auf europäischer und österreichischer Ebene. Wien, Universität, Fakultät für Human- und Sozialwissenschaften, Diplomarbeit, 2003. Online verfügbar unter http://www.isn.ethz.ch/crn/_docs/terror_lampalzer.pdf [Stand: 16.06.2004] Landesamt für Brand- und Katastrophenschutz Mecklenburg-Vorpommern ; TÜV Anlagentechnik: Aktualisierung der Gefährdungsanalyse MecklenburgVorpommern Teil II : Projektabschnitt 2001/2002 – Bestimmung der Vulnerabilität des Landes gegenüber besonderen Gefährdungslagen und Katastrophen (2002). Online verfügbar unter http://www.lbk.mvregierung.de/download/gfa2.pdf [Stand: 23.06.2004] Landesamt für Verfassungsschutz Baden-Württemberg: Begriffserläuterungen (ca. 2004), Eintrag „Abhörmaßnahme“. Online verfügbar unter http://www.verfassungsschutz-bw.de/inhalt.php?ID=28 [Stand: 23.06.2004] Eintrag „Einschleusung“. Online verfügbar unter http://www.verfassungsschutz-bw.de/inhalt.php?ID=108 [Stand: 16.06.2004] Eintrag „Nachrichtendienst (zivil/militärisch)“. Online verfügbar unter [Stand: http://www.verfassungsschutz-bw.de/inhalt.php?ID=266 01.08.2004]Eintrag „Spionage“. Online verfügbar unter http://www.verfassungsschutz-bw.de/inhalt.php?ID=300 [Stand: 01.08.2004] Eintrag „Terroristen“. Online verfügbar unter http://www.verfassungsschutzbw.de/inhalt.php?ID=304 [Stand: 01.08.2004] Landeskriminalamt Mecklenburg-Vorpommern: Staatsschutz (ca. 2004). Online verfügbar unter http://www.polizei.mvnet.de/lka/pages/txt_stasch.htm [Stand: 29.06.2004] Landeskriminalamt Thüringen: Operative Fallanalyse (ca. 2004). Online verfügbar unter http://www.thueringen.de/de/lka/strafverfolgung/fallanalyse/print.html [Stand: 25.08.2004] Lange, Kerstin: Maßnahmen der Prävention gegen Jugendkriminalität in BadenWürttemberg : Eine Bestandsaufnahme über Ziele, Mittel und Wirkungen. Konstanz, Universität, Fakultät für Verwaltungswissenschaft, 1998. Online verfügbar unter http://www.ub.unikonstanz.de/kops/volltexte/1999/138/pdf/138_1.pdf [Stand: 05.08.2004] Lanz, Rolf: Katastrophen und Katastrophenhilfe. In: Lanz, Rolf ; Rossetti, Mario: Katastrophenmedizin / Dunant, Jean H. (Mitarb.). Stuttgart : Enke, 1980. – ISBN 3-432-90521-1, S. 1-22 Larsen, Randy ; McIntyre, Dave ; DeMier, Mark: A Primer on Homeland Security : Definitions of Strategic Functions (ca. 2004). Online verfügbar unter http://www.homelanddefense.org/bulletin/definitions.htm [Stand: 18.05.2004] LaTourrette, Tom ; Peterson, D. J. ; Bartis, James T. ; Jackson, Brian A. ; Houser, Ari: Protecting Emergency Responders. Vol. 2. Santa Monica : RAND, 2003. – ISBN 0-8330-3295-X. Online verfügbar unter http://www.rand.org/publications/MR/MR1646/MR1646.pdf [Stand: 25.08.2004] 272 Lauenstein, H.-J.: Zur USA-Konzeption der „Konflikte geringer Intensität“. In: Militärwesen 6 (1989), S. 66-71 Lauk, Urs: Nuklearterrorismus. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 9 (2002), S. 16 Lavell, Allan: An Approach to Concept and Definition in Risk management Terminology and Practice (Final Draft) (2000). Online verfügbar unter http://www.desenredando.org/public/articulos/2000/acdrmtp/ACDRMTP2000_ mar-4-2002.pdf [Stand: 25.08.2004] Lawson, Edward: Encyclopedia of Human Rights / Ayala-Lasso, José (foreword). 2nd ed. London : Taylor & Francis, 1996. – Published with the cooperation of the United Nations High Commissioner for Human Rights/Centre for Human Rights, as a contribution to the United Nations Decade on Human Rights Education, 1995-2005. – ISBN 1-56032-362-0 Leder, Karl B.: Todesstrafe : Ursprung, Geschichte, Opfer. Wien : Meyster, 1980. – ISBN 3-7057-2009-0 Leeman, Richard W.: The Rhetoric of Terrorism and Counterterrorism. New York : Greenwood, 1991 (Contributions to the Study of Mass Media and Communications, No. 29). – ISBN 0-313-27587-4 Lehigh County: The History of the Emergency Management Agency (ca. 2004). Online verfügbar unter [Stand: http://www.lehighcounty.org/EMA/em.cfm?doc=ema_about.htm 01.08.2004] Leiser, Burton M.: Terrorism, Guerrilla Warfare, and International Morality. In: Stanford Journal of International Studies, Volume XII (1977), S. 39-65 Leitenberg, Milton: Terrorism and Weapons of Mass Destruction. In: Schmid, Alex P. (ed.): Countering Terrorism through International Cooperation : Proceedings of the International Conference on “Countering Terrorism Through Enhanced International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of Eithne Boland & Rebekah Grindlay, S. 38-69 Leonhardt, Manuela: Konfliktbezogene Wirkungsbeobachtung von Entwicklungsvorhaben : Eine praktische Handreichung. Eschborn : Deutsche Gesellschaft für Technische Zusammenarbeit, 2001. Online verfügbar unter http://www.gtz.de/crisisprevention/download/wirkungsbeobachtung.pdf [Stand: 23.06.2004] Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and Security. Vol. 1. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7762-0 Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and Security. Vol. 2. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7687-X 273 Lesser, Ian O. ; Hoffman, Bruce ; Arquilla, John ; Ronfeldt, David F. ; Zanini, Michele, Jenkins, Brian M.: Countering the New Terrorism. Santa Monica : RAND, 1999. – ISBN 0-8330-2667-4 (MR-989-AF). Online verfügbar unter http://www.rand.org/publications/MR/MR989/ [Stand: 02.08.2004] Lewis, James A.: Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, DC : Center for Strategic and International Studies, 2002. Online verfügbar unter http://www.csis.org/tech/0211_lewis.pdf [Stand: 30.07.2004] Lindquist, Torkel: A War of Words: From Lod to Twin Towers : Defining Terrorism in Arab and Israeli Newspapers 1972-1996 (2001) – A Study in Propaganda, Semantics and Pragmatics. Stockholm : Elanders Gotab (Drucker), 2003. – ISBN 91-554-5591-3 Linke, Robert ; Epp, Helmut ; Dokoupil, Gertraude ; Felsenstein, Gert (Hrsg.): Internationales Strafrecht : Auslieferung, Rechtshilfe, Vollstreckung, Fahndung – Das Auslieferungs- und Rechtshilfegesetz (ARHG) vom 4. 12. 1979 samt einschlägigen Vorschriften und zwischenstaatlichen Abkommen mit ausführlichen Erläuterungen, Literaturhinweisen und Verwertung der Rechtsprechung. Wien : Manzsche Verlags- und Universitätsbuchhandlung, 1981 (Manzsche Ausgabe der Österreichischen Gesetze, Bd. 55). – ISBN 3214-01550-8 Livingstone, Neil C.: Proactive Responses to Terrorism: Reprisals, Preemption, and Retribution. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism. Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 109-131 Lobel, Jules: Covert War and Congressional Authority: Hidden War and Forgotten Power. In: University of Pennsylvania Law Review, Vol. 134 (1986), No. 5, S. 1035-1110 Löckinger, Georg ; Schmid, Alex P.: Begriffsdefinitionen zur Terrorismusbekämpfung. Wien : Georg Löckinger, 2004 (Unveröff.) London Protection International: Premium Security Officer Program : Security Survey. [Stand: Online verfügbar unter http://www.l-p-i.com/L2_STMM.html 19.05.2004] López, María: Guerilla Warfare. In: Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and Security. Vol. 2. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7687-X, S. 74 ff. Lorz, Alexander: Sind gezielte Tötungen mit dem internationalen Recht vereinbar? (2004). Online verfügbar unter http://www.diasonline.org/pdf/artikel2004/Gezielte_Toetungen-internationales_Recht.pdf [Stand: 25.06.2004] Los Angeles County Department of Health Services: Frequently Asked Questions (ca. 2004). Online verfügbar unter http://www.labt.org/FAQ.asp [Stand: 21.01.2004] 274 Lösel, Friedrich ; Bliesener, Thomas: Aggression und Delinquenz unter Jugendlichen : Untersuchungen von kognitiven und sozialen Bedingungen. Neuwied : Luchterhand, 2003. Online verfügbar unter http://www.bka.de/kriminalwissenschaften/veroeff/band/index20.html [Stand: 05.08.2004] Luft, Gal: The Logic of Israel’s Targeted Killing. In: The Middle East Quarterly, Vol. X (2003), No. 1. Online verfügbar unter http://www.meforum.org/article/515 [Stand: 06.08.2004] Luger, Alfred C.: Preventing and Combating Terrorism in Bosnia and Herzegovina. Vienna : National Defence Academy, 2002. – ISBN 3-901328-76-9 Lund, Michael S.: Preventing Violent Conflicts : A Strategy for Preventive Diplomacy. Washington, D.C. : Endowment of the United States Institute of Peace, 1996. – ISBN 1-878379-52-6 Lund, Michael: Introduction and Overview. In: Lund, Michael ; Rasamoelina, Guenola (ed.): The Impact of Conflict Prevention Policy : Cases, Measures, Assessments. Baden-Baden : Nomos, 2000 (Aktuelle Materialien zur Internationalen Politik, Band 60/8). – ISBN 3-7890-6764-4 (SWP Yearbook 1999/2000), S. 11-21 Lutz, Ernst: Wörterbuch zur Sicherheitspolitik / von Baudissin, Wolf G. (Vorwort). München : Beck, 1980 (Beck’sche Schwarze Reihe, Bd. 216). – ISBN 3-40606016-1 Mader, Hubert M. ; Micewski, Edwin R ; Wieser, Andreas B.: Terror und Terrorismus: Grundsätzliches; Geschichtliches; Reflexionen und Perspektiven. Wien : Landesverteidigungsakademie, 2001 (Schriften der Landesverteidigungsakademie, 8/2001). – ISBN 3-901328-63-9. Online verfügbar unter http://www.bmlv.gv.at/pdf_pool/publikationen/08_terror.pdf [Stand: 25.08.2004] Mader, Hubert M. ; Micewski, Edwin R. ; Wieser, Andreas B.: Terror und Terrorismus : Ideengeschichte und philosophisch-ethische Reflexionen (2002). In: Österreichische Militärische Zeitschrift, Nr. 2 (2002), S. 131-140. Online verfügbar unter http://www.bmlv.gv.at/omz/ausgaben/artikel.php?id=73 [Stand: 11.03.2004] Maerli, M.: The Threat of Nuclear Terrorism. In: International Atomic Energy Agency, Office of Physical Protection and Material Security: Measures to Prevent, Intercept and Respond to Illicit Uses of Nuclear Material and Radioactive Sources (International Conference, Stockholm 2001). Vienna : IAEA, 2002. – ISBN 92-0-116302-9 (IAEA-CSP-12/P), S. 53-65 Maher, Heather: Tracking the Mayhem : Eco-Militants Frustrate Law Enforcement Officials. Online verfügbar unter http://www.abcnews.go.com/sections/us/Daily/News/eco_law.html [Stand: 05.08.2004] 275 Maine Chiefs of Police Association: Hostage Incidents (2002). Online verfügbar unter http://www.mainechiefs.us/2-15 Hostage Incidents.doc [Stand: 18.03.2004] Makarenko, Tamara: Crime, Terror and the Central Asian Drug Trade. In: Harvard Asia Quarterly, Vol. VI (2002), No. 3. Online verfügbar unter http://www.fas.harvard.edu/~asiactr/haq/200203/0203a004.htm [Stand: 02.08.2004] Makarenko, Tamara: Terrorism and Transnational Organised Crime: the emerging nexus (2002). Online verfügbar unter http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/APCSS%20%20crime% 20terror%20contin.pdf [Stand: 25.08.2004] Mann, Golo: Gedanken über den Terrorismus in unserer Zeit. In: Hanns-MartinSchleyer-Stiftung (Hrsg.): Hanns Martin Schleyer-Preis 1988 und 1989: Verleihung an Professor Dr. Dr. h.c. Golo Mann u. Dr. Otto Schulmeister am 27. April 1989 im Neuen Schloß, Stuttgart. Essen : MA Akademie-Verlag, 1989. – ISBN 3-89275-901-4, S. 39 ff. Martinz Group International: Personenschutz (ca. 2004). Online verfügbar unter [Stand: http://www.martinz-group.com/cgi-bin/index.pl?SP=d&RU?102 25.08.2004] Massachusetts Department of Public Health: Emergency Planning Frequently Asked Questions (ca. 2002). Online verfügbar unter http://www.mass.gov/dph/bioterrorism/advisorygrps/word_files/emergency_pla nning_fact_sheet.doc [Stand: 09.07.2004] Matz, Ulrich: Über gesellschaftliche und politische Bedingungen des deutschen Terrorismus. In: Matz, Ulrich ; Schmidtchen, Gerhard: Gewalt und Legitimität. Opladen : Westdeutscher Verlag, 1983 (Analysen zum Terrorismus, Bd. 4/1). – Unter Mitarbeit von Hans-Martin Uehlinger. – ISBN 3-531-11630-4, S. 16103 McGeorge, Harvey J. II ; Vance, Charles F.: Executive Protection: Living Long in a Dangerous World. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism. Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 95-107 MedicineNet: Chemical terrorism (2004). Online verfügbar http://www.medterms.com/script/main/art.asp?articlekey=18694 11.03.2004] unter [Stand: Meier, Ernst-Christoph ; Roßmanith, Richard ; Schäfer, Heinz-Uwe: Wörterbuch zur Sicherheitspolitik : Deutschland in einem veränderten internationalen Umfeld. 5. Aufl. Hamburg: Mittler, 2003. – ISBN 3-8132-0797-8 Mey, Holger H.: „Counterproliferation“ : Möglichkeiten und Grenzen der Nichtverbreitung von Massenvernichtungswaffen. In: Internationale Politik, Nr. 10 (1999), S. 12-20 276 Meyer, Berthold: Formen der Konfliktregelung : Eine Einführung mit Quellen. Opladen : Leske und Budrich, 1997 (Friedens- und Konfliktforschung, Bd. 3). – ISBN 3-8100-1786-8 Meyer, Caroline B.: Das Täterprofil aus interdisziplinärer Sicht, unter besonderer Berücksichtigung des Strafprozessrechts. In: Cottier, Michelle ; Rüetschi, D. ; Sahlfeld, K.: Information und Recht. Basel : Helbing und Lichtenhahn, 2002. – ISBN 3-7190-2082-7, S. 135-172 Meyers Lexikonredaktion (Hrsg.): Duden : Das Neue Lexikon in zehn Bänden. Bd. 5. 3. Aufl. Mannheim : Bibliographisches Institut & F. A. Brockhaus, 1996. – ISBN 3- 411-04353-9 Miall, Hugh ; Ramsbotham, Oliver ; Woodhouse, Tom: Contemporary Conflict Resolution : The prevention, management and transformation of deadly conflicts. Cambridge : Polity Press, 1999. – ISBN 0-7456-2035-3 Michler, Günther ; Paesler, Reinhard (Hrsg.): Der Fischer Weltalmanach 1983 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer TaschenbuchVerlag, 1982. – ISBN 3-596-190083-5 Microsoft Corporation: Microsoft Encarta Enzyklopädie 2002. o. O.: Microsoft Corporation, 2001. – CD-ROM Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz: Verfassungsschutzbericht Land Brandenburg 2002. Potsdam : Ministerium des Innern, 2003. Online verfügbar unter http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/2002_aktuelle_fassung.pdf [Stand: 16.06.2004] Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz: Verfassungsschutzbericht Brandenburg 2003 (Vorabdruck). Potsdam : Ministerium des Innern, 2004. Online verfügbar unter http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/2003_vorabdruck.pdf [Stand: 02.08.2004] Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz: Verfassungsschutzbericht Land Brandenburg 2001. Potsdam : Ministerium des Innern, 2002. Online verfügbar unter http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/neue_version_gesamter_vs_bericht _2001.pdf [Stand: 16.06.2004] Ministerium des Innern des Landes Sachsen-Anhalt: Verfassungsschutzbericht 2003. Magdeburg: Ministerium des Innern, 2004. Online verfügbar unter http://www.inneres.sachsen-anhalt.de/min/r52/download/verfbe_03.pdf [Stand: 02.08.2004] Minnesota Department of Health: Chemical Terrorism (Fact Sheet) (ca. 2004). Online verfügbar unter http://www.health.state.mn.us/divs/eh/emergency/chemical/chemterror.pdf [Stand: 25.08.2004] 277 Missouri School Boards' Association: Emergency Plans/Safety Drills (Hostage/Barricaded Situation) (2000). Online verfügbar unter http://clinton.k12.mo.us/boardofeducation/web/procedures/EBC-AP6.1A.PDF [Stand: 25.08.2004] Mitchell, Christopher ; Banks, Michael: Handbook of Conflict Resolution : The analytical problem-solving approach. London : Pinter, 1996. – ISBN 1-85567277-4 Moglewer, Sidney: International Safeguards and Nuclear Terrorism. In: Leventhal, Paul ; Alexander, Yonah: Preventing Nuclear Terrorism : The Report and Papers of the International Task Force on Prevention of Nuclear Terrorism. Lexington : D.C. Heath and Company, 1987. – ISBN 0-66691-4884-9, S. 223258. Online verfügbar unter http://www.nci.org/pdf/nt-book.pdf [Stand: 02.08.2004] Mokros, Andreas ; Alison, Laurence J.: Is offender profiling possible? Testing the predicted homology of crime scene actions and background characteristics in a sample of rapists. In: Legal and Criminological Psychology, Vol. 7 (2002), No. 1, S. 25-43 Monterey Institute of International Studies, Center for Nonproliferation Studies: Glossary (2004). Online verfügbar unter http://www.nti.org/e_research/e6_glossary.html [Stand: 04.08.2004] Monterey Institute of International Studies, Center for Nonproliferation Studies: NPT Glossary (2001). Online verfügbar unter http://cnsdl.miis.edu/npt/gloss/glossary.htm [Stand: 04.08.2004] Montgomery County Fire/Rescue: Maryland Fire Service Health and Safety Consensus Standard (2002). Online verfügbar unter http://www.dllr.state.md.us/labor/consensusstandard2.doc [Stand: 25.08.2004] Moore, H. C.: Psychological Operations: What’s That? In: British Army Review 90 (December 1988), S. 75-78 Morstein, Manfred: Der Pate des Terrors : Die mörderische Verbindung von Terrorismus, Rauschgift und Waffenhandel. München : Piper, 1989. – ISBN 3492-2633-8 Motley, James B.: Target America: The Undeclared War. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism. Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 59-83 Müller, Bernhard: Militärhelikopter – gefragt auch im Frieden. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 6 (2001). Online verfügbar unter http://www.asmz.ch/hefte/artikel.php?artikel=79 [Stand: 05.08.2004] Mullins, Wayman C.: A Sourcebook on Domestic and International Terrorism : An Analysis of Issues, Organizations, Tactics and Responses / McMains, Michael J. (foreword). 2nd ed. Springfield : Charles C Thomas, 1997. – ISBN 0-39806722-8 278 Münkler, Herfried: Die neuen Kriege. 5. Aufl. Reinbek bei Hamburg : Rowohlt, 2003. – ISBN 3-498-04487-7 Münkler, Herfried: Terrorismus als Kommunikationsstrategie : Die Botschaft des 11. September. In: Internationale Politik, Vol. 56 (2001), Nr. 12. Online verfügbar unter http://web.archive.org/web/20030106015611/www.dgap.org/IP/ip0112/muenkl er.html [Stand: 05.08.2004] Münkler, Herfried: Verwüstung statt Propaganda : Schrecken ist die einzige Botschaft des neuen Terrorismus (2004). Online verfügbar unter http://www.welt.de/data/2004/03/16/251729.html [Stand: 30.06.2004] Mutz, Reinhard (Hrsg.): Die Wiener Verhandlungen über Truppenreduzierungen in Mitteleuropa (MBFR) : Chronik, Glossar, Dokumentation, Bibliographie 19731982. Baden-Baden : Nomos, 1983 (Militär, Rüstung, Sicherheit, Bd. 16). – ISBN 3-7890-0805-2 Mutz, Reinhard: Konventionelle Abrüstung in Europa : Die Bundesrepublik und MBFR. Baden-Baden : Nomos, 1984 (Militär, Rüstung, Sicherheit, Bd. 15). – ISBN 3-7890-0916-4 National Research Council, Commission on Engineering and Technical Systems, National Materials Advisory Board, Committee on Commercial Aviation Security: Detection of Explosives for Commercial Aviation Security. Washington, DC : National Academy Press, 1993. – ISBN 0-309-04945-8. Online verfügbar unter http://books.nap.edu/books/0309049458/html/index.html [Stand: 25.08.2004] National Research Council, Committee on Science and Technology for Countering Terrorism: Making the Nation Safer : The Role of Science and Technology in Countering Terrorism. Washington, D.C. : National Academies Press, 2002. – ISBN ISBN 0-309-08481-4. Online verfügbar unter http://www.nap.edu/pdf/web_ready/0309084814.pdf [Stand: 05.08.2004] National Research Council, Division on Earth and Life Studies, Board on Life Sciences, Board on Agriculture and Natural Resources, Committee on Biological Threats to Agricultural Plants and Animals: Countering Agricultural Bioterrorism. Washington, D.C. : The National Academies Press, 2003. – ISBN 0-309-08545-4 National Research Council, Policy and Global Affairs, Office for Central Europe and Eurasia Development, Security and Cooperation, Committee on Counterterrorism Challenges for Russia and the United States: Terrorism : Reducing Vulnerabilities and Improving Responses – U.S.-Russian Workshop Proceedings. Washington, D.C. : National Academies Press, 2004. – In cooperation with the Russian Academy of Sciences. – ISBN 0-309-08971-9. Online verfügbar unter http://www.nap.edu/books/0309089719/html/ [Stand: 25.08.2004] NATO-Russia Joint Editorial Working Group: NATO-Russia Glossary of Contemporary Political and Military Terms / Matser, W. (chairman) / Zolotaryov, V. (chairman). Brussels : NATO, 2001 279 Nelson, Bill ; Choi, Rodney ; Iacobucci, Michael ; Mitchell, Mark ; Gagnon, Greg: Cyberterror : Prospects and Implications. Monterey : United States Navy, Naval Postgraduate School, Center for the Study of Terrorism and Irregular Warfare, 1999. Online verfügbar unter http://www.nps.navy.mil/ctiw/files/Cyberterror Prospects and Implications.pdf [Stand: 30.07.2004] (White Paper prepared for Defense Intelligence Agency, Office for Counterterrorism Analysis) Neuman, H. J.: Nuclear Forces in Europe : A Handbook for the Debate. London : International Institute for Strategic Studies, 1982. – ISBN 0-86079056-8 Neuneck, Götz: Terrorismus und Massenvernichtungswaffen (1999). Online verfügbar unter [Stand: http://www.armscontrol.de/publikationen/eigene/terrorismus.pdf 25.08.2004] New South Wales Department of Health: Protecting People and Property: NSW Health Policy and Guidelines for Security Risk Management in Health Facilities. North Sydney, Department of Health, 2003. – ISBN 0-7347-3628-2. Online verfügbar unter http://www.health.nsw.gov.au/audit/manuals/protecting_people_property.pdf [Stand: 05.08.2004] New York State, Office of Cyber Security & Critical Infrastructure Coordination: Cyber Security Glossary (2004). Online verfügbar unter http://www.cscic.state.ny.us/security/Glossary.htm [Stand: 31.07.2004] Newman, Graeme ; DiCristina, Bruce: Data Set of the 1st and 2nd United Nations World Crime Surveys (ca. 2004). – Project supported by the United Nations Bureau of Justice Statistics, and conducted under the auspices of the United Nations Criminal Justice and Crime Prevention Branch, United Nations Office in Vienna. Online verfügbar unter http://www.uncjin.org/stats/wcsascii/readme.txt [Stand: 18.05.2004] Nichols, Thomas: Just War, Not Prevention. In: Ethics and International Affairs, Vol. 17 (2003), No. 1, S. 25-29. Online verfügbar unter http://www.carnegiecouncil.org/viewMedia.php/prmTemplateID/8/prmID/867 [Stand: 04.08.2004] Niedersächsisches Innenministerium, Landesamt Verfassungsschutzbericht 1997. Hannover Innenministerium, 1998 für : Verfassungsschutz: Niedersächsisches Niedersächsisches Ministerium für Inneres und Sport, Referat für Presse- und Öffentlichkeitsarbeit (Hrsg.): Verfassungsschutzbericht 2002 (2003). Online verfügbar unter http://cdl.niedersachsen.de:80/blob/images/C2054647_L20.pdf [Stand: 05.08.2004] Niggli, M. A. ; Riklin, F.: Strafrecht : Besonderer Teil inkl. BetmG und SVG (2003). 7. Aufl. Online verfügbar unter http://ww.unifr.ch/lman/downloads/bt_skript_pdf/bt-skript_total.pdf [Stand: 02.08.2004] 280 Noesner, Gary W.: Negotiation Concepts for Commanders. In: FBI Law Enforcement Bulletin, Vol. 68 (1999), No. 1, S. 6-14. Online verfügbar unter http://www.fbi.gov/publications/leb/1999/jan99leb.pdf [Stand: 21.08.2004] Nohlen, Dieter: Terrorismus. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN 3-406-36911-1, S. 645 Nollau, Günther: Politischer Terrorismus und Innere Sicherheit : Sind wir in akuter Gefahr? In: Funke, Manfred (Hrsg.): Terrorismus : Untersuchungen zur Struktur und Strategie revolutionärer Gewaltpolitik. Düsseldorf : Athenäum, 1977 (Athenäum-Droste-Taschenbücher). – ISBN 3-7610-7205-8, S. 309-316 Nolte, Georg: Preventive Use of Force and Preventive Killings: Moves into a Different Legal Order. In: Theoretical Inquiries in Law, Vol. 5 (2004), No. 1, S. 111-129 Non-Proliferation of Weapons of Mass Destruction Act (South Africa) (v. 1993). Online verfügbar unter http://cns.miis.edu/research/safrica/act.pdf [Stand: 05.08.2004] Norm DIN 1422 Teil 1 Februar 1983. Veröffentlichungen aus Wissenschaft, Technik, Wirtschaft und Verwaltung : Gestaltung von Manuskripten und Typoskripten. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 248-253 Norm DIN 1505 Teil 2 Januar 1984. Titelangaben von Dokumenten : Zitierregeln. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 289-306 Norm DIN 2330 Dezember 1993. Begriffe und Benennungen : Allgemeine Grundsätze. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 61-72 Norm DIN 2331 April 1980. Begriffssysteme und ihre Darstellung. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 73-98 Norm DIN 2342 Teil 1 Oktober 1992. Begriffe der Terminologielehre : Grundbegriffe. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 111-117 Norm DIN 5008 Mai 1996. Schreib- und Gstaltungsregeln für die Textverarbeitung. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 254-263 281 Norris, Russ: Community Relations : Beyond Target Hardening. In: Law and Order, Vol. 50 (2002), No. 9, S. 246-249 North Atlantic Treaty Organization, NATO Standardization Agency: Glossary of Terms and Definitions Concerning the Safety and Suitability for Service of Munitions, Explosives and Related Products. 3rd ed. Brussels : NATO, 2002 (Allied Ordnance Publication) (AOP-38). Online verfügbar unter http://www.nato.int/structur/AC/310/pdf/AOP-38-3.pdf [Stand: 29.06.2004] North Atlantic Treaty Organization, NATO Standardization Agency: NATO Glossary of Terms and Definitions (English and French). Brussels : NATO, 2004 (Allied Administrative Publications) (AAP-6(2004)). Online (mit anderer Seitennummerierung) verfügbar unter http://www.nato.int/docu/stanag/aap006/aap6.htm [Stand: 25.08.2004] Nuscheler, Franz ; Weller, Christoph: Die Alternative zum Krieg gegen den Terrorismus: Global Governance in der Friedens- und Sicherheitspolitik. In: Schoch, Bruno ; Hauswedell, Corinna ; Weller, Christoph ; Ratsch, Ulrich ; Mutz, Reinhard: Friedensgutachten 2002. Münster : LIT, 2002. – ISBN 3-82586000-8 Nyman, Trevor: Criminal Law: Forget Zero Tolerance as an option for NSW. In: Law Society Journal, Vol. 37 (1999), No. 6, S. 60 NYPD Office The Chief of Department: Crime Prevention Section (ca. 2004). Online verfügbar unter http://www.nyc.gov/html/nypd/html/chfdept/chfdeptcprevent.html [Stand: 05.08.2004] o. V.: Lexikon zur aktuellen Friedensdiskussion. In: Spind, Nr. 3 (1982), S. 22-23 o. V.: US and Soviet Special Operations. In: Armed Forces Journal International, Vo. 124 (1987), No. 7, S. 48-52 o. V.: Wider Peacekeeping : Prepared under the Direction of the Inspector General Doctrine and Training on behalf of the Chief of General Staff. In: RUSI Journal, Vol. 141 (1996), No. 1S. 45-50 O’Brien, Kevin A.: The Use of Assassination as a Tool of State Policy: South Africa’s Counter-Revolutionary Strategy 1979-92 (Part I). In : Terrorism and Political Violence, Vol. 10 (1998), No. 2, S. 86-105. Online verfügbar unter http://www.kcl.ac.uk/orgs/icsa/Old/assassinate.html [Stand: 08.07.2004] O’Connor, Thomas R. (2004a). Counterterrorism: Military and Economic Options (2004). Online verfügbar unter http://faculty.ncwcnedu/toconnor/429/419lect04.htm [Stand: 18.05.2004] O’Connor, Thomas R.: Insurgency, Peacekeeping, and Nation Re-Building (2004). Online verfügbar unter http://faculty.ncwc.edu/toconnor/429/429lect17.htm [Stand: 02.08.2004] O’Connor, Thomas R.: Nationalist Terrorism (2004). Online verfügbar unter http://faculty/ncwc.edu/toconnor/429/429lect12.htm [Stand: 13.04.2004] 282 Oakland Police: Crime Prevention through Environmental Design (2000) (Training Bulletin). Online verfügbar unter: http://www.oaklandnet.com/government/PolicePubs/TB/Manual%20VIII/VIII-O15Dec00.pdf [Stand: 04.05.2004] Obrist, Andreas : Der „Transnationale“ Terrorismus : Problematik eines Definitionsansatzes und Überschneidung – Ausprägungen des „Transnationalen“ Terrorismus und Auswirkungen des Terrorismus auf den Staat. Wiener Neustadt, Theresianische Militärakademie, FHDiplomstudiengang „Militärische Führung“, Diplomarbeit, 2003 Oeter, Stefan: Kampfmittel und Kampfmethoden. In: Fleck, Dieter (Hrsg.): Handbuch des humanitären Völkerrechts in bewaffneten Konflikten. München : Beck’sche Verlagsbuchhandlung, 1994. – ISBN 3-406-38139-1. – In Zusammenarbeit mit Michael Bothe, Horst Fischer, Hans-Peter Gasser, Christopher Greenwood, Wolff Heintschel von Heinegg, Knut Ipsen, Stefan Oeter, Karl Josef Partsch, Walter Rabus und Rüdiger Wolfrum, S. 89-167 Oklahoma City National Memorial Institute for the Prevention of Terrorism: RAND®MIPT Terrorism Incident Database (1998 – Present) (2003). Online verfügbar unter http://db.mipt.org/rand_tidb.cfm [Stand: 02.08.2004] Ong Yen Nee: International Responses to Terrorism: The Limits And Possibilities Of Legal Control Of Terrorism By Regional Arrangement With Particular Reference To Asean. Singapore : Institute of Defence and Strategic Studies, 2002. Online verfügbar unter http://www.ntu.edu.sg/idss/WorkingPapers/WP29.pdf [Stand: 02.08.2004] (Working Paper No. 29) Organisation for Economic Co-operation and Development, Financial Action Task Force on Money Laundering: Guidance Notes for the Special Recommendations on Terrorist Financing and the Self-Assessment Questionnaire (2002). Online verfügbar unter http://www1.oecd.org/fatf/pdf/TFSAGUIDE20020327_en.pdf [Stand: 26.05.2004] Organisation for the Prohibition of Chemical Weapons: Chemical Terrorism (2004). Online verfügbar unter http://www.opcw.org/html/glance/chemterror_glance.html [Stand: 21.01.2004] Organization of American States, Inter-American Drug Abuse Control Commission: Model Regulations Concerning Laundering Offenses Connected to Illicit Drug Trafficking and Other Serious Offenses (ca. 2004). Online verfügbar unter http://www.cicad.oas.org/Lavado_Activos/eng/MODEL_REGUALTIONS.htm [Stand: 28.05.2004] Österreichiches Bundesministerium für Landesverteidigung: AFDRU (Austrian Forces Disaster Relief Unit) (ca. 2004). Online verfügbar unter http://www.bmlv.gv.at/organisation/beitraege/abcabws/german/org_s3_abcab_ ger_afdru.shtml [Stand: 25.06.2004] 283 Österreichisches Bundesministerium für Inneres, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung: Verfassungsschutzbericht 2004. Wien : Bundesministerium für Inneres, 2004. Online verfügbar unter [Stand: http://www.bmi.gv.at/downloadarea/staatschutz/VSB_04.pdf 05.08.2004] Österreichisches Bundesministerium für Inneres: Staatsschutzbericht 1998. Wien : Bundesministerium für Inneres, 1999. Online verfügbar unter http://www.bmi.gv.at/downloadarea/staatsschutz/Staatsschutzbericht1998nied rig.pdf [Stand: 05.08.2004] Oxley, Jimmy C.: Non-Traditional Explosives: Potential Detection Problems. In: Terrorism and Political Violence, Vol. 5 (1993), No. 2, S. 30-43 Packs, J.: A Glossary of Arms Control Terms. Washington, DC : The Arms Control Association, 1979 Paddock, Alfred H.: Military Psychological Operations. In: Barnett, Frank R. ; Lord, Carnes: Political Warfare and Psychological Operations : Rethinking the US Approach. Washington, DC : National Defense University Press, 1989, S. 4575. Online verfügbar unter http://www.ndu.edu/inss/books/Books - 1980 to 1989/Political Warfare and PSYOPS - Jan89/PWPOR.pdf [Stand: 05.08.2004] Pangi, Robyn: Consequence Management in the 1995 Sarin Attacks on the Japanese Subway System. In: Studies in Conflict and Terrorism, Vol. 25 (2002), S. 421-448 Panofsky, Wolfgang K. H.: The Continuing Impact of the Nuclear Revolution (2001). In: Arms Control Today, Vol. 31 (2001), No. 5. Online verfügbar unter http://www.armscontrol.org/act/2001_06/panjun01.asp [Stand: 26.06.2004] Partnership for Critical Infrastructure Security, Information Exchange Working Group: PCIS Common Reference Glossary of Terms (2002). Online verfügbar unter http://www.pcis.org/getDocument.cfm?urlLibraryDocID=46 [Stand: 01.08.2004] Paul, Bernd: Geiselnahmen und Entführungen. In: Kube, Edwin ; Störzer, Hans U. ; Timm, Klaus Jürgen: Kriminalistik : Handbuch für Praxis und Wissenschaft. Bd. 2. Stuttgart : Boorberg, 1994. – ISBN 3-415-01507-6, S. 529-555 Payne, Carroll: Terrorist Motivation (2000) (World Conflict Quarterly). Online verfügbar unter http://www.globalterrorism101.com/articleTerroristMotivation.html [Stand: 25.08.2004] Payson Center for International Development and Technology Transfer, Payson Conflict Study Group: A Glossary on Violent Conflict Terms and Concepts Used in Conflict Prevention, Mitigation, and Resolution in the Context of Disaster Relief and Sustainable Development (2001). 4th ed. Online verfügbar unter http://www.certi.org/publications/related_papers/terms/terms_and_concepts.ht m [Stand: 02.08.2004] 284 Perlstein, Gary R.: Defining international terrorism. In: Jane’s Defence Weekly 16 (1989), S. 1339 Peter, Jürgen: Observation. In: Kube, Edwin ; Störzer, Hans U. ; Timm, Klaus Jürgen: Kriminalistik : Handbuch für Praxis und Wissenschaft. Bd. 2. Stuttgart : Boorberg, 1994. – ISBN 3-415-01507-6, S. 263-285 Petra-Kelly-Stiftung (Hrsg.): Wege aus der Gewalt : Aktuelle Ansätze kommunaler Gewaltprävention. München : Petra-Kelly-Stiftung, 2000. – Tagungsdokumentation. Online verfügbar unter http://www.gribs.net/Protokolle/Gewalt.pdf [Stand: 23.06.2004] Petrakis, Gregory J.: Organised Crime and the Financing of Terrorist and Guerrilla Movements. In: Schmid, Alex P. (ed.): Countering Terrorism through International Cooperation : Proceedings of the International Conference on “Countering Terrorism Through Enhanced International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of Eithne Boland & Rebekah Grindlay, S. 119-133 Pfetsch, Frank R.: Der 11. September-Terrorismus (2002). Online verfügbar unter http://www.hirzel.de/universitas/archiv/pfetsch.pdf [Stand: 12.03.2004] Pflieger, Klaus: Terrorismus und Demokratie. In: Die Kriminalpolizei, Nr. 9 (1999), S. 1-4. Online verfügbar unter http://www.diekriminalpolizei.de/downloads/ausgabesptember1999.pdf [Stand: 05.08.2004] Picht, Heribert: Erarbeitung und Anwendung begrifflicher Strukturierungen. In: Hermes – Journal of Linguistics, No. 18 (1997), S. 33-50. Online verfügbar unter http://hermes.asb.dk/archive/FreeH/H18_03.pdf [Stand: 01.07.2004] Pillar, Paul R.: The Instruments of Counterterrorism. In: US Department of State: U.S. Foreign Policy Agenda, Vol. 6 (2001), No. 3, S. 10-13. Online verfügbar unter http://usinfo.state.gov/journals/itps/1101/ijpe/ijpe1101.pdf [Stand: 20.08.2004] Plat, Wolfgang: Attentate : Eine Sozialgeschichte des politischen Mordes. Düsseldorf: Econ, 1981. – ISBN 3-430-174953 Pleiner, Horst: Die Luftkomponente der Operation. In: Österreichische Militärische Zeitschrift, Nr. 4 (1981), S. 291-297 PMK Group: Emergency Management (ca. 2004). Online verfügbar unter http://pmkgroup.com/Emergency Management.htm [Stand: 01.08.2004] Policy Working Group on the United Nations and Terrorism: Report (2002). Online verfügbar unter http://daccessods.un.org/access.nsf/Get?OpenAgent&DS=A/57/273&Lang=E&Area=UNDO C [Stand: 25.08.2004] Polizei Hamburg (Hrsg.): Polizeibericht 2002. Hamburg : Polizei Hamburg, 2003. Online verfügbar unter http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/polizei/broschueren/poli zeibericht-2002-pdf,property=source.pdf [Stand: 25.08.2004] 285 Pollitt, Mark M.: Cyberterrorism - Fact or Fancy? (ca. 2004). Online verfügbar unter [Stand: http://www.cs.georgetown.edu/~denning/infosec/pollitt.html 30.07.2004] Post, Jerrold M. ; Ruby, Kevin G. ; Shaw, Eric D.: From Car Bombs to Logic Bombs: The Growing Threat From Information Terrorism. In: Terrorism and Political Violence, Vol. 12 (2000), No. 2, S. 97-122 Praesidia Defence: Häufige Fragen : Personenschutz (ca. 2004). Online verfügbar unter http://www.praesidia.de/Anbieter_von_Personenschutz__P/Haeufige_Fragen_ zum_Terrorismu/FAQ_Personenschutz__Bodyguard_/hauptteil_faq_personen schutz__bodyguard_.html [Stand: 25.08.2004] President of the United States, Office of Homeland Security: National Strategy for Homeland Security (2002). Online verfügbar unter [Stand: http://www.whitehouse.gov/homeland/book/nat_strat_hls.pdf 06.08.2004] President of the United States: Executive Order on Terrorist Financing : Blocking Property and Prohibiting Transactions With Persons Who Commit, Threaten to Commit, or Support Terrorism (2001) (Executive Order 13224). Online verfügbar unter http://www.whitehouse.gov/news/releases/2001/09/200109241.html [Stand: 25.08.2004] President of the United States: Presidential Decision Directive 39 (unclassified synopsis) (ca. 1997). Online verfügbar unter http://www.ojp.usdoj.gov/odp/docs/pdd39.htm [Stand: 30.07.2004] President of the United States: Presidential Decision Directive 63 (1998). Online verfügbar unter http://www.fas.org/irp/offdocs/pdd/pdd-63.htm [Stand: 30.07.2004] Prevention of Terrorism (Temporary Provisions) Act (United Kingdom) (v. 1989), Part V Art. 20 (1). Online verfügbar unter http://www.lgislation.hmso.gov.uk/acts/acts1989/Ukpga_19890004_en_6.htm [Stand: 06.08.2004] Primoratz, Igor: What Is Terrorism? In: Journal of Applied Philosophy, Vol. 7 (1990), No. 2, S. 129-138. Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot : Dartmouth, 1996 (The International Library of Criminology, Criminal Justice and Penology). – ISBN 1-85521-548-9, S. 17-26 Projektorganisation Bevölkerungsschutz, Umsetzungsteam Forschung: Konzeption Forschung und Entwicklung im Bevölkerungsschutz (F+E). Bern: Projektorganisation Bevölkerungsschutz, 2001. Online verfügbar unter http://www.bevoelkerungsschutz.com/download/konzeption-f-und-e-d.pdf [Stand: 25.08.2004] 286 Public Safety and Emergency Preparedness Canada: A National Security Committee of Parliamentarians : A Consultation Paper to Help Inform the Creation of a Committee of Parliamentarians to Review National Security. Ottawa : Public Safety and Emergency Preparedness Canada, 2004. Online verfügbar unter http://www.psepcsppcc.gc.ca/publications/national_security/pdf/nat_sec_cmte_e.pdf [Stand: 29.06.200] Pumphrey, George: Types of Terrorism and 9/11 (2003). Online verfügbar unter http://www.globalresearch.ca/articles/PUM306A.html [Stand: 05.08.2004] Pyrros, Demetrios G.: The Current State of Affairs Regarding Triage Tags in the European Union. Novara, Universita del Piemonte Orientale “Amedeo Avogardo”, Master thesis, 2003. Online verfügbar unter http://europa.eu.int/comm/environment/civil/prote/pdfdocs/disaster_med_final_ 2002/d-08_triage_tags_in_eu_by_d_g_pyrros.pdf [Stand: 25.08.2004] Rauchensteiner, Manfried (Hrsg.): Formen des Krieges : Vom Mittelalter zum „LowIntensity-Conflict“. Graz : Styria, 1991. – ISBN 3-222-12139-7 Rausch, Ulrike: Diplomatie. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN 3-406-36911-1, S. 129 Rauscher, Andreas: Wesen und Methodik der irregulären Kriegsführung. Wien, Universität, Geisteswissenschaftliche Fakultät, Diplomarbeit, 1989 Rebentisch, Ernst (Hrsg.): Wehrmedizin : Ein kurzes Handbuch mit Beiträgen zur Katastrophenmedizin. München : Urban und Schwarzenberg, 1980. – Unter Mitwirkung von Heinrich Dinkloh. –ISBN 3-541-09271-8 Record, Jeffrey: Nuclear Deterrence, Preventive War, and Counterproliferation (2004) (Policy Analysis, No. 519). Online verfügbar unter http://www.cato.org/pubs/pas/pa519.pdf [Stand: 12.08.2004] Reeb, Hans-Joachim ; Többicke, Peter: Innere Führung von A-Z : Lexikon für militärische Führer. Regensburg : Walhalla, 1991. – ISBN 3-8029-6011-4 Regli, Peter: Der Nachrichtendienst – Die erste Verteidigungslinie. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 9 (1996), S. 12 Reuter, Peter (Hrsg.): Springer Lexikon Medizin. Berlin : Springer, 2004. – ISBN 3540-20412-1 Reychler, Luc ; Paffenholz, Thania: Peacebuilding : A Field Guide. Boulder : Lynne Rienner Publishers, 2001. – Published in association with the Field Diplomacy Initiative. – ISBN 1-55587-918-8 287 Rezac, David: Militärische Intervention als Problem des Völkerrechts : Eine Untersuchung bewaffeneten Eingreifens in innerstaatliche Konflikte anhand des Kosovo-Krieges. Wien: Landesverteidigungsakademie, Büro für Sicherheitspolitik, 2002 (Studien und Berichte zur Sicherheitspolitik 1/2002). – ISBN 3-902275-01-4. Online verfügbar unter [Stand: http://www.bmlv.gv.at/pdf_pool/publikationen/09_1-02_rezak.pdf 25.08.2004] Richardson, Louise: Terrorists as Transnational Actors. In: Terrorism and Political Violence, Vol. 11 (1999), No. 4, S. 209-219 Richter, Erwin: Biologische Kampfstoffe: Waffen aus dem Labor. In: Freie Argumente, Nr. 2 (2001), S. 31-43 Richter, Erwin: Das hässlichste Gesicht des Terrors : Terror Massenvernichtungswaffen. In: Truppendienst, Nr. 2 (2002), S. 112-117 mit Richter, Erwin: Was tun bei ABC-Terrorattacken? In: LD 50 : Magazin der ABCAbwehrtruppe und AFDRU, Nr. 4 (2002), S. 16-17. Online verfügbar unter http://www.bmlv.gv.at/organisation/beitraege/abcabws/ld50/ld50_2002_4.pdf [Stand: 25.08.2004] Roberg, Roy R. ; Crank, John ; Kuykendall, Jack: Police and Society. 2nd ed. Los Angeles : Roxbury, 2000. – ISBN 1-891487-17-5. “Chapter One” online verfügbar unter http://www.roxbury.net/ps.pdf [Stand: 24.05.2004] Roberts, Geoffrey K.: A dictionary of political analysis. London : Longman, 1971. – ISBN 0-582-48717-x Roberts, Guy B.: Covert Responses: The Moral Dilemma. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism. Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 133156 Roberts, Guy B.: Nuclear Weapons-Grade Fissile Materials : The Most Serious Threat to US National Security Today? In: Air Power Journal, Special Edition 96, S. 1-12. Online verfügbar unter http://www.airpower.maxwell.af.mil/airchronicles/apj/roberts.pdf [Stand: 06.08.2004] Robertson, David: The Routledge Dictionary of Politics. 3rd ed. London : Routledge, 2004. – ISBN 0-415-323770-0 Roewer, Helmut ; Schäfer, Stefan ; Uhl, Matthias: Lexikon der Geheimdienste im 20. Jahrhundert. München : Herbig, 2003. – ISBN 3-7766-2317-9 Rogers, Bernard W.: Cedar Falls – Junction City: A Turning Point, Abschnitt “Glossary”. Washington, D.C. : Department of the Army, 1989 (Vietnam Studies). Online verfügbar unter http://www.army.mil/cmhpg/books/Vietnam/90-7/cont.htm [Stand: 20.08.2004] 288 Rogers, Marc: The role of criminal profiling in the computer forensics process. In: Computers and Security, Vol. 22 (2003), No. 4, S. 292-298 Roll, Winfried: Bürgernähe und europäische Vernetzung – Konzeptionen der Prävention der Kriminalität : Ein Beitrag am Runden Tisch zum „Community Policing“ (Tagung Berlin 2003). Online verfügbar unter http://www.eabberlin.de/berichte/p-r/berichtroll080503.PDF [Stand: 05.08.2004] Rosenfeld, Axel: Der Verdeckte Kampf. In: Kampftruppen/Kampfunterstützungstruppen, Jg. 21 (1979), Nr. 4, S. 161-163 Rosie, George: The Directory of International Terorrism. Edinburgh : Mainstream Publishing, 1986. – ISBN 1-85158-021-2 Rossetti, Mario: Katastrophenmedizin. In: Lanz, Rolf ; Rossetti, Mario: Katastrophenmedizin / Dunant, Jean H. (Mitarb.). Stuttgart : Enke, 1980. – ISBN 3-432-90521-1, S. 23-28 Rossouw, A. J.: Towards a new understanding of the terms and definitions for international peace missions (1998). Online verfügbar unter http://www.accord.org.za/web.nsf/3a8b798d0e307a3542256a08003ef83a/e23 15edebf7069e642256a140040dd04!OpenDocument [Stand: 25.08.2004] (Occasional Paper No. 2) Rudolf, Peter: Abrüstung. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN 3-406-36911-1, S. 19-20 Ruff, Kimberly D. ; Sandole, Dennis J. D. ; Vasili, Evis: Identity and Apocalyptic Terrorism (2003). Online verfügbar unter http://www.gmu.edu/depts/icar/sept11/Identity&Apocolypic_Terrorism.pdf [Stand: 13.04.2004] Rühmland, Ullrich (Hrsg.): Der Warschauer Pakt in Stichworten. Bonn-Röttgen : Bonner Druck-und Verlagsanstalt, 1986 Rummel, Reinhardt: Konfliktprävention: Etikett oder Markenzeichen europäischer Interventionspolitik? Berlin : Stiftung Wissenschaft und Politik, 2003 (SWPStudie 2003/S 45). Online verfügbar unter http://www.swpberlin.org/common/get_document.php?id=567 [Stand: 16.06.2004] Rupprecht, Reinhard (Hrsg.): Polizei-Lexikon. 2. Aufl. Heidelberg : KriminalistikVerlag, 1995 (Grundlagen : die Schriftenreihe der „Kriminalistik“, Bd. 30). – Mit Beiträgen von Robert Altmann, Andreas Beckmann, Gerhard Böhm, Georg Dissen, Reinhard Rupprecht, Walter Sperner, Hans Udo Störzer. – ISBN 37832-0295-7 Saavedra, Boris O.: Confronting Terrorism in Latin America: Latin America and United States Policy Implications. In: Interdisciplinary Journal of the Center for Hemispheric Defense Studies, Vol. 3 (2001), No. 2, S. 192-220. Online verfügbar unter http://www.ndu.edu/chds/journal/PDF/2003-0403/Saavedraarticle.pdf [Stand: 05.08.2004] 289 Salter, John: Public Safety Risk Management: assessing the latest national guidelines. In: Australian Journal of Emergency Management, Volume 13 (1998/1999), Edition Four, S. 50-53. Online verfügbar unter http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/BFDF9 8E2FE9B4DB6CA256CA8007F77D7/$file/Public_Safety_Risk_Management.p df [Stand: 19.05.2004] Sandler, Todd: Der Chefredakteur im Gespräch mit dem Terrorismus- und Spieltheorieexperten. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 12 (2002), S. 4-5 SANS Institute: SANS Glossary of Terms Used in Security and Intrusion Detection (2004). Online verfügbar unter http://www.sans.org/resources/glossary.php [Stand: 18.05.2004] Saradzhyan, Simon: Russia: Grasping Reality of Nuclear Terror (2003) (ISP Discussion Paper 2003-02). Online verfügbar unter http://bcsia.ksg.harvard.edu/BCSIA_content/documents/saradzhyan_2003_02. pdf [Stand: 25.08.2004] Sauerwein, Brigitte: Terrorismus: Fortsetzung von Krieg mit anderen Mitteln? In: In: Allgemeine Schweizerische Militärzeitschrift, Nr. 6 (1999), S. 14-15 Saurugg, Herbert: Bedrohungsbild Superterrorismus. In: Truppendienst, Jg. 40 (2001), Nr. 6, S. 512-518 Schäfer, Achim Th.: Bioterrorismus und biologische Waffen: Gefahrenpotential – Gefahrenabwehr. Berlin : Köster, 2002 (Beiträge zur Friedensforschung und Sicherheitspolitik, Bd. 5). – ISBN 3-89574-465-4 Schäfer, Achim Th.: Lexikon biologischer und chemischer Kampfstoffe und der Erreger von Tier- und Pflanzenkrankheiten, die als Kampfstoff nutzbar sind. Berlin : Köster, 2003 (Beiträge zur Friedensforschung und Sicherheitspolitik, Bd. 11). – ISBN 3-89574-515-4 Schallenberger, Wolfgang: Biokampfstoffe und Terrorismus. In: Gustenau, Gustav E.: Zur Theorie des Terrorismus. Wien : Landesverteidigungsakademie, 2002 (Studien und Berichte zur Sicherheitspolitik, Nr. 4/2002). – ISBN 3-902275-049, S. 149-180. Online verfügbar unter [Stand: http://www.bmlv.gv.at/pdf_pool/publikationen/09_ztt_07_scha.pdf 05.08.2004] Schbley, Ayla H.: Torn Between God, Family, and Money: The Changing Profile of Lebanon’s Religious Terrorists. In: Studies in Conflict and Terrorism, Vol. 23 (2000), No. 23, S. 175-196 Schbley, Ayla: Defining Religious Terrorism: A Causal and Anthological Profile. In: Studies in Conflict and Terrorism, Vol. 26 (2003), No. 2, S. 105-134 290 Scheffran, Jürgen ; Schäfer, Paul ; Kalinowski, Martin: Nichtverbreitung mit militärischen Mitteln? Nordkoreas Nuklearprogramm und die Strategie der Counterproliferation. In: Blätter für deutsche und internationale Politik, Vol. 39 (1994), Nr. 4, S. 834-847 Schenker, Claude: ABC des humanitären Völkerrechts. Bern : Eidgenössisches Departement für auswärtige Angelegenheiten, 2001. Online verfügbar unter http://www.eda.admin.ch/eda/g/home/publi/intlaw.Par.0003.UpFile.pdf/br_030 408_HumIntLaw_g.pdf [Stand: 09.07.2004] Schiller, David T.: Palästinenser zwischen Terrorismus und Diplomatie : Die paramilitärische palästinensische Nationalbewegung von 1918 bis 1981. München : Bernard und Graefe, 1982. – ISBN 3-7637-5240-4 Schlieper, Andries ; Seifart, Reinhard ; Schimmelpfennig, Eberhard: Objektschutz : Eine wichtige Aufgabe im Rahmen der Luftverteidigung. In: Europäische Wehrkunde, Nr. 10 (1983), S. 474-495 Schmalenbach, Kirsten: Der internationale Terrorismus – Ein Definitionsversuch. In: Neue Zeitschrift für Wehrrecht, Jg. 42 (2000), Nr. 1, S. 15-20. Online verfügbar unter http://www.deutsches-wehrrecht.de/Aufsaetze/NZWehrr_2000_015.pdf [Stand: 02.08.2004] Schmid, Alex P. ; Jongman, Albert J.: Political Terrorism : A New Guide to Actors, Authors, Concepts, Data Bases, Theories and Literature / Horowitz, I. L. (foreword). 2nd ed. Amsterdam : SWIDOC, 1988. – With the collaboration of Michael Stohl, Jan Brand, Peter A. Flemming, Angela van der Poel and Rob Thijsse. – ISBN 0-444-85659-5 Schmid, Alex P.: Thesaurus and Glossary of early warning and conflict prevention terms. London : Forum on Early Warning and Early Response, 2000 Schmid, Alex P.: The Definition of Terrorism. Wien : Alex P. Schmid, ca. 2000 (Unveröff.) Schmid, Alex: Terrorism, Aviation Security and the Media. In: Schmid, Alex P. (ed.): Countering Terrorism through International Cooperation : Proceedings of the International Conference on “Countering Terrorism Through Enhanced International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of Eithne Boland & Rebekah Grindlay, S. 307-332 Schmid, Alex P.: Incident Type Definitions. Vienna : Alex P. Schmid, ca. 2001 (Unveröff.) Schmid, Alex P.: Glossary of Terms relating to Terrorism and Countering Terrorism. Vienna : Alex P. Schmid, 2002 (Unveröff.) Schmid, Alex P.: Nuclear terrorism: How real is the threat? : Keynote Address. In: International Atomic Energy Agency, Office of Physical Protection and Material Security: Measures to Prevent, Intercept and Respond to Illicit Uses of Nuclear Material and Radioactive Sources. Vienna : IAEA, 2002 (C&SpapersSeries, 12/P). – ISBN 92-0-116302-9, S. 13-46 291 Schmid, Alex P.: Political terrorism. Wien : Alex P. Schmid, 2004 (Unveröff.) Schmid, Alex P.: Terrorism and Weapons of Mass Destruction: Policy Problems. Vienna : Alex P. Schmid, 2003 (Unveröff.) Schmocker, U.: Versuch einer aktuellen Lagebeurteilung – B-Terror? Regelungen und Vorsorgemaßnahmen in der Schweiz. In: Akademie für Notfallplanung und Zivilschutz ; Deutsche Gesellschaft für Katastrophenmedizin e. V. (Hrsg.): Kehren die Seuchen zurück? (Neue) Gefahren durch biologische Kampfstoffe : Workshop I. Bonn-Bad Godesberg : Bundesverwaltungsamt, Zentralstelle für Zivilschutz, 2001 (Schriftenreihe WissenschaftsForum, Bd. 1), S. 78-86. Online verfügbar unter http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/vb3/publik ationen/wissenschaftsforum/1.pdf [Stand: 25.08.2004] Schneider, Joachim: Kriminologie der Gewalt. Stuttgart : Hirzel, 1994. – ISBN 37776-0608-1 Scholl, Willi: Die ASMZ-Redaktion im Gespräch mit dem neuen Chef Bevölkerungsschutz. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 10 (2002), S. 4-5 Schönbohm, Jörg: Die Bekämpfung des Terrorismus als eine der zentralen Bedrohungen für Staat und Gesellschaft im 21. Jahrhundert (2001). Online verfügbar unter [Stand: http://www.forumbalticum.ee/saksa/konv11/schonbohm_deu.pdf 26.07.2004] Schöttler, Horst: Bedrohung durch und Dislozierung von B- und C-Waffen. In: Notfallvorsorge : Die Zeitschrift für Katastrophenmanagement und Humanitäre Hilfe, Jg. 31 (2000), Nr. 2, S. 5-10 Schrader, Holger: Lexikon Politik im Netz, Eintrag „Terrorismus“ (ca. 2004). Online verfügbar unter http://www.politikimnetz.com/pin_rl/archiv/lexikon/arc_lex_start.lasso [Stand: 25.08.2004] Schreckenberger, Waldemar: Nachrichtendienste. In: Görres-Gesellschaft (Hrsg.): Staatslexikon : Recht – Wirtschaft – Gesellschaft. Bd. 3. 7. Aufl. Freiburg : Herder, 1987. – ISBN 3-451-19303-5, Spalte 1261-1265 Schreiber, Jan: The Ultimate Weapon : Terrorists and World Order. New York : Morrow, 1978. – ISBN 0-688-03277-X Schrempf, Alfred: Biologische und bakteriologische Waffen im Überblick. In: Brauch, Hans G. ; Schrempf, Alfred : Giftgas in der Bundesrepublik Deutschland : Chemische und biologische Waffen / Robinson Julian P. (Vorwort). Frankfurt am Main : Fischer, 1982 (Informationen zur Zeit). – ISBN 3-596-24243-6, S. 115-128 292 Schröder, Hermann (Hrsg.): Lexikon der Feuerwehr / Prendke, Wolf-Dieter (Begr.). Stuttgart : Kohlhammer, 1996. – Mit Beiträgen von Johann Bartetzko, Berthold Brutscher, Adolf Fleck, Heinz-Otto Geisel, Joachim Hahn, Frieder Kircher, Jürgen Klein, Jochen Matenaer, Erhard Ortelt, Hermann Schröder und Rüdiger Zimmermann. – ISBN 3-17-013523-6 Schubert, Klaus ; Klein, Martina: Das Politiklexikon. 3. Aufl. Bonn : Dietz, 2003. – ISBN 3-8012-0336-0 Schulz, Stefan: Biologische Waffen. In: Bevölkerungsschutz : Magazin für Zivil- und Katastrophenschutz, Nr. 1 (2001), S. 25-30. Online verfügbar unter http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/vb3/46.pdf [Stand: 25.08.2004] Schwaighofer, Klaus: Auslieferung und Internationales Strafrecht : Eine systematische Darstellung des ARHG. Wien : Manzsche Verlags- und Universitätsbuchhandlung, 1988. – ISBN 3-214-06027-9 Schwartz, T. P.: Terror and Terrorism in the Koran. In: Kushner, Harvey W.: Essential Readings on Political Terrorism : Analyses of Problems and Prospects for the 21st Century. New York: Altschuler and Associates, 2002. ISBN 1-884092-586, S. 22-34 Schwarz, Urs ; Hadik, Laszlo: Strategic Terminology : A Trilingual Glossary. Düsseldorf : Econ, 1966 Schweisfurth, Theodor: Völkerrecht, Definition. In: Seidl-Hohenveldern, Ignaz (Hrsg.): Lexikon des Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. – ISBN 3-472-00307-3, S.394-396 Schweitzer, Yoram: Suicide Terrorism: Development & Characteristics (2000). Online verfügbar unter http://www.ict.org.il/articles/articledet.cfm?articleid=112 [Stand: 05.08.2004] Schweizer Armee, Chef der Armee: Begriffe Führungsreglemente der Armee (ca. 2003). Online verfügbar unter http://www.vbsddps.ch/internet/groupgst/de/home/planung/milit/fuhrungsreglemente/begriffe. Par.0001.DownloadFile.tmp/Begriffe%20Führungsreglemente%20der%20Arm ee.pdf [Stand: 25.08.2004] Schweizerische Armee: Konzeptionsstudie 1 : Grundlagen der militärstrategischen Doktrin (2000). Online verfügbar unter http://www.parlament.ch/doarchivarmee21-doktrin_juni_00.pdf [Stand: 25.06.2004] Schweizerischer Bundesrat: Bericht des Bundesrates an die Bundesversammlung über die Sicherheitspolitik der Schweiz (1999). Online verfügbar unter http://www.vbsddps.ch/internet/vbs/de/home/ausdem/publikationen/berichte.Par.0001.Downl oadFile.tmp/report-D.pdf [Stand: 25.08.2004] (SIPOL B 2000) 293 Schweizerischer Bundesrat: Lage- und Gefährdungsanalyse Schweiz nach den Terroranschlägen vom 11. September 2001 : Bericht des Bundesrates an das Parlament (2002). Online verfügbar unter http://www.admin.ch/d/ff/2003/1832.pdf [Stand: 05.08.2004] Schweizerischer Generalstab: Der Territorialdienst „A95“ (2000). Online verfügbar unter http://www.vbvddps.ch/internet/groupst/en/home/operationen/territoriale.Par.0013.Download File.tmp/Ter_D_A95_d.pdf [Stand: 25.08.2004] Schweizerisches Bundesamt für Gesundheit (Hrsg.): Jahresbericht 2002 : Lebensmittelsicherheit. Bern : Bundesamt für Gesundheit, Facheinheit Lebensmittelsicherheit, 2003 (BAG-Publikationsnummer: BAG LMS 6.03 2000d, 800f, 200i, 600e40EXT03001). Online verfügbar unter http://wwwi.bag.admin.ch/lm_g/Jahresberichte/Jahresbericht%202002%20dt.p df [Stand: 25.08.2004] Schweizerisches Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport: Staatsschutz (2001). Online verfügbar unter http://www.pfp.admin.ch/online/documents/Staatsschutz.pdf [Stand: 05.08.2004] Security and Stage GmbH: Leistungen (ca. 2004). Online verfügbar unter http://www.security-and-stage.de/service.html [Stand: 25.08.2004] Security Enhancement Act (Arizona) (v. 2002). House Engrossed Version. Online verfügbar unter http://www.azleg.state.az.us/legtext/45leg/2r/bills/sb1427h.pdf [Stand: 19.03.2004] Seidelmann, Reimund: Diplomatie: In: Pipers Wörterbuch zur Politik. Bd. 1. München : Piper, 1987. – ISBN 3-492-02484-X, S. 169 Seidl-Hohenveldern, Ignaz: Völkerrecht. 9. Aufl. Köln : Heymanns, 1997 (Academia iuris). – ISBN 3-452-23508-4 Seligmann, Rafael: Israels Sicherheitspolitik : Zwischen Selbstbehauptung und Präventivschlag – Eine Fallstudie über Grundlagen und Motive / Kindermann, Gottfried (Vorw.). München : Bernard & Graefe, 1982 (Bernard & Graefe aktuell, Bd. 30). – ISBN 3-7637-5331-1 Shafritz, Jay M. ; Gibbons, E. F. ; Scott, Gregory E. J.: Almanac of Modern Terrorism. New York : Facts On File, 1991. – ISBN 0-8160-2123-6 Shahar, Yael: Information Warfare: The Perfect Terrorist Weapon (1997). Online verfügbar unter http://www.ict.org.il/articles/infowar.htm [Stand: 05.08.2004] Skiba, Russ ; Peterson, Reece: Zap Zero Tolerance. In: Education Digest, Vol. 64 (1999), No. 8, S. 24-30 Slomanson, William R.: Fundamental Perspectives on International Law. 4th ed. St. Paul: Wadsworth Publishing, 2002. – ISBN 0-5345-7387-8 294 Slomanson, William R.: Fundamental Perspectives on International Law. 2nd ed. St. Paul : West Publishing, 1996. – ISBN 0-314-06399-4 Smelser, Neil J. ; Mitchell, Faith (ed.): Discouraging Terrorism : Some Implications of 9/11 / National Research Council, Division of Behavioral and Social Sciences and Education, Center for Social and Economic Studies, Panel on Understanding Terrorists in Order to Deter Terrorism. Washington, DC : National Academies Press, 2002. – ISBN 0-309-08530-6. Online verfügbar unter http://www.nap.edu/books/0309085306/html/ [Stand: 11.05.2004] Smelser, Neil J. ; Mitchell, Faith (ed.): Terrorism : Perspectives from the Behavioral Sciences / National Research Council, Division of Behavioral and Social Sciences and Education, Center for Social and Economic Studies, Panel on Behavioral, Social, and Institutional Issues, Committee on Science and Technology for Countering Terrorism. Washington, DC : National Academies Press, 2002. – ISBN 0-309-08612-4. Online verfügbar unter http://www.nap.edu/books/0309086124/html/ [Stand: 11.05.2004] Smith, James: A Strategic Response to Terrorism: A Framework for U.S. Policy. In: Strategic Insights, Vol. II (2003), No. 2. Online verfügbar unter http://www.ccc.nps.navy.mil/si/feb03/terrorism.pdf [Stand: 24.05.2004] Smith, Myron J.: The Secret Wars: A Guide to Sources in English / Ransom, Harry H. (foreword). Vol. II. Santa Barbara : ABC-Clio, 1981. – ISBN 0-87436-303-9 SOCIALinfo: Wörterbuch der Sozialpolitik, Eintrag „Null-Toleranz“ (2003). Online verfügbar unter http://www.socialinfo.ch/cgi-bin/dicopossode/show.cfm?id=751 [Stand: 23.06.2004] Sohns, Thorsten: Die Proliferation von Massenvernichtungswaffen: Herausforderungen für Entscheidungsträger. In: Notfallvorsorge : Die Zeitschrift für Katastrophenmanagement und Humanitäre Hilfe, Jg. 31 (2000), Nr. 3, S. 6-10 Sohns, Torsten: Möglichkeiten und Grenzen des Schutzes vor B-Terrorismus. In: Vierteljahresschrift für Sicherheit und Frieden, Vol. 15 (1997), Nr. 4, S. 226233 Sollfrank: Auftrag und Aufgabenspektrum [der Infanterie] (ca. 2004). Online verfügbar unter http://www.deutschesheer.de/C1256B6C002D670C/CurrentBaseLink/N25LPF PF742MSCKDE [Stand: 25.06.2004] Soo Hoo, Mark S. (ed.): English/Russian and Russian/English Glossary of Physical Protection Terms. Albuquerque : Sandia National Laboratories, 1995 (Sandia Report, SAND95-1906). Online verfügbar unter http://www.osti.gov/bridge/servlets/purl/114632aqbr1p/webviewable/114632.pdf [Stand: 31.08.2004] Sproat, Peter Alan: Can the State Commit Acts of Terrorism?: An Opinion and Some Qualitative Replies to a Questionnaire. In: Terrorism and Political Violence, Vol. 9 (1997), No. 4, S. 117-150 295 Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz, Projektarbeitsgruppe 5 „Einheitlicher Sprachgebrauch“: Wörterbuch des Zivilund Katastrophenschutzes. Köln : Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz, 2003. Online verfügbar unter http://www.katastrophenvorsorge.de/pub/WB-SKK.pdf [Stand: 23.06.2004] State of Maryland: Governor’s Crime Prevention Awards Application (2004). Online verfügbar unter http://www2.dpscs.state.md.us/pct/ccpi/awardnom2004.pdf [Stand: 05.08.2004] Steinberg, Guido: Islamismus und islamistischer Terrorismus im Nahen und Mittleren Osten. Sankt Augustin : Konrad-Adenauer-Stiftung, 2002 (Zukunftsforum Politik, Nr. 39). – ISBN 3-933714-28-1. Online verfügbar unter http://www.kas.de/db_files/dokumente/zukunftsforum_politik/7_dokument_dok _pdf_209_1.pdf [Stand: 25.08.2004] Stemmler, Markus: Bioterroristische Aktivitäten. In: Bundesverwaltungsamt, Akademie für Krisenmanagement, Notfallplanung und Zivilschutz ; Deutsche Gesellschaft für Katastrophenmedizin: „Kehren die Seuchen zurück? – (Neue) Gefahren durch biologische Kampfstoffe“ (Workshop II). Bonn-Bad Godesberg : Bundesverwaltungsamt, Zentralstelle für Zivilschutz, 2002 (Schriftenreihe: WissenschaftsForum, Bd. 3), S. 19-27. Online verfügbar unter http://text.bmi.bund.de/downloadde/23650/Download.pdf [Stand: 09.07.2004] Stepanova, Ekaterina: Anti-terrorism and Peace-building During and After Conflict. Stockholm : Stockholm International Peace Research Institute, 2003. Online verfügbar unter http://editors.sipri.se/pubs/Stepanova.pdf [Stand: 05.08.2004] Stern, Jessica: Execute Terrorists at Our Own Risk (2001). Online verfügbar unter http://www.deathpenaltyinfo.org/article.php?scid=17&did=346 [Stand: 22.08.2004] Störzer, Hans U.: Die Aufdeckung von Straftaten. In: Kube, Edwin ; Störzer, Hans U. ; Timm, Klaus Jürgen: Kriminalistik : Handbuch für Praxis und Wissenschaft. Bd. 1. Stuttgart : Boorberg, 1992. – ISBN 3-415-01506-8, S. 413-458 Strub, Bettina: Der Einfluss der Aufklärung auf die Todesstrafe. Zürich: Juris, 1973. – ISBN 3-260-03580-X Studiengesellschaft für Friedenspädagogik: Terrorismus im Zeitalter der Globalisierung. München : Studiengesellschaft für Friedenspädagogik, 2002 (Denkanstöße, Nr. 46). Online verfügbar unter http://www.studiengesellschaftfriedensforschung.de/da_46.htm [Stand: 25.08.2004] Swain, Richard M.: Removing Square Pegs from Round Holes : Low-Intensity Conflict in Army Doctrine. In: Military Review, Vol. LXVII (1987), No. 12, S. 215. Online verfügbar unter https://calldbp.leavenworth.army.mil/call_pub.html [Stand: 25.08.2004] Taylor, M. ; Horgan, John: Future Developments of Political Terrorism in Europe. In: Terrorism and Political Violence, Vol. 11 (1999), No. 4, S. 83-93 296 Teichman, Jenny: How to Define Terrorism. In: Philosophy, Vol. 64 (1989), S. 50517. Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot : Dartmouth, 1996 (The International Library of Criminology, Criminal Justice and Penology). – ISBN 1-85521-548-9, S. 3 ff. Templeman, David: Challenges for the Response Community : Consequence Management (2002). Online verfügbar unter http://idun.its.adfa.edu.au/ADSC/homeland/2002conf/2002papers/David_Tem pleman.pdf [Stand: 05.05.2004] (Paper presented at 2002 Homeland Security Conference) Tennessee Department of Health, Bureau of Health Licensure and Regulation, Division of Emergency Medical Services: Notice of Rulemaking Hearing – Chapter 1200-12-2 (ca. 2002). Online verfügbar unter http://www2.state.tn.us/health/Downloads/EMS090502.pdf [Stand: 25.08.2004] Terrorism Act (United Kingdom) (v. 2000), Part V Art. 40 (1) (b). Online verfügbar unter http://www.hmso.gov.uk/acts/acts2000/00011--f.htm [Stand: 25.08.2004] Teten, Howard ; Turvey, Brent: A Brief History of Criminal Profiling. In: Knowledge Solutions LLC: Sample Lesson Plan from CP501: Criminal Profiling (course demo) (2002). Online verfügbar unter http://www.forensicscience.com/courses/demo [Benutzername und Passwort siehe http://www.forensic-science.com; Stand: 04.08.2004] Thackrah, John R.: Encyclopedia of Terrorism and Political Violence. London: Routledge & Kegan Paul, 1987. ISBN 0-7102-0659-3 Thamm, Bernd G.: Terrorismus : Ein Handbuch über Täter und Opfer. Hilde : Verlag Deutsche Polizeiliteratur, 2002 (VDP-Sachbuch). – Unter Mitarbeit von Thomas Gandow, Rainer Glagow, Jutta Helmerichs, Klaus Neidhardt. – ISBN 3-8011-0457-5 Thompson, Della (ed.): The Concise Oxford Dictionary of Current English. 9th ed. Oxford : Clarendon Press, 1998. – Reprinted with corrections. – ISBN 0-19861320-2 Thränert, Oliver: Bio-Terrorismus: Gefahren und Antworten. In: Europäische Sicherheit, Jg. 48 (1999), Nr. 6, S. 10-12 Tidwell, Alan C.: Conflict Resolved? A Critical Assessment of Conflict Resolution / Groom, A. J. R. (foreword). London: Pinter, 1998. – ISBN 1- 85567-542-0 Tobler, Hans W.: Revolutionen. In: Nohlen, Dieter ; Waldmann, Peter (Hrsg.): Pipers Wörterbuch zur Politik. Bd. 6. München : Piper, 1987. – ISBN 3-492-02646-X, S. 483-491 297 Training Resources and Data Exchange, Emergency Management Issues Special Interest Group, Glossary Task Force: Glossary and Acronyms of Emergency Management Terms (1999). 3rd ed. Online verfügbar unter http://www.orau.gov/emi/products/glossary.pdf [Stand: 04.05.2004] (Report prepared for the Office of Emergency Management, U.S. Department of Energy) Treaty for the Prohibition of Nuclear Weapons in Latin America and the Caribbean (Treaty of Tlatelolco) (opened for signature in 1967). Online verfügbar unter [Stand: http://www.opnal.org/opanal/Tlatelolco/Treaty of Tlatelolco.pdf 02.08.2004] Treaty on the Southeast Asia Nuclear Weapon-Free Zone (signed on 15 December 1995). In: International Atomic Energy Agency: Communication Received from the Permanent Mission of Thailand Regarding the Treaty on the Southeast Asia Nuclear Weapon-Free Zone (Treaty of Bangkok) (1998). Online verfügbar unter http://www.iaea.org/Publications/Documents/Infcircs/1998/infcirc548.pdf [Stand: 02.08.2004] (INFCIRC/548) Tucker, Jonathan B.: Chemical Terrorism: Assessing Threats and Responses. In: National Research Council, Policy and Global Affairs, Office for Central Europe and Eurasia Development, Security and Cooperation, Committee for Confronting Terrorism in Russia: High-Impact Terrorism : Proceedings of a Russian-American Workshop. Washington, D.C. : National Academy Press, 2003. – In cooperation with the Russian Academy of Sciences. – ISBN 0-30908270-6, S. 117-133. Online verfügbar unter http://www.nap.edu/books/0309082706/html [Stand: 25.08.2004] Tucker, Jonathan B.: Introduction. In: Tucker, Jonathan B. (ed.): Toxic Terror : Assessing Terrorist Use of Chemical and Biological Weapons. Cambridge, Massachusetts : MIT Press, 2000. – ISBN 0-262-70071-9. Online verfügbar unter http://cns.miis.edu/research/wtc01/pdfs/toxter_i.pdf [Stand: 05.08.2004], S. 1-14 Tulliu, Steve ; Schmalberger, Thomas: Coming to Terms with Security: A Lexicon for Arms Control, Disarmament and Confidence-Building. Geneva : United Nations Institute for Disarmament Research, 2001. – ISBN 92-9045-135-1 Turvey, Brent E. (ed.): Criminal Profiling : An Introduction to Behavioral Evidence Analysis. San Diego : Academic, 2002. – With contributions by John J. Baeza, Eoghan Casey, Jerry Chisum, Dana S. La Fon, Michael McGrath and Wayne Petherick. – ISBN 0-12-705041-8 Turvey, Brent E.: A History of Criminal Profiling. In: Turvey, Brent E. (ed.): Criminal Profiling : An Introduction to Behavioral Evidence Analysis. San Diego : Academic, 2002. – With contributions by John J. Baeza, Eoghan Casey, Jerry Chisum, Dana S. La Fon, Michael McGrath and Wayne Petherick. – ISBN 012-705041-8, S. 1-20 UK Cabinet Office: Dealing with disaster. Rev. 3rd ed. – ISBN 1-874447-42-X. Online verfügbar unter http://www.ukresilience.info/contingencies/dwd/dwdrevised.pdf [Stand: 19.05.2004] 298 Ulfkotte, Udo: Internationaler islamistischer Terrorismus. In: Informationen zur politischen Bildung, Nr. 274 (2002), S. 55-58. Online verfügbar unter http://www.bpb.de/publikationen/V8MKGC,0,0,IZPB_274_Internationaler_isla mistischer_Terrorismus_040702.html [Stand: 25.08.2004] Umbach, Frank ; Dietz, Regine: Der Gasangriff in Tokio 1995 als „Wasserscheide des Terrorismus” – Wurden die Lehren des Anschlages im Westen gelernt? (2004). Online verfügbar unter http://www.weltpolitik.net/print/1485.html [Stand: 05.08.2004] United Nations Convention against Transnational Organized Crime (adopted on 15 November 2000). In: The International Centre for Criminal Law Reform and Criminal Justice Policy (Hrsg.): Compendium of Legal Instruments and Useful Technical Assistance Tools to Prevent Terrorism and Other Related Forms of Crime. Draft Version. Vienna : United Nations Office on Drugs and Crime, 2004. – CD-ROM. Online verfügbar unter http://www.unodc.org/pdf/crime/a_res_55/res5525e.pdf [Stand: 27.07.2004] United Nations Department of Humanitarian Affairs: The Use of Military and Civil Defence Assets in Relief Operations, Glossary of Terms (1995). Online [Stand: verfügbar unter http://www.reliefweb.int/library/mcda/refman/ 01.08.2004] United Nations High Commissioner for Refugees: Handbook for Emergencies. 2nd ed. Geneva : UNHCR, 2000. Online verfügbar unter http://www.theecentre.net/resources/e_library/doc/han_Em.pdf [Stand: 27.07.2004] United Nations Institute for Disarmament Research ; Verification Research, Training and Information Centre: Coming to Terms with Security: A Handbook on Verification and Compliance. Geneva : United Nations, 2003. – ISBN 92-9045149-1. Online verfügbar unter http://www.unidir.ch/bdd/ficheouvrage.php?ref_ouvrage=92-9045-149-1-en [Stand: 25.08.2004] United Nations Institute for Training and Research, Programme of Correspondence Instruction in Peacekeeping Operations: Global Terrorism / Medhurst, Paul (course author) / Langholtz, Harvey J. (series editor). New York : UNITAR, Programme of Correspondence Instruction, 2000 United Nations Institute for Training and Research, Programme of Correspondence Instruction: Global Terrorism / Medhurst, Paul (course author). New York: United Nations Institute for Training and Research, 2000 United Nations Office on Drugs and Crime: A Classification of Counter-Terrorism Measures (2004). Online verfügbar unter http://ww.unodc.org/terrorism_measures.html [Stand: 19.08.2004] United Nations Office on Drugs and Crime: Biological weapons: what’s what? Online verfügbar unter http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0 05.html [Stand: 02.08.2004] 299 United Nations Office on Drugs and Crime: Chemical weapons: what’s what? Online verfügbar unter http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0 04.html [Stand: 02.08.2004] United Nations Office on Drugs and Crime: Nuclear and Radiological Weapons: What’s What? Online verfügbar unter http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0 06.html [Stand: 02.08.2004] United Nations, Department of Humanitarian Affairs: Internationally agreed glossary of basic terms related to disaster management. Geneva : DHA, 1992 (DHA/93/36). Online verfügbar unter http://wwww.reliefweb.int/w/lib.nsf/0/004dfd3e15b69a67c1256c4c006225c2/$F ILE/dha-glossary-1992.pdf [Stand: 18.05.2004] United Nations, Department of Public Information: Basic Facts about the United Nations. New York : United Nations, 2000. – ISBN 92-1-100850-6 United States Code (v. 2000), Title 18 Chapter 119 Sec. 2510(4) : Definitions. Online verfügbar unter http://uscode.house.gov/DOWNLOAD/18C119.DOC [Stand: 18.05.2004] United States Code (v. 2000), Title 18 Chapter 227 Sec. 3559(c) : Imprisonment of Certain Violent Felons. Online verfügbar unter http://www.access.gpo.gov/uscode/title18/partii_chapter227_.html [Stand: 08.07.2004] United States Code (v. 2000), Title 22 Chapter 38 Sec. 2656(f) : Annual country reports on terrorism. Online verfügbar unter http://frwebgate.access.gpo.gov/cgibin/getdoc.cgi?dbname=browse_usc?docid=Cite:+22USC2656f [Stand: 13.04.2004] United States Code (v. 2000), Title 50 Chapter 40 Sec. 2302 : Definitions. Online verfügbar unter http://uscode.house.gov/DOWNLOAD/50C40.DOC [Stand: 18.05.2004] United States Department of State, Office of the Secretary of State, Office of the Coordinator for Counterterrorism: Patterns of Global Terrorism 2002. Washington, DC : Department of State, 2003 (Department of State Publication 11038) United States Government: CONPLAN : United States Government Interagency Domestic Terrorism Concept of Operations Plan (2001). Online verfügbar unter http://www.fbi.gov/publications/conplan/conplan.pdf [Stand: 04.05.2004] United States Intelligence Community: Intelligence Terms and Definitions (2004). Online verfügbar unter http://www.intelligence.gov/0-glossary.shtml [Stand: 12.08.2004] 300 United States Marine Corps, The Basic School: Introduction to Terrorism (ca. 2004). Online verfügbar unter https://www.tbs.usmc.mil/Pages/Downloads/StudentHandouts/MOOTW/b0213 .rtf [Stand: 18.03.2004] US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction: First Annual Report to The President and The Congress : I. Assessing the Threat. Arlington: Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction, 1999. Online verfügbar unter http://www.rand.org/nsrd/terrpanel/terror.pdf [Stand: 25.08.2004] US Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction: Third Annual Report to The President and The Congress : III. For Ray Downey. Arlington: Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction, 2001. Online verfügbar unter http://www.rand.org/nsrd/terrpanel/terror3-screen.pdf [Stand: 25.08.2004] US Center for Army Lessons Learned: CALL Thesaurus, Eintrag “decryption” (2004). Online verfügbar unter http://call.army.mil/products/thesaur_e/00008691.htm [Stand: 31.07.2004] Eintrag “encryption” (2004). Online verfügbar unter http://call.army.mil/products/thesaur_e/00006570.htm [Stand: 01.08.2004] Eintrag “preemptive attack” (2004). Online verfügbar unter http://call.army.mil/products/thesaur_e/00006934.htm [Stand: 11.05.2004] Eintrag “search and attack” (2004). Online verfügbar unter http://call.army.mil/products/thesaur_e/00013769.htm [Stand: 11.05.2004] US Chairman of the Joint Chiefs of Staff (ed.): Joint Tactics, Techniques, and Procedures for Antiterrorism. Washington, DC : Department of Defense, 1998 (Joint Pub 3-07.2). Online verfügbar unter http://www.dtic.mil/doctrine/jel/ddrraafftt_pubs/3_07_2rfd.pdf [Stand: 25.08.2004] US Code of Federal Regulations (v. 2003), Title 49 Volume 2 Section 173.50 : Definitions. Online verfügbar unter http://frwebgate3.access.gpo.gov/cgi-bin/waisgate.cgi?WAISdocID=52692270 62+4+0+0&WAISaction=retrieve [Stand: 25.08.2004] US Commission to Assess the Organization of the Federal Government to Combat the Proliferation of Weapons of Mass Destruction: Combating Proliferation of Weapons of Mass Destruction. Washington, D.C. : Commission to Assess the Organization of the Federal Government to Combat the Proliferation of Weapons of Mass Destruction, 1999. Online verfügbar unter http://www.fas.org/spp/starwars/program/deutch/11910book.pdf [Stand: 25.04.2004] (Report pursuant to Public Law 293, 104th Congress) US Congress, Office of Technology Assessment: Technology Against Terrorism: Structuring Security. Washington, DC : US Government Printing Office, 1992 (OTA-ISC-511). – ISBN 0-16-036061-7. Online verfügbar unter http://www.wws.princeton.edu/cgibin/byteserve.prl/~ota/disk1/1992/9235/9235.pdf [Stand: 09.07.2004] 301 US Congress, Office of Technology Assessment: Technology Against Terrorism: The Federal Effort. Washington, DC : US Government Printing Office, 1991 (OTAISC-487). Online verfügbar unter http://www.wws.princeton.edu/cgibin/byteserve.prl/~ota/disk1/1991/9139/9139.pdf [Stand: 09.07.2004] US Counterproliferation Program Review Committee: 1997 CPRC Report to Congress (1997), Kapitel “Introduction and Overview”. Online verfügbar unter [Stand: http://www.fas.org/spp/starwars/program/cprc97/cprc9701.htm 04.08.2004] US Department of Commerce, Office of Security, Office of Administration, Office of the Secretary: Manual of Security Policies and Procedures. Washington, D.C. : Department of Commerce, 2003. Online verfügbar unter http://www.wasc.noaa.gov/wrso/securitymanual/ [Stand: 04.05.2004] US Department of Defense, Tiger Team: Department of Defense Plan for Integrating National Guard and Reserve Component Support for Response to Attacks Using Weapons of Mass Destruction (1998), Chapter 1. Online verfügbar unter [Stand: http://www.defenselink.mil/pubs/wmdresponse/chapter_1.html 06.08.2004] US Department of Defense: Dictionary of Military and Associated Terms (2003). Die jeweils aktuelle Version ist (mit geänderter Seitennummerierung) online verfügbar unter http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf [Stand: 04.05.2004] (Joint Publication 1-02) US Department of Defense: Proliferation: Threat and Response (1996). Online verfügbar unter http://www.defenselink.mil/pubs/prolif/ [Stand: 29.06.2004] US Department of Energy: Final Environmental Impact Statement for the Nevada Test Site and Off-Site Location in the State of Nevada, Chapter 5 (ca. 1996). Online verfügbar unter http://www.globalsecurit.org/wmd/library/report/enviro/eis-0243/eis0243_5.html [Stand: 02.08.2004] (DOE/EIS-0243) US Department of Homeland Security: National Incident Management System. Washington, DC : Department of Homeland Security, 2004. Online verfügbar unter http://www.dhs.gov/dhspublic/interweb/assetlibrary/NIMS-90-web.pdf [Stand: 21.08.2004] US Department of Justice, Federal Bureau of Investigation, Counterterrorism Division, Counterterrorism Threat Assessment and Warning Unit: Terrorism in the United States 1999 : 30 Years of Terrorism : A Special Retrospective Edition. Washington, D.C. : Federal Bureau of Investigation, ca. 2000. Online verfügbar unter http://www.fbi.gov/publications/terror/terror99.pdf [Stand: 05.08.2004] US Department of Justice, Office of Justice Programs ; Federal Emergency Management Agency, United States Fire Administration – National Fire Academy: Emergency Response to Terrorism: Basic Concepts – Student Manual. Washington, DC : US Department of Justice, ca. 1998 302 US Department of the Army, Headquarters: Air Cavalry Squadron and Troop Operations, Chapter 3. Washington, DC : Department of the Army, 2000 (FM 1-114). Online verfügbar unter https://134.11.61.26/CD5/Publications/DA/FM/FM%201-114%2020000201.pdf [Stand: 25.08.2004] US Department of the Army, Headquarters: Information Operations: Doctrine, Tactics, Techniques, and Procedures. Washington, DC : Department of the Army, 2003 (Field Manual 3-13). Online verfügbar unter [Stand: http://www.iwar.org.uk/iwar/resources/doctrine/fm-3-13.pdf 04.08.2004] US Department of the Army, Headquarters: Nuclear Surety : Nuclear and Chemical Weapons and Materiel. Department of the Army, 2000 (Army Regulation 505). Online verfügbar unter http://www.army.mil/usapa/epubs/pdf/r50_5.pdf [Stand: 02.08.2004] US Department of the Army, Headquarters: Operations In A Low-Intensity Conflict. Washington, DC : Department of the Army, 1992 (Field Manual 7-98). Online verfügbar unter https://akocomm.us.army.mil/usapa/doctrine/DR_pubs/dr_aa/pdf/fm7_98.pdf [Stand: 25.08.2004] US Department of the Army, Headquarters: Opposing Force: Paramilitary and Nonmilitary Organizations and Tactics. Draft. Washington, DC : Department of the Army, 2002 (Draft Field Manual 7-100.3) US Department of the Treasury, Bureau on Alcohol, Tobacco and Firearms: Bomb Threats and Physical Security Planning. Washington, DC : Department of the Treasury, 1987. – ISBN 0-16-042700-2 (ATF P 7550.2). US Departments of the Army, the Navy, and the Air Force, and Commandant, Marine Corps, Headquarters: Treatment of Biological Warfare Agent Casualties. Washington, DC : Departments of the Army, the Navy, and the Air Force, and Commandant, Marine Corps, 2000 (Field Manual 8-284). Online verfügbar unter http://www.nbcmed.org/SiteContent/MedRef/OnlineRef/FieldManuals/Fm8_284/fm8_284.pdf [Stand: 29.06.2004] US Director of Central Intelligence: Directive 7/2 : Oversight of the US Intelligence Community Efforts to Combat the Proliferation of Weapons of Mass Destruction and their Means of Delivery (1999). Online verfügbar unter http://www.fas.org/irp/offdocs/dcid7-2.htm [Stand: 29.06.2004] US Environmental Protection Agency: Crisis management (2004). Online verfügbar unter http://www.epa.gov/compliance/criminal/homelandsecurity/crisis.html [Stand: 05.05. 2004] US Federal Emergency Management Agency, Emergency Management Institute: Emergency Manager: An Orientation to the Position. Washington, D.C. : FEMA, ca. 2002 (IS 1). Online verfügbar unter http://training.fema.gov/EMIWeb/IS/is1lst.asp [Stand: 21.08.2004] 303 US Federal Emergency Management Agency, Emergency Management Institute: Emergency Preparedness U.S.A. Washington, DC : FEMA, ca. 1996. Online verfügbar unter http://training.fema.gov/EMIWeb/IS/is2lst.asp [Stand: 21.08.2004] US Federal Emergency Management Agency: Backgrounder : Terrorism (ca. 1997). Online verfügbar unter http://www.fema.gov/pdf/hazards/terrbk.pdf [Stand: 06.08.2004] US Federal Emergency Management Agency: Guide for All-Hazard Emergency Operations Planning. Washington, D.C. : FEMA, 1996 (SLG 101). Online verfügbar unter http://www.fema.gov/pdf/rrr/slg101.pdf [Stand: 21.08.2004] US Federal Emergency Management Agency: Guide for All-Hazard Emergency Operations Planning, Chapter 6, Attachment G. Washington, D.C. : FEMA, 2001 (SLG 101). Online verfügbar unter http://www.fema.gov/pdf/rrr/allhzpln.pdf [Stand: 21.08.2004] US General Accounting Office, National Security and International Affairs Division: Combating Terrorism : Federal Agencies’ Efforts to Implement National Policy and Strategy. Washington, DC : General Accounting Office, 1997. Online verfügbar unter http://www.gao.gov/cgi-bin/getrpt?NSIAD-97-354 [Stand: 30.07.2004] US General Accounting Office: Combating Terrorism : Selected Challenges and Related Recommendations – Report to Congressional Committees. Washington, DC : GAO, 2001 (GAO-01-822). Online verfügbar unter http://www.gao.gov/new.items/d01822.pdf [Stand: 06.08.2004] US House, Permanent Select Committee on Intelligence ; US Senate, Select Committee on Intelligence: Report of the Joint Inquiry into the Terrorist Attacks of September 11, 2001 (2002). Online verfügbar unter http://www.gpoaccess.gov/serialset/creports/pdf/fullreport_errata.pdf [Stand: 27.07.2004] (S. Rept. No. 107-351, H. Rept. No. 107-792) US Joint Chiefs of Staff: Joint Doctrine for Military Operations Other Than War. Washington, DC : Department of Defense, 1995 (JP 3-07). Online verfügbar unter http://www.dtic.mil/doctrine/jel/new_pubs/jp3_07.pdf [Stand: 25.08.2004] US Joint Chiefs of Staff: Joint Special Operations Operational Procedures. Washington, DC : Department of Defense, 1993 (JP 3-05.3). Online verfügbar unter http://www.dtic.mil/doctrine/jel/new_pubs/jp3_05_3.pdf [Stand: 25.08.2004] US Marine Corps: Combating Terrorism. Washington, DC : Department of the Navy, ca. 1998 (FMFM 7-14) US Marine Corps: Marine Corps Supplement To the Department of Defense Dictionary of Military and Associated Terms. Washington, DC : Department of the Navy, Headquarters United States Marine Corps, 1998 (MCRP 5-12C). Online verfügbar unter https://www.doctrine.usmc.mil/signpubs/r512c.pdf [Stand: 05.08.2004] 304 US Marine Corps: Military Police in Support of the MGATF. Washington, D.C. : Department of the Navy, 2000 (Marine Corps Warfighting Publication (MCWP) 3-34.1). Online verfügbar unter https://doctrine.usmc.mil/signpubs/w3341.pdf [Stand: 19.05.2004] US Marine Corps: Operational Terms and Graphics. Washington, DC : Department of the Army, Headquarters United States Marine Corps, 1997 (FM 101-5-1). Online verfügbar unter https://www.doctrine.usmc.mil/signpubs/r512a.pdf [Stand: 05.08.2004] US Marine Corps: The Individual's Guide for Understanding and Surviving Terrorism. Washington, DC : Department of the Navy, Headquarters United States Marine Corps, 2001 (Marine Corps Reference Publication 3-02E). Online verfügbar unter https://www.doctrine.usmc.mil/signpubs/r302e.pdf [Stand: 29.04.2004] US National Advisory Committee on Criminal Justice Standards and Goals, Task Force on Disorders and Terrorism: Disorders and Terrorism. Washington, DC : National Advisory Committee on Criminal Justice Standards and Goals, 1976 US Senate, Select Committee to Study Governmental Operations with Respect to Intelligence Activities together with Additional, Supplemetal, and Separate Views: Final Report – Book I : Foreign and Miltary Intelligence. Washington : U.S. Government Printing Office, 1976 (Report No. 94-755). Online verfügbar unter http://www.aarclibrary.org/publib/church/reports/book1/contents.htm [Stand: 25.08.2004] Valdés, Ernest Garzón: Staatsterrorismus: Legitimation und Illegitimität. In: Tobler, Hans Werner ; Waldmann, Peter (Hrsg.): Staatliche und parastaatliche Gewalt in Lateinamerika. Frankfurt am Main : Vervuert, 1991 (Editionen der Iberoamericana : Reihe 3, Monographien und Aufsätze, Bd. 31). – ISBN 389354-831-9, S. 317-354 Valley, Paul E. ; Aquino, Michael A.: From PSYOP to MindWar: The Psychology of Victory. San Francisco : United States Army Reserve, 1980. “Introduction” online verfügbar unter http://scrod.ath.cx/MindWar.pdf [Stand: 27.05.2004] van der Merwe, Hendrik W. ; Maree, Johann ; Zaaiman, André ; Philip, Cathy ; Muller, A. D.: Principles of Communication Between Adversaries in South Africa. In: Burton, John ; Dukes, Frank : Conflict: Readings in Management and Resolution. Houndmills : Macmillan, 1990 (The Conflict Series, Vol. 3). – ISBN 0-333-52145-5, S. 216-240 Verdross, Alfred; Simma, Bruno: Universelles Völkerrecht : Theorie und Praxis. 3. Aufl. Berlin : Duncker und Humboldt, 1984. – ISBN 3-428-05708-2 Vereinigung zur Förderung des deutschen Brandschutzes: CTIF-Lexikon, Eintrag „Brandstiftung“ (ca. 2004). Online verfügbar unter http://www.vfdb.de/index.php?content=ctiflexikon&c_op=4&c_lang=GE&c_id= 802 [Stand: 29.04.2004] 305 Verfassungsschutz Rheinland-Pfalz: Spionage heute : Märkte, Macht und Militär. Mainz : Ministerium des Innern und für Sport Rheinland-Pfalz, 1997. Online verfügbar unter http://www.ism.rlp.de/images/themendown/Themen_Datei_spionage.pdf [Stand: 16.06.2004] Vertzberger, Yaacov Y. I.: The International Milieu and Foreign Military Intervention: When and How Does the Milieu Matter? In: The Journal of Strategic Studies, Vol. 17 (1994), No. 3, S. 139-179 Vetschera, Heinz: Die militärische Dimension im „Neuen Terrorismus“ : „Terrorismus“ als sicherheitspolitische Herausforderung. In: Österreichische Militärische Zeitschrift, Nr. 2 (2002), S. 141-152. Online verfügbar unter http://www.bmlv.gv.at/omz/ausgaben/artikel.php?id=74 [Stand: 02.08.2004] VHA Center for Engineering & Occupational Safety and Health: Hostage/Barricade Situation (2002). Online verfügbar unter http://www1.va.gov/emshg/apps/emp/7_2___sop_all/ [Stand: 18.03.2004] (Emergency hostage_barricade_situation.htm Management Program Guidebook) Vienna Convention on the Law of Treaties (adopted on 22 May 1969). Online [Stand: verfügbar unter: http://www.un.org/law/ilc/texts/treaties.htm 15.06.2004] Village of Homewood Police Department: Crime Prevention Programs (2004). Online verfügbar unter http://village/homewood.il.us/police/crimeprevention.htm [Stand: 19.05.2004] von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 1997 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1996. – ISBN 3596-19097-5 von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2002 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2001. – ISBN 3596-72002-8 von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2003 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2002. – ISBN 3596-72003-6 von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2004 / Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2003. – Mit einem Gastbeitrag von Harald Müller. – ISBN 3-596-72004-4 von Daeniken, Urs: Beurteilung der OK und des Terrorismus. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 7/8 (2002), Beilage, S. 4-7 von der Heydte, Friedrich A.: Der moderne Kleinkrieg als wehrpolitisches und militärisches Phänomen. Würzburg : Holzner, 1972 (Würzburger Wehrwissenschaftliche Abhandlungen, Bd. 3). 306 von Gosen: Broken-Windows-Theorie und Zero Tolerance. In: Technische Universität Berlin, Institut für Stadt- und Regionalplanung (Hrsg.): Kriminalität und Stadt: Berlin und New York – Sicherheit als Standortfaktor / Fürst, Franz (Projektleiter). Berlin : Technische Universität, 2001, S. 91-96. Online verfügbar unter http://www.tuberlin.de/fb7/isr/fachgebiete/econ/lehre/projekte/material/Microsoft%20Word% 20-%20Endbericht.pdf [Stand: 25.08.2004] von Hippel, Karin: The Roots of Terrorism: Probing the Myths. In: Freedman, Lawrence (ed.): Superterrorism: Policy Responses. Oxford : Blackwell, 2002. – ISBN 1-4051-0593-3, S. 25 ff. von Lonski, Paul: Rüstungskontrollpolitik : Stand und künftige Entwicklung. München : Bernard und Graefe, 1979 (Bernard und Graefe aktuell, Bd. 5). – ISBN 37637-5304-X Wachtel, Markus: Terrorismus als Form des „Low-Intensity-Conflict“ am Beispiel der Irish Republican Army. Wiener Neustadt, Theresianische Militärakademie, FHDiplomstudiengang „Militärische Führung“, Diplomarbeit, 2001 Wahrig, Gerhard : Deutsches Wörterbuch. 7. Aufl. Gütersloh : Bertelsmann, 2001. – Mit einem „Lexikon der deutschen Sprachlehre“. – ISBN 3-577-10446-5 Waldmann, Peter: Heidelberger Online-Lexikon der Politik, Eintrag „Terrorismus“ (2003). Online verfügbar unter http://www.politikwissen.de/lexikon/terrorismus.html [Stand: 05.08.2004] Waldmann, Peter: Terrorismus : Provokation der Macht. München : GerlingAkademie-Verlag, 1998. – ISBN 3-932425-09-X Waldmann, Peter: Terrorismus. In: Schmidt, Manfred G.: Die westlichen Länder. München : Beck, 1992 (Lexikon der Politik, Bd. 3). – ISBN 3-406-36907-3, S. 435-440 Wallensteen, Peter: Understanding Conflict Resolution : War, Peace and the Global System. London : Sage, 2002. – ISBN 0-7619-6666-8 Wardlaw, Grant: Political Terrorism : Theory, tactics, and counter-measures. 2nd ed. Cambridge : Cambridge University Press, 1989. – Revised and extended. – ISBN 0-521-36296-2 Washington Military Department, Emergency Management Division: The Washington Statewide Homeland Security Strategic Plan (2004). Online verfügbar unter http://emd.wa.gov/3-map/a-p/hlssp/wa-st-hlssp-04.pdf [Stand: 01.08.2004] Waterkamp, Rainer: Sicherheitspolitik zwischen Rüstung und Abrüstung : Geschichte – Begriffe – Probleme. Opladen : Leske und Budrich, 1985. – ISBN 3-8100-0471-5 Watson, Bruce W. ; Watson, Susan M. ; Hopple, Gerald W.: United States Intelligence : An Encyclopedia. New York : Garland, 1990. – ISBN 0-82403713-8 307 Watson, Bruce W. ; Watson, Susan, M.: United States Air Force : A Dictionary. New York : Garland, 1992 (The Garland series on U.S. military affairs) (The Garland reference library of social science, Vol. 696). – ISBN 0-8240-5539-X Weiß, Ulrich: Revolution / Revolutionstheorien. In: Nohlen, Dieter ; Schultze, RainerOlaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN 3-406-36911-1, S. 563-564 Weissberg, Matthew: Conceptualizing Human Security. In: Swords and Ploughshares : A Journal of International Affairs (Spring 2003), S. 3-11. Online verfügbar unter http://web.archive.org/web/20030701060942/http://www.american.edu/acade mic.depts/dis/sword/Current_Issue/SP2003.pdf [Stand: 25.08.2004] Weizel, Ruth: Todesschwadron. In: Microsoft Corporation: Microsoft Encarta Enzyklopädie 2002. o. O.: Microsoft Corporation, 2001. – CD-ROM Wendt, Susanne: Terminus – Thesaurus –Text : Theorie und Praxis von Fachbegriffsystemen und ihrer Repräsentation in Fachtexten. Tübigen : Narr, 1997 (Forum für Fachsprachen-Forschung, Bd. 37). – ISBN 0939-8945 Wenninger, Gerd (Projektleiter): Lexikon der Psychologie auf CD-ROM. Heidelberg : Springer Akademischer Verlag, 2002. – CD-ROM. – ISBN 3-8274-0466-5 Westchester County, Department of Human Resources: Westchester County Civil Service Career Opportunities : Program Specialist (Emergency Management Planning) (ca. 2004). Online verfügbar unter http://www.westchestergov.com/hr/jobspecs/cjs/county/P/PROGRAMSPECIAL IST(EMERGENCYMANAGEMENTPLANNING).pdf [Stand: 25.08.2004] Western Society of Criminology: Paper Abstracts (2003). Online verfügbar unter http://wcr.sonoma.edu/v4n3/conference/feb3abstracts.pdf [Stand: 21.01.2004] Wieczorek-Zeul, Heidemarie: Friedensentwicklung und Krisenprävention. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen : Kompendium zum erweiterten Sicherheitsbegriff. Hamburg : Mittler, 2001. – ISBN 3-8132-0776-5, S. 831-850 Wiener, Friedrich: Partisanenkampf am Balkan : Die Rolle des Partisanenkampfes in der jugoslawischen Landesverteidigung. Wien : Ueberreuter, 1976 (Truppendienst-Taschenbücher, Bd. 26). Wilkinson, Paul: Observations on the New Terrorism : Testimony to the UK Foreign Affairs Committee (2003). Online verfügbar unter http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/ Foreign%20Affairs%20Commission.pdf [Stand: 25.08.2004] Wilkinson, Paul: Terrorism Versus Democracy : The Liberal State Response. London : Frank Cass, 2001 (Cass Series on Political Violence). – ISBN 0-7146-5139-7 308 Wilkinson, Paul: The Media and Terrorism: A Reassessment. In: Terrorism and Political Violence, Vol. 9 (1997), No. 2, S. 51-64. Online verfügbar unter http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/The%20Media%20and %20Terrorism.pdf [Stand: 25.08.2004] Wilkinson, Paul: The Role of the Military in Combatting Terrorism in a Democratic Society. In: Terrorism and Political Violence, Vol. 8 (1996), No. 3, S. 1-11 Willan, V. J.: Profiling Offenders : Module Handbook 2003-04 (ca. 2003). Online verfügbar unter http://www.uclan.ac.uk/facs/science/psychol/vjhand.doc [Stand: 23.06.2004] Wirtz, James J.: Counter-terrorism via Counter-proliferation. In: Terrorism and Political Violence, Vol. 14 (2002), No. 3, S. 129-140 Wirz, Heinrich: Innere Sicherheit der Schweiz – Bestandsaufnahme und Beurteilung. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 7/8 (2001), Beilage, S. 2931 wissen.de GmbH: Atomare Waffen (2004). Online http://www.wissen.de (Suchmaske) [Stand: 25.08.2004] verfügbar unter wissen.de GmbH: Chemische Waffen (2004). Online http://www.wissen.de (Suchmaske) [Stand: 25.08.2004] verfügbar unter Wissenschaftlicher Rat der Dudenredaktion (Hrsg.): Duden : Rechtschreibung der deutschen Sprache. 21. Aufl. Augsburg : Weltbild, 1999. – ISBN 3-411-028661 Wodak, Walter: Diplomatie zwischen Ost und West. Graz : Styria, 1976. –ISBN 3222-10910-9 Woodman, Stewart: Defining Limited Conflict: A Case of Mistaken Identity. In: Small Wars and Insurgencies, Vol. 2 (1991), No. 3, S. 24-43 Wördemann, Franz: Terrorismus : Motive, Täter, Strategien. München : Pieper, 1977. – Unter Mitarbeit von Hans-Joachim Löser. – ISBN 3-492-02261-8 World Bank Group: Comprehensive Reference Guide to Anti-Money Laundering (AML) and Combating the Financing of Terrorism (CFT) (2003). Online verfügbar unter http://www1.worldbank.org/finance/html/amlcft/referenceguide.htm [Stand: 19.05.2004] Woyke, Wichard: Internationales Recht. In: Nohlen, Dieter ; Schultze, Rainer-Olaf: Pipers Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3492-02484-X, S. 397-400 Woyke, Wichard: Intervention. In: Nohlen, Dieter ; Schultze, Rainer-Olaf: Pipers Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3-49202484-X, S. 400-401 309 Wüster, Eugen: Einführung in die allgemeine Terminologielehre und terminologische Lexikographie / Baum, Richard (Vorw.). Bonn : Romanistischer Verlag, 1991 (Abhandlungen zur Sprache und Literatur, Vol. 20). – ISBN 3-924888-48-5 York, Herbert F.: Beginning Nuclear Disarmament at the Bottom. In: Survival, No. 5 (1983), S. 227-231 Yost, David S.: Debating security strategies. In: NATO Review, No. 4 (2003), S. 1519. Online verfügbar unter http://www.nato.int/docu/review/pdf/i4_en_review2003.pdf [Stand: 14.05.2004] Zanders, Jean Pascal: The Proliferation of Biological Weapons: A Threat Assessment. In: Disarmament Forum, No. 4 (2000), S. 7-18. Online verfügbar unter http://www.unidir.org/pdf/articles/pdf-art107.pdf [Stand: 25.08.2004] Zartman, I. W.: The Political Analysis of Negotiation : How Who Gets What and When. In: World Politics 26 (1974), S. 385-399 Zilinskas, Raymond A. ; Pate, Jason: Responding to Bioterrorism: Assessing California’s Preparedness / Monterey Institute of International Studies, Center for Nonproliferation Studies. Sacramento : California State Library, California Research Bureau, 2002 (Report prepared for the California Research Bureau with funding provided by the California HealthCare Foundation) (CRB 02-004). – ISBN 1-58703-151-5. Online verfügbar unter http://www.library.ca.gov/crb/02/04/02-004.pdf [Stand: 25.08.2004] Zimm, Alan D.: Deterrence: Basic Theory, Principles, and Implications. In: Strategic Review, Vol. 25 (1997), No. 3, S. 42-50 Zimmermann, Ekkart: Krisen, Staatsstreiche und Revolutionen : Theorien, Daten und neuere Forschungsansätze. Opladen : Westdeutscher Verlag, 1981 (Studien zur Sozialwissenschaft, Bd. 47). – ISBN 3-531-11487-5 Ziskin, Leah: Answering Your Questions About Terrorism (ca. 2004). Online verfügbar unter http://sph.umdnj.edu/news/quest/terrorism.htm [Stand: 09.07.2004] Zöller, Verena: Liberty Dies by Inches: German Counter-Terrorism Measures and Human Rights. In: German Law Journal, Vol. 5 (2004), No. 5, S. 469-494. Online verfügbar unter http://www.germanlawjournal.com/pdf/.Vol05No05/PDF_Vol_05_No_05_469494_special_issue_Zoeller.pdf [Stand: 25.06.2004] 310 9 Verwendete Zeichen und Abkürzungen á bzw. ca. D Dt. Engl. f. ff. m. mod. o. O. o. V. Pl. S s. Sg. T. usw. W. D. W. S. w. Verweist auf eine Benennung mit eigenem Eintrag oder ein (weiteres) Synonym im Glossar. beziehungsweise circa Definition Deutsch Englisch (und) folgende (Seite) (und) folgende (Seiten) männlich modifiziert ohne Ortsangabe ohne Verfasserangabe Plural Synonym sächlich Singular Terrorismus und so weiter weitere Definitionen weitere Synonyme weiblich 10 Register ABC-Terrorismus Definition 109 ABC-Terrorismus (CBRN terrorism) 39 ABC-Waffen Definition 237 Abgrenzung des Fachgebietes 25 Abhaltestrategie Definition 142 Abhören Definition 144 Abhören (eavesdropping) 66 Abhörmaßnahme Definition 144 Abrüstung Definition 140 Abrüstung (disarmament) 77 Abschreckung Definition 136 Abschreckung (deterrence) 83 Abwehr Definition 99 act of terrorism Definition 232 agitational terror Definition 208 Agitationsterror Definition 208 Alphabetische Übersicht über die enthaltenen Benennungen 90 Amnestie Definition 98 Amnestie (amnesty) 81 amnesty Definition 98 Angriff auf ein Gebäude Definition 154 Angriff auf ein Gebäude (facility attack) 48 Anschlagsbewältigung Definition 130 Anschlagsbewältigung (crisis management) 67 anti terrorism Definition 99 antiterrorism Definition 99 anti-terrorism Definition 99 Antiterrorismus Definition 99 apocalyptic terrorism Definition 204 armed attack on facilities Definition 154 armed forces Definition 100 armed propaganda Definition 198 arms control Definition 101 arson Definition 102 assassination 312 Definition 103 A-Terror Definition 180 atomare Waffen Definition 181 atomic weapons Definition 181 Atomwaffen Definition 181 Attentat Definition 103 Attentat (assassination) 46 Aufspüren und Vernichten Definition 213 Aufspüren und Vernichten (searchand-destroy) 60 Aufstand Definition 162 Aufstandsbekämpfung Definition 122 Ausfuhrkontrolle Definition 152 Auslieferung Definition 153 Auslieferung (extradition) 76 A-Waffen Definition 181 bakteriologische Waffen Definition 105 Bearbeitung des Materials 30 Bedrohungsanalyse Definition 234 Bedrohungsanalyse (threat analysis) 85 Begriff 20 Begriffspläne 28 Begriffssysteme 28 Bekämpfung Definition 125 Benennung 21 Bereitstellung der terminologischen Daten 33 Beschlagnahme Definition 217 Beschlagnahme (seizure) 83 Bevölkerungsschutz Definition 114 bewaffneter Aufstand Definition 162 Bewältigung Definition 205 Bewertung der Definitionen 30 Binnenterrorismus Definition 143 biological terrorism Definition 106 biological warfare agents Definition 104 biological weapons Definition 104 biological weapons of mass destruction Definition 104 biologische Kampfstoffe Definition 105 biologische Waffen Definition 105 bioterrorism Definition 106 Bioterrorismus Definition 106 Bio-Terrorismus 313 Definition 106 Biowaffen Definition 105 B-Kampfmittel Definition 105 black terrorism Definition 209 Bombenanschlag Definition 107 bombing Definition 107 böswillige Brandstiftung Definition 102 Brandlegung Definition 102 Brandstiftung Definition 102 Brandstiftung (arson) 45 B-Terror Definition 106 B-Terror (bioterrorism) 40 B-Terrorismus Definition 106 B-Waffen Definition 112 chemical weapons of mass destruction Definition 112 Chemiewaffen Definition 113 chemische Kampfmittel Definition 113 chemische Kampfstoffe Definition 113 chemische Waffen Definition 113 chemischer Terrorismus Definition 111 civil contingency planning Definition 114 civil protection Definition 114 clandestine operation Definition 127 commando action Definition 115 commando operation Definition 115 Definition 105 commando tactics capital punishment Definition 115 Definition 108 CBRN terrorism Definition 109 cell Definition 110 chemical terrorism Definition 111 chemical warfare agents concession Definition 116 confiscation Definition 117 conflict management Definition 118 conflict mitigation Definition 118 Definition 112 conflict prevention chemical weapons Definition 193 314 conflict resolution Definition 119 consequence management Definition 203 contingency planning Definition 120 convention Definition 121 counterinsurgency Definition 122 counter-insurgency criminal law Definition 129 criminal profiling Definition 182 Criminal Profiling Definition 182 Criminal Profiling (offender profiling) 68 crisis management Definition 118, 130 crisis prevention Definition 122 Definition 193 counterproliferation critical infrastructure Definition 123 Definition 131 counter-proliferation Definition 123 Counterproliferation Definition 123 Counterproliferation (counterproliferation) 78 countersabotage Definition 124 counterterrorism Definition 125 critical infrastructures Definition 131 C-Terror Definition 111 C-Terror (chemical terrorism) 40 C-Terrorismus Definition 111 cyber terrorism Definition 133 cyberterrorism counter-terrorism Definition 133 Definition 125 Cyberterrorismus Counterterrorismus Definition 133 Definition 125 Cyber-Terrorismus coup d'état Definition 126 covert action Definition 127 covert operation Definition 127 covert surveillance Definition 128 Definition 133 Cyberterrorismus (cyberterrorism) 39 death penalty Definition 108 death squad Definition 134 Dechiffrieren 315 Definition 135 deciphering Definition 135 decryption Definition 135 Definition 21 deterrence Definition 136 Deutschsprachige Benennungen 93 diplomacy Definition 137 diplomatic negotiation Definition 176 diplomatic relations Definition 137 Diplomatie Definition 138 Diplomatie (diplomacy) 75 Dirty War Definition 139 disarmament Definition 140 disaster management Definition 146 disaster medicine Definition 141 disaster mitigation Definition 174 disaster preparedness Definition 191 disaster response Definition 205 dissuasion Definition 142 Dissuasion Definition 142 Dissuasion (dissuasion) 84 domestic terrorism Definition 143 Drogenterrorismus Definition 175 Drogenterrorismus (narco-terrorism) 41 eavesdropping Definition 144 Einfrieren von Geldern Definition 155 Einfrieren von Geldern (freezing) 82 Einschleusen Definition 161 Einschleusung Definition 161 Einziehung Definition 117 Einziehung (confiscation) 83 emergency laws Definition 145 emergency management Definition 146 emergency medicine Definition 147 emergency preparedness Definition 191 emergency responders Definition 148 emergency response Definition 205 enciphering Definition 149 encryption Definition 149 enforcement terrorism 316 Definition 221 Englischsprachige Benennungen 90 Entführung Definition 168 fascist terrorism Definition 209 Flugzeugentführung Definition 158 Entführung (kidnapping) 51 Flugzeugentführung (hijacking) 49 Entschlüsseln foreign military intervention Definition 135 Entschlüsseln (decryption) 64 Entzifferung Definition 135 Erläuterungen zur Verwendung des Glossars 87 erweitertes semiotisches Dreieck 22 Bild 2 23 espionage Definition 150 explosive Definition 151 explosive material Definition 151 explosive substance Definition 151 Explosivstoff Definition 151 export controls Definition 152 Exportkontrollen Definition 152 Definition 173 forfeiture Definition 117 Formen des Terrorismus 36 Formen terroristischer Handlung 44 freezing Definition 155 freezing assets Definition 155 Geheimdienst Definition 164 geheime Kriegführung Definition 202 Geheimpolizei Definition 214 Geiselnahme Definition 160 Geiselnahme (hostage-taking) 50 Gemeinsprache und Fachsprache 18 gezielte Tötung Definition 227 Exportkontrollen (export controls) 77 Glossar (Englisch-Deutsch) 98 extradition government terrorism Definition 153 facility attack Definition 154 falscher Alarm Definition 159 falscher Alarm (hoax) 50 Definition 221 grid search Definition 156 Gruppenterrorismus Definition 208 Guerilla 317 Definition 157 guerilla warfare Definition 157 Guerillakrieg Definition 157 guerrilla Definition 157 guerrilla warfare Definition 157 hardening the target Definition 226 hijacking Definition 158 Hijacking Definition 158 hoax Definition 159 holy terror Definition 204 hostage taking Definition 160 hostage-taking Definition 160 IAEA safeguards Definition 211 incident management Definition 130 infiltration Definition 161 Infiltration Definition 161 Infiltration (infiltration) 65 information terrorism Definition 133 innerstaatlicher Terrorismus Definition 143 insurgency Definition 162 insurgent terrorism Definition 208 intelligence Definition 163, 164 intelligence agency Definition 164 intercept Definition 165 interception Definition 165 internal terrorism Definition 143 international law Definition 166 international terrorism Definition 167 internationaler Terrorismus Definition 167 internationaler Terrorismus (international terrorism) 43 intervention Definition 173 Invasion Definition 173 issue-motivated terrorism Definition 218 kalkulierte Eliminierung Definition 227 kalkulierte Eliminierung (targeted killing) 60 Katastrophenbewältigung Definition 205 Katastrophenbewältigung (response) 72 318 Katastrophenhilfe Definition 205 Katastrophenmanagement Definition 146 Katastrophenmanagement (emergency management) 71 Katastrophenmedizin Definition 141 Katastrophenmedizin (disaster medicine) 73 Katastrophensanitätshilfe Definition 141 Kleinkrieg Definition 157, 172 Kleinkrieg (low-intensity conflict) 57 Kommandokampf Definition 115 Kommandounternehmen Definition 115 Kommandounternehmen (commando operation) 61 Konfiskation Definition 117 Konflikt geringer Intensität Katastrophenschutz Definition 172 Definition 146 Konfliktbearbeitung Katastrophenschutz (1) Definition 191 Katastrophenschutz (1) (preparedness) 71 Katastrophenschutz (2) Definition 148 Katastrophenschutzeinheiten Definition 148 Katastrophenschutzplanung Definition 120 Katastrophenvorsorge Definition 174 Katastrophenvorsorge (mitigation) 72 Kernwaffen Definition 181 kidnapping Definition 168 Kidnapping Definition 168 kleiner Krieg Definition 157, 172 Definition 118 Konfliktbearbeitung (conflict management) 81 Konfliktlösung Definition 119 Konfliktprävention Definition 194 Konfliktregelung Definition 119 Konfliktregelung (conflict resolution) 81 Konfliktverhütung Definition 194 Konfliktverhütung (preventive diplomacy) 80 Konvention Definition 121 Konvention (convention) 76 Konzession Definition 116 Konzession (concession) 75 Kriminalpolizei 319 Definition 169 Krisenprävention Definition 194 kritische Infrastrukturen Definition 132 Lauschangriff Definition 144 law enforcement Definition 169 law of nations Definition 166 left-wing terrorism Definition 170 Linksterrorismus Definition 170 Linksterrorismus (left-wing terrorism) 42 Literaturbeschaffung und Auswahl geeigneter Quellen 26 lower-intensity conflict Definition 171 low-intensity conflict Definition 171 Low-Intensity Conflict Definition 172 low-intensity warfare Definition 171, 172 Massenvernichtungsmittel Definition 237 Massenvernichtungswaffen Definition 237 Messianic terror Definition 204 Militär Definition 100 Militärintervention Definition 173 militärische Intervention Definition 173 militärische Intervention (military intervention) 58 militärische Operation Definition 183 military Definition 100 military operation Definition 183 Military Operations Other Than War Definition 184 military operations other than war (MOOTW) Definition 184 Military Operations Other Than War (operations other than war) 57 mitigation Definition 174 Nachrichten Definition 163 Nachrichten (intelligence) 66 Nachrichtendienst Definition 164 narcoterrorism Definition 175 narco-terrorism Definition 175 Narkoterrorismus Definition 175 national terrorism Definition 143 nationaler Terrorismus Definition 143 320 nationaler Terrorismus (domestic terrorism) 43 negotiation (1) Definition 176 negotiations (2) Definition 177 Nichtverbreitung Definition 178 Nichtverbreitungspolitik Definition 178 Nichtverbreitungspolitik (nonproliferation) 78 Nichtweiterverbreitung Definition 178 nonproliferation Definition 178 non-proliferation Definition 178 Nonproliferation Definition 178 Non-Proliferation Definition 178 Notfallmedizin Definition 147 Notfallmedizin (emergency medicine) 73 Notfallplanung Definition 120 Notfallplanung (contingency planning) 71 Notstandsgesetze Definition 145 Notstandsrecht Definition 145 Notstandsregelung Definition 145 nuclear terror Definition 179 nuclear terrorism Definition 179 nuclear weapons Definition 181 nuclear weapons of mass destruction Definition 181 nuclear, chemical and biological terrorism Definition 109 nukleare Waffen Definition 181 Nuklearterror Definition 180 Nuklearterrorismus Definition 180 Nuklearterrorismus (nuclear terrorism) 39 Nuklearwaffen Definition 181 Null-Toleranz Definition 238 Null-Toleranz (zero tolerance) 69 Objektschutz Definition 187 Objektschutz (physical security) 85 Observation Definition 128 Observation (covert surveillance) 63 Observieren Definition 128 offender profiling Definition 182 offene bewaffnete Intervention Definition 173 321 offene militärische Intervention Definition 173 operation Definition 183 Operation Definition 183 operations other than war Definition 184 Operations Other Than War (OOTW) Definition 184 Organisatorische Vorüberlegungen 24 Partisanenkrieg Definition 157 personal security Definition 185 Personenschutz Definition 185 Personenschutz (personal security) 86 physical protection Definition 186, 187 physical security Definition 186, 187 physical security survey Definition 216 physischer Schutz Definition 186 physischer Schutz (physical protection) 84 police Definition 188 police enforcement Definition 169 police forces Definition 188 political terrorism Definition 189 politische Polizei Definition 214 politischer Terror Definition 189 politischer Terrorismus Definition 189 politischer Terrorismus (political terrorism) 42 Polizei Definition 188 präemptiver Angriff Definition 190 präemptiver Krieg Definition 190 präemptiver Krieg (preemptive attack) 59 präemptiver Schlag Definition 190 Prävention Definition 192, 194 Prävention (prevention) 86 Präventivdiplomatie Definition 194 Präventiveinsatz Definition 195 präventiver Krieg Definition 195 präventiver Krieg (preventive military attack) 59 Präventivkrieg Definition 195 Präventivschlag Definition 195 preemption 322 Definition 190 preemptive attack Definition 197 propaganda by the deed Definition 190 Definition 198 pre-emptive attack Propaganda der Tat Definition 190 Definition 198 preemptive military attack Definition 190 preemptive strike Definition 190 preemptive war Definition 190 preparedness Definition 191 prevention Definition 192 preventive action Definition 193 preventive attack Definition 195 preventive diplomacy Definition 193 preventive measures Definition 192 preventive military attack Definition 195 preventive peacebuilding Definition 193 preventive use of force Definition 195 preventive war Definition 195 profiling Definition 182 proliferation Definition 196 Proliferation propaganda of the deed Definition 198 pro-state terrorism Definition 221 proxy war Definition 223 psychological operations Definition 199 psychological warfare Definition 199, 201 psychologische Kampfführung Definition 200, 202 psychologische Kampfführung (psychological operations) 79 psychologische Kriegführung Definition 202 psychologische Kriegsführung Definition 202 public emergency services Definition 148 punitive action Definition 206 punitive attack Definition 206 Rasterfahndung Definition 156 Rasterfahndung (grid search) 67 Rechtsterrorismus Definition 209 Rechtsterrorismus (right-wing terrorism) 43 323 recovery Definition 203 recuperation Definition 203 red terrorism Definition 170 Regeneration Definition 203 Definition 207 revolutionärer Terrorismus Definition 208 revolutionärer Terrorismus (revolutionary terrorism) 38 revolutionary terror Definition 208 revolutionary terrorism regime terrorism Definition 208 Definition 221 Revolutionsterror rehabilitation Definition 203 Rehabilitierung Definition 203 Rehabilitierung (recovery) 72 religiös motivierter Terrorismus Definition 204 religiöser Terrorismus Definition 204 religiöser Terrorismus (religious terrorism) 41 religious terrorism Definition 204 Repressionsterror von oben Definition 222 repressive terrorism Definition 221 response Definition 205 retaliation Definition 206 retaliatory strike Definition 206 revolution Definition 207 Revolution Definition 208 right-wing terrorism Definition 209 Rüstungsbegrenzung Definition 101 Rüstungsexportkontrolle Definition 152 Rüstungskontrolle Definition 101 Rüstungskontrolle (arms control) 77 sabotage Definition 210 Sabotage Definition 210 Sabotage (sabotage) 51 Sabotageabwehr Definition 124 Sabotageabwehr (countersabotage) 63 Sabotageakt Definition 210 Sabotageaktion Definition 210 Sabotageschutz Definition 124 safeguards 324 Definition 211 Safeguards Definition 211 Safeguards (safeguards) 84 Sammlung und Zuordnung der gefundenen Benennungen und Begriffe 27 Schläfer Definition 219 Schmutziger Krieg Definition 139 Schmutziger Krieg (Dirty War) 61 search and attack Definition 213 search and destroy Definition 213 search and rescue semiotisches Dreieck Bild 1 22 Sicherheitsanalyse Definition 216 Sicherheitsanalyse (security survey) 85 Sicherstellung Definition 217 Sicherungsmaßnahmen Definition 211 single issue terrorism Definition 218 skyjacking Definition 158 sleeper Definition 219 sleeper cell Definition 212 Definition 219 Search and Rescue Sonderoperationen Definition 212 Definition 220 Search and Rescue (search and rescue) 74 search-and-destroy Definition 213 secret intelligence agency Definition 164 secret police Sonderoperationen (special operations) 57 sozialrevolutionärer Terrorismus Definition 170 special interest terrorism Definition 218 special operations Definition 214 Definition 220 security intelligence Special Operations Definition 215 Definition 220 security survey Definition 216 seek-and-destroy Definition 213 seizure Definition 155, 217 specialized terrorism Definition 218 spezielle Operationen Definition 220 Spionage Definition 150 325 Spionage (espionage) 65 Sprengstoff Definition 151 Sprengstoffanschlag Definition 107 Sprengstoffanschlag (bombing) 47 staatlich geförderter Terrorismus Definition 222, 223 Staatlich geförderter Terrorismus (state-sponsored terrorism) 37 staatlich gesponserter Terrorismus Definition 223 Staatsnotrecht Definition 145 Staatsnotrecht (emergency laws) 82 Staatsschutz Definition 215 Staatsschutz (security intelligence) 67 Staatsterror Definition 222 Staatsterrorismus Definition 222 Staatstreich Definition 126 state terror Definition 221 state terrorism Definition 221 state-sponsored terrorism Definition 223 Strafrecht Definition 129 streitfragenspezifischer Terrorismus Definition 218 streitfragenspezifischer Terrorismus (single issue terrorism) 42 Streitkräfte Definition 100 subkonventioneller Konflikt Definition 172 Suchen und Retten Definition 212 Suchen und Vernichten Definition 213 suicide terrorism Definition 224 Suizidterrorismus Definition 224 Suizidterrorismus (suicide terrorism) 38 superterrorism Definition 109 Superterrorismus Definition 109 surrogate war Definition 223 surveillance Definition 128, 225 systematische Fahndung Definition 156 target hardening Definition 226 Target Hardening Definition 226 Target Hardening (target hardening) 86 targeted killing Definition 227 Täterprofilerstellung Definition 182 326 Telefonüberwachung Definition 165 Telefonüberwachung (interception) 66 Terminologie 23 Terminologiearbeit 24 Terror Definition 230 terror from above Definition 221 terror from below Definition 208 Terror von oben Definition 222 Definition 230 Terrorismus, Begriffsplan Bild 3 29 Terrorismus: Das Problem der Definition 35 Terrorismusabwehr Definition 99, Siehe Antiterrorismus Terrorismusabwehr und Terrorismusbekämpfung die Rolle anderer Akteure auf internationaler Ebene 74 die Rolle anderer Akteure auf nationaler Ebene 79 Terror von oben (state terrorism) 36 die Rolle der Geheimdienste 62 Terror von rechts die Rolle der Streitkräfte 55 Definition 209 Terror von unten Definition 208 Terrorabwehr Definition 99 Terrorakt Definition 232 Terroranschlag Definition 232 Terrorbekämpfung Definition 125 Terrorgruppe Definition 233 terrorism Definition 228 terrorism from above Definition 221 terrorism from below Definition 208 Terrorismus die Rolle des Katastrophenschutzes 70 die Rolle von Rolle von Polizei und Kriminalpolizei 66 Einleitung 52 Terrorismusabwehr, Begriffsplan Bild 7 53 Terrorismusbekämpfung Definition 125 Terrorismusbekämpfung, Begriffsplan Bild 8 54 terrorist Definition 231 Terrorist Definition 231 terrorist act Definition 232 terrorist attack Definition 232 327 terrorist group Definition 233 terrorist incident Definition 232 terrorist organisation Definition 233 terrorist organization Definition 233 terroristische Gruppe Definition 233 terroristische Handlung Definition 232 terroristische Handlung, Begriffsplan Bild 5 45 terroristische Handlungen (19681997) Bild 6 48 Terroristische Handlungen (19982002) Bild 4 44 terroristische Organisation Definition 233 terroristischer Akt Definition 232 Terrororganisation Definition 233 Terrorzelle Definition 110 threat analysis Definition 234 Todesschwadron Definition 134 Todesstrafe Definition 108 Todesstrafe (capital punishment) 82 Transferkontrollen Definition 152 transnational terrorism Definition 167 transnationaler Terrorismus Definition 167 treaty Definition 235 Übereinkommen Definition 121 Überwachen Definition 225 Überwachen (surveillance) 85 Überwachung Definition 225 Überwindung Definition 192 verdeckte Operation Definition 127 verdeckte Operation (covert operation) 69 verdeckter Krieg Definition 115 Verfassungsschutz Definition 215 Vergeltung Definition 206 Vergeltungsschlag Definition 206 Vergeltungsschlag (retaliation) 58 Verhandlung(en) (2) Definition 177 Verhandlung(en) (2) (negotations (2)) 68 Verhandlungen (1) Definition 176 328 Verhandlungen (1) (negotiation (1)) 75 Verschlüsseln Definition 149 Verschlüsseln (encryption) 64 Verschlüsselung Definition 149 Verwendung des PCs für die Arbeit 33 Völkerrecht Definition 166 Völkerrecht (international law) 74 völkerrechtlicher Vertrag Definition 235 völkerrechtlicher Vertrag (treaty) 76 Völkerrechtsvertrag Definition 235 vorbeugende Diplomatie Definition 194 vorbeugende Maßnahmen Definition 174 war by proxy Definition 223 warfare by proxy Definition 223 weapons of mass destruction Definition 236 Wiederaufbau Definition 203 Wiederherstellung Definition 203 Zelle Definition 110 zero tolerance Definition 238 Zero Tolerance Definition 238 Zivilschutz Definition 114 Zivilschutz (civil protection) 71 Zugeständnis Definition 116 Zum Autor: Georg Löckinger, Mag. phil., geboren 1979; von 1999 bis 2004 Studium der Übersetzer- und Dolmetscherausbildung (Deutsch, Englisch, Russisch) an der Universität Wien; seit 2004 Doktoratsstudium der Philosophie an der Universität Wien (beurlaubt; Thema: „Benutzerorientierte Datenmodellierung in der terminologischen Lexikografie: Möglichkeiten eines neuen Wörterbuchtyps für TranslatorInnen“); seit Anfang 2005 Mitarbeiter der Abteilung Militärpolitik (Projektleitung EU06) im Bundesministerium für Landesverteidigung