Papier: 02.04.01 Definition des Begriffs der Spionage
Originalversion
| 1 | Als Definition des Begriffs der Spionage wird vorgeschlagen: |
| 2 | IT-Spionage oder Internet-Spionage ist das rechtswidrige |
| 3 | Sichverschaffen von fremden, geschützten Daten, die auf |
| 4 | einem Computer oder sonstigen informationstechnischen |
| 5 | Systemen gespeichert sind, unter Verwendung von |
| 6 | Computerprogrammen oder sonstigen technischen Mitteln. |
| 7 | |
| 8 | Ein Arbeitsbegriff ist erforderlich, da ein feststehender, |
| 9 | legal definierter Begriff für Spionage ebenso wenig |
| 10 | existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.] |
| 11 | Für den Arbeitsbegriff kann zunächst auf vorhandene |
| 12 | Abgrenzungsversuche aus dem Strafrecht zurückgegriffen |
| 13 | werden. Anhaltspunkte bieten die §§ 202a ff. des |
| 14 | Strafgesetzbuches (StGB), in denen seit dem 7. August 2007 |
| 15 | die IT-Spionage geregelt ist. Umfasst ist sowohl das |
| 16 | Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als |
| 17 | auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der |
| 18 | hier vorgeschlagene Definitionsversuch von IT- oder |
| 19 | Internet-Spionage macht sich Elemente aus diesen |
| 20 | Vorschriften zu eigen. |
| 21 | |
| 22 | |
| 23 | I.4.1.1 Vorhandene Definitionen |
| 24 | Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB: |
| 25 | |
| 26 | (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, |
| 27 | die nicht für ihn bestimmt und die gegen unberechtigten |
| 28 | Zugang besonders gesichert sind, unter Überwindung der |
| 29 | Zugangssicherung verschafft, wird [...] bestraft. |
| 30 | |
| 31 | (2) Daten im Sinne des Absatzes 1 sind nur solche, die |
| 32 | elektronisch, magnetisch oder sonst nicht unmittelbar |
| 33 | wahrnehmbar gespeichert sind oder übermittelt werden. |
| 34 | |
| 35 | § 202a Absatz 1 StGB verwendet in der Überschrift den |
| 36 | Begriff des Ausspähens, im Normtext den Begriff des |
| 37 | Zugangsverschaffens. Gemeint ist damit, dass der Täter sich |
| 38 | oder einem Dritten Herrschaft über die Daten verschafft.[FN: |
| 39 | Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] |
| 40 | Für die Tathandlung reicht aus, dass der Täter von den Daten |
| 41 | Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem |
| 42 | Dritten Besitz verschafft.[FN: Lenckner/Eisele, in: |
| 43 | Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl, |
| 44 | in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach |
| 45 | dem Willen des Gesetzgebers soll aber nicht nur die |
| 46 | Kenntnisnahme, sondern auch das bloße Eindringen in ein |
| 47 | IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556, |
| 48 | S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96 |
| 49 | Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts, |
| 50 | sondern versteht unter „Verschaffen“ bereits jede Handlung, |
| 51 | durch die der Täter Kenntnis des Geheimnisses erlangt, ohne |
| 52 | dass er dessen Bedeutung verstehen muss.[FN: |
| 53 | Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl. |
| 54 | 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition |
| 55 | bedient sich ebenfalls dieses Begriffs; andernfalls wären |
| 56 | alle Spionagehandlungen von der Definition ausgenommen, bei |
| 57 | denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor |
| 58 | allem im Hinblick darauf, dass IT-Systeme auch in der |
| 59 | Hoffnung auf Zufallsfunde ausgespäht werden, würde dies |
| 60 | jedoch eine zu große Einengung bedeuten. |
| 61 | Die hier vorgeschlagene Definition ist jedoch hinsichtlich |
| 62 | der Tathandlung enger als § 202a Absatz 1 StGB, indem sie |
| 63 | verlangt, dass das Ausspähen unter Verwendung von |
| 64 | Computerprogrammen oder sonstigen technischen Mitteln |
| 65 | geschieht. Hierbei bezieht sich die Definition sowohl auf § |
| 66 | 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet |
| 67 | („Wer unbefugt sich oder einem anderen unter Anwendung von |
| 68 | technischen Mitteln nicht für ihn bestimmte Daten [...] |
| 69 | verschafft, wird [...] bestraft,...“) als auch auf § 202c |
| 70 | Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB |
| 71 | entsprechend den Vorgaben durch das BVerfG s. oben |
| 72 | II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen |
| 73 | unter Strafe stellt, deren Zweck die Begehung einer der in |
| 74 | §§ 202a, 202b StGB genannten Straftaten ist. Mit der |
| 75 | Verwendung dieses Definitionsmerkmals wird die |
| 76 | Internet-Spionage vom reinen Datenausspähen im Sinne des § |
| 77 | 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen |
| 78 | Tathandlungen ausgeschlossen, bei denen sich der Spion ohne |
| 79 | Verwendung einer Schadsoftware oder eines Brute-Force |
| 80 | Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang |
| 81 | verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des |
| 82 | Gehäuses und Auswerten von proprietärer Steuerungssoftware |
| 83 | eines Glücksspielautomaten, Etter, Noch einmal: |
| 84 | Systematisches Entleeren von Glücksspielautomaten, CR 1988, |
| 85 | 1021, 1024.] |
| 86 | |
| 87 | |
| 88 | I.4.1.2 Abgrenzung vom Begriff Sabotage |
| 89 | Die Grenzen zwischen IT-Spionage und IT-Sabotage |
| 90 | verschwimmen bei der Frage, ob die unbemerkte Installation |
| 91 | eines Computerprogramms auf einem fremden Rechner zur |
| 92 | Ermöglichung eines weiteren, tiefer gehenden Eindringens (so |
| 93 | genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt |
| 94 | zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe |
| 95 | beziehungsweise notwendiges Hilfsmittel für Spionagezwecke – |
| 96 | und gleichermaßen Spionage auch für Sabotagezwecke –, doch |
| 97 | unterscheiden sich Sabotage und Spionage im Wesentlichen |
| 98 | durch die verfolgten Ziele. Während Sabotage durch |
| 99 | Datenveränderung der Störung von (technischen) Abläufen |
| 100 | beziehungsweise der Zerstörung von Sachsubstanz dient, ist |
| 101 | das Hauptziel der Spionage die Informationsgewinnung, ohne |
| 102 | dass die betroffenen IT-Systeme zerstört oder beschädigt |
| 103 | werden. |
Der Text verglichen mit der Originalversion
| 1 | Als Definition des Begriffs der Spionage wird vorgeschlagen: |
| 2 | IT-Spionage oder Internet-Spionage ist das rechtswidrige |
| 3 | Sichverschaffen von fremden, geschützten Daten, die auf |
| 4 | einem Computer oder sonstigen informationstechnischen |
| 5 | Systemen gespeichert sind, unter Verwendung von |
| 6 | Computerprogrammen oder sonstigen technischen Mitteln. |
| 7 | |
| 8 | Ein Arbeitsbegriff ist erforderlich, da ein feststehender, |
| 9 | legal definierter Begriff für Spionage ebenso wenig |
| 10 | existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.] |
| 11 | Für den Arbeitsbegriff kann zunächst auf vorhandene |
| 12 | Abgrenzungsversuche aus dem Strafrecht zurückgegriffen |
| 13 | werden. Anhaltspunkte bieten die §§ 202a ff. des |
| 14 | Strafgesetzbuches (StGB), in denen seit dem 7. August 2007 |
| 15 | die IT-Spionage geregelt ist. Umfasst ist sowohl das |
| 16 | Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als |
| 17 | auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der |
| 18 | hier vorgeschlagene Definitionsversuch von IT- oder |
| 19 | Internet-Spionage macht sich Elemente aus diesen |
| 20 | Vorschriften zu eigen. |
| 21 | |
| 22 | |
| 23 | I.4.1.1 Vorhandene Definitionen |
| 24 | Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB: |
| 25 | |
| 26 | (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, |
| 27 | die nicht für ihn bestimmt und die gegen unberechtigten |
| 28 | Zugang besonders gesichert sind, unter Überwindung der |
| 29 | Zugangssicherung verschafft, wird [...] bestraft. |
| 30 | |
| 31 | (2) Daten im Sinne des Absatzes 1 sind nur solche, die |
| 32 | elektronisch, magnetisch oder sonst nicht unmittelbar |
| 33 | wahrnehmbar gespeichert sind oder übermittelt werden. |
| 34 | |
| 35 | § 202a Absatz 1 StGB verwendet in der Überschrift den |
| 36 | Begriff des Ausspähens, im Normtext den Begriff des |
| 37 | Zugangsverschaffens. Gemeint ist damit, dass der Täter sich |
| 38 | oder einem Dritten Herrschaft über die Daten verschafft.[FN: |
| 39 | Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] |
| 40 | Für die Tathandlung reicht aus, dass der Täter von den Daten |
| 41 | Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem |
| 42 | Dritten Besitz verschafft.[FN: Lenckner/Eisele, in: |
| 43 | Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl, |
| 44 | in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach |
| 45 | dem Willen des Gesetzgebers soll aber nicht nur die |
| 46 | Kenntnisnahme, sondern auch das bloße Eindringen in ein |
| 47 | IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556, |
| 48 | S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96 |
| 49 | Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts, |
| 50 | sondern versteht unter „Verschaffen“ bereits jede Handlung, |
| 51 | durch die der Täter Kenntnis des Geheimnisses erlangt, ohne |
| 52 | dass er dessen Bedeutung verstehen muss.[FN: |
| 53 | Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl. |
| 54 | 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition |
| 55 | bedient sich ebenfalls dieses Begriffs; andernfalls wären |
| 56 | alle Spionagehandlungen von der Definition ausgenommen, bei |
| 57 | denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor |
| 58 | allem im Hinblick darauf, dass IT-Systeme auch in der |
| 59 | Hoffnung auf Zufallsfunde ausgespäht werden, würde dies |
| 60 | jedoch eine zu große Einengung bedeuten. |
| 61 | Die hier vorgeschlagene Definition ist jedoch hinsichtlich |
| 62 | der Tathandlung enger als § 202a Absatz 1 StGB, indem sie |
| 63 | verlangt, dass das Ausspähen unter Verwendung von |
| 64 | Computerprogrammen oder sonstigen technischen Mitteln |
| 65 | geschieht. Hierbei bezieht sich die Definition sowohl auf § |
| 66 | 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet |
| 67 | („Wer unbefugt sich oder einem anderen unter Anwendung von |
| 68 | technischen Mitteln nicht für ihn bestimmte Daten [...] |
| 69 | verschafft, wird [...] bestraft,...“) als auch auf § 202c |
| 70 | Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB |
| 71 | entsprechend den Vorgaben durch das BVerfG s. oben |
| 72 | II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen |
| 73 | unter Strafe stellt, deren Zweck die Begehung einer der in |
| 74 | §§ 202a, 202b StGB genannten Straftaten ist. Mit der |
| 75 | Verwendung dieses Definitionsmerkmals wird die |
| 76 | Internet-Spionage vom reinen Datenausspähen im Sinne des § |
| 77 | 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen |
| 78 | Tathandlungen ausgeschlossen, bei denen sich der Spion ohne |
| 79 | Verwendung einer Schadsoftware oder eines Brute-Force |
| 80 | Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang |
| 81 | verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des |
| 82 | Gehäuses und Auswerten von proprietärer Steuerungssoftware |
| 83 | eines Glücksspielautomaten, Etter, Noch einmal: |
| 84 | Systematisches Entleeren von Glücksspielautomaten, CR 1988, |
| 85 | 1021, 1024.] |
| 86 | |
| 87 | |
| 88 | I.4.1.2 Abgrenzung vom Begriff Sabotage |
| 89 | Die Grenzen zwischen IT-Spionage und IT-Sabotage |
| 90 | verschwimmen bei der Frage, ob die unbemerkte Installation |
| 91 | eines Computerprogramms auf einem fremden Rechner zur |
| 92 | Ermöglichung eines weiteren, tiefer gehenden Eindringens (so |
| 93 | genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt |
| 94 | zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe |
| 95 | beziehungsweise notwendiges Hilfsmittel für Spionagezwecke – |
| 96 | und gleichermaßen Spionage auch für Sabotagezwecke –, doch |
| 97 | unterscheiden sich Sabotage und Spionage im Wesentlichen |
| 98 | durch die verfolgten Ziele. Während Sabotage durch |
| 99 | Datenveränderung der Störung von (technischen) Abläufen |
| 100 | beziehungsweise der Zerstörung von Sachsubstanz dient, ist |
| 101 | das Hauptziel der Spionage die Informationsgewinnung, ohne |
| 102 | dass die betroffenen IT-Systeme zerstört oder beschädigt |
| 103 | werden. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag