Papier: 02.04.01 Definition des Begriffs der Spionage
Originalversion
1 | Als Definition des Begriffs der Spionage wird vorgeschlagen: |
2 | IT-Spionage oder Internet-Spionage ist das rechtswidrige |
3 | Sichverschaffen von fremden, geschützten Daten, die auf |
4 | einem Computer oder sonstigen informationstechnischen |
5 | Systemen gespeichert sind, unter Verwendung von |
6 | Computerprogrammen oder sonstigen technischen Mitteln. |
7 | |
8 | Ein Arbeitsbegriff ist erforderlich, da ein feststehender, |
9 | legal definierter Begriff für Spionage ebenso wenig |
10 | existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.] |
11 | Für den Arbeitsbegriff kann zunächst auf vorhandene |
12 | Abgrenzungsversuche aus dem Strafrecht zurückgegriffen |
13 | werden. Anhaltspunkte bieten die §§ 202a ff. des |
14 | Strafgesetzbuches (StGB), in denen seit dem 7. August 2007 |
15 | die IT-Spionage geregelt ist. Umfasst ist sowohl das |
16 | Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als |
17 | auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der |
18 | hier vorgeschlagene Definitionsversuch von IT- oder |
19 | Internet-Spionage macht sich Elemente aus diesen |
20 | Vorschriften zu eigen. |
21 | |
22 | |
23 | I.4.1.1 Vorhandene Definitionen |
24 | Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB: |
25 | |
26 | (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, |
27 | die nicht für ihn bestimmt und die gegen unberechtigten |
28 | Zugang besonders gesichert sind, unter Überwindung der |
29 | Zugangssicherung verschafft, wird [...] bestraft. |
30 | |
31 | (2) Daten im Sinne des Absatzes 1 sind nur solche, die |
32 | elektronisch, magnetisch oder sonst nicht unmittelbar |
33 | wahrnehmbar gespeichert sind oder übermittelt werden. |
34 | |
35 | § 202a Absatz 1 StGB verwendet in der Überschrift den |
36 | Begriff des Ausspähens, im Normtext den Begriff des |
37 | Zugangsverschaffens. Gemeint ist damit, dass der Täter sich |
38 | oder einem Dritten Herrschaft über die Daten verschafft.[FN: |
39 | Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] |
40 | Für die Tathandlung reicht aus, dass der Täter von den Daten |
41 | Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem |
42 | Dritten Besitz verschafft.[FN: Lenckner/Eisele, in: |
43 | Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl, |
44 | in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach |
45 | dem Willen des Gesetzgebers soll aber nicht nur die |
46 | Kenntnisnahme, sondern auch das bloße Eindringen in ein |
47 | IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556, |
48 | S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96 |
49 | Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts, |
50 | sondern versteht unter „Verschaffen“ bereits jede Handlung, |
51 | durch die der Täter Kenntnis des Geheimnisses erlangt, ohne |
52 | dass er dessen Bedeutung verstehen muss.[FN: |
53 | Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl. |
54 | 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition |
55 | bedient sich ebenfalls dieses Begriffs; andernfalls wären |
56 | alle Spionagehandlungen von der Definition ausgenommen, bei |
57 | denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor |
58 | allem im Hinblick darauf, dass IT-Systeme auch in der |
59 | Hoffnung auf Zufallsfunde ausgespäht werden, würde dies |
60 | jedoch eine zu große Einengung bedeuten. |
61 | Die hier vorgeschlagene Definition ist jedoch hinsichtlich |
62 | der Tathandlung enger als § 202a Absatz 1 StGB, indem sie |
63 | verlangt, dass das Ausspähen unter Verwendung von |
64 | Computerprogrammen oder sonstigen technischen Mitteln |
65 | geschieht. Hierbei bezieht sich die Definition sowohl auf § |
66 | 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet |
67 | („Wer unbefugt sich oder einem anderen unter Anwendung von |
68 | technischen Mitteln nicht für ihn bestimmte Daten [...] |
69 | verschafft, wird [...] bestraft,...“) als auch auf § 202c |
70 | Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB |
71 | entsprechend den Vorgaben durch das BVerfG s. oben |
72 | II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen |
73 | unter Strafe stellt, deren Zweck die Begehung einer der in |
74 | §§ 202a, 202b StGB genannten Straftaten ist. Mit der |
75 | Verwendung dieses Definitionsmerkmals wird die |
76 | Internet-Spionage vom reinen Datenausspähen im Sinne des § |
77 | 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen |
78 | Tathandlungen ausgeschlossen, bei denen sich der Spion ohne |
79 | Verwendung einer Schadsoftware oder eines Brute-Force |
80 | Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang |
81 | verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des |
82 | Gehäuses und Auswerten von proprietärer Steuerungssoftware |
83 | eines Glücksspielautomaten, Etter, Noch einmal: |
84 | Systematisches Entleeren von Glücksspielautomaten, CR 1988, |
85 | 1021, 1024.] |
86 | |
87 | |
88 | I.4.1.2 Abgrenzung vom Begriff Sabotage |
89 | Die Grenzen zwischen IT-Spionage und IT-Sabotage |
90 | verschwimmen bei der Frage, ob die unbemerkte Installation |
91 | eines Computerprogramms auf einem fremden Rechner zur |
92 | Ermöglichung eines weiteren, tiefer gehenden Eindringens (so |
93 | genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt |
94 | zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe |
95 | beziehungsweise notwendiges Hilfsmittel für Spionagezwecke – |
96 | und gleichermaßen Spionage auch für Sabotagezwecke –, doch |
97 | unterscheiden sich Sabotage und Spionage im Wesentlichen |
98 | durch die verfolgten Ziele. Während Sabotage durch |
99 | Datenveränderung der Störung von (technischen) Abläufen |
100 | beziehungsweise der Zerstörung von Sachsubstanz dient, ist |
101 | das Hauptziel der Spionage die Informationsgewinnung, ohne |
102 | dass die betroffenen IT-Systeme zerstört oder beschädigt |
103 | werden. |
Der Text verglichen mit der Originalversion
1 | Als Definition des Begriffs der Spionage wird vorgeschlagen: |
2 | IT-Spionage oder Internet-Spionage ist das rechtswidrige |
3 | Sichverschaffen von fremden, geschützten Daten, die auf |
4 | einem Computer oder sonstigen informationstechnischen |
5 | Systemen gespeichert sind, unter Verwendung von |
6 | Computerprogrammen oder sonstigen technischen Mitteln. |
7 | |
8 | Ein Arbeitsbegriff ist erforderlich, da ein feststehender, |
9 | legal definierter Begriff für Spionage ebenso wenig |
10 | existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.] |
11 | Für den Arbeitsbegriff kann zunächst auf vorhandene |
12 | Abgrenzungsversuche aus dem Strafrecht zurückgegriffen |
13 | werden. Anhaltspunkte bieten die §§ 202a ff. des |
14 | Strafgesetzbuches (StGB), in denen seit dem 7. August 2007 |
15 | die IT-Spionage geregelt ist. Umfasst ist sowohl das |
16 | Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als |
17 | auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der |
18 | hier vorgeschlagene Definitionsversuch von IT- oder |
19 | Internet-Spionage macht sich Elemente aus diesen |
20 | Vorschriften zu eigen. |
21 | |
22 | |
23 | I.4.1.1 Vorhandene Definitionen |
24 | Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB: |
25 | |
26 | (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, |
27 | die nicht für ihn bestimmt und die gegen unberechtigten |
28 | Zugang besonders gesichert sind, unter Überwindung der |
29 | Zugangssicherung verschafft, wird [...] bestraft. |
30 | |
31 | (2) Daten im Sinne des Absatzes 1 sind nur solche, die |
32 | elektronisch, magnetisch oder sonst nicht unmittelbar |
33 | wahrnehmbar gespeichert sind oder übermittelt werden. |
34 | |
35 | § 202a Absatz 1 StGB verwendet in der Überschrift den |
36 | Begriff des Ausspähens, im Normtext den Begriff des |
37 | Zugangsverschaffens. Gemeint ist damit, dass der Täter sich |
38 | oder einem Dritten Herrschaft über die Daten verschafft.[FN: |
39 | Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] |
40 | Für die Tathandlung reicht aus, dass der Täter von den Daten |
41 | Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem |
42 | Dritten Besitz verschafft.[FN: Lenckner/Eisele, in: |
43 | Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl, |
44 | in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach |
45 | dem Willen des Gesetzgebers soll aber nicht nur die |
46 | Kenntnisnahme, sondern auch das bloße Eindringen in ein |
47 | IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556, |
48 | S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96 |
49 | Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts, |
50 | sondern versteht unter „Verschaffen“ bereits jede Handlung, |
51 | durch die der Täter Kenntnis des Geheimnisses erlangt, ohne |
52 | dass er dessen Bedeutung verstehen muss.[FN: |
53 | Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl. |
54 | 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition |
55 | bedient sich ebenfalls dieses Begriffs; andernfalls wären |
56 | alle Spionagehandlungen von der Definition ausgenommen, bei |
57 | denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor |
58 | allem im Hinblick darauf, dass IT-Systeme auch in der |
59 | Hoffnung auf Zufallsfunde ausgespäht werden, würde dies |
60 | jedoch eine zu große Einengung bedeuten. |
61 | Die hier vorgeschlagene Definition ist jedoch hinsichtlich |
62 | der Tathandlung enger als § 202a Absatz 1 StGB, indem sie |
63 | verlangt, dass das Ausspähen unter Verwendung von |
64 | Computerprogrammen oder sonstigen technischen Mitteln |
65 | geschieht. Hierbei bezieht sich die Definition sowohl auf § |
66 | 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet |
67 | („Wer unbefugt sich oder einem anderen unter Anwendung von |
68 | technischen Mitteln nicht für ihn bestimmte Daten [...] |
69 | verschafft, wird [...] bestraft,...“) als auch auf § 202c |
70 | Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB |
71 | entsprechend den Vorgaben durch das BVerfG s. oben |
72 | II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen |
73 | unter Strafe stellt, deren Zweck die Begehung einer der in |
74 | §§ 202a, 202b StGB genannten Straftaten ist. Mit der |
75 | Verwendung dieses Definitionsmerkmals wird die |
76 | Internet-Spionage vom reinen Datenausspähen im Sinne des § |
77 | 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen |
78 | Tathandlungen ausgeschlossen, bei denen sich der Spion ohne |
79 | Verwendung einer Schadsoftware oder eines Brute-Force |
80 | Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang |
81 | verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des |
82 | Gehäuses und Auswerten von proprietärer Steuerungssoftware |
83 | eines Glücksspielautomaten, Etter, Noch einmal: |
84 | Systematisches Entleeren von Glücksspielautomaten, CR 1988, |
85 | 1021, 1024.] |
86 | |
87 | |
88 | I.4.1.2 Abgrenzung vom Begriff Sabotage |
89 | Die Grenzen zwischen IT-Spionage und IT-Sabotage |
90 | verschwimmen bei der Frage, ob die unbemerkte Installation |
91 | eines Computerprogramms auf einem fremden Rechner zur |
92 | Ermöglichung eines weiteren, tiefer gehenden Eindringens (so |
93 | genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt |
94 | zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe |
95 | beziehungsweise notwendiges Hilfsmittel für Spionagezwecke – |
96 | und gleichermaßen Spionage auch für Sabotagezwecke –, doch |
97 | unterscheiden sich Sabotage und Spionage im Wesentlichen |
98 | durch die verfolgten Ziele. Während Sabotage durch |
99 | Datenveränderung der Störung von (technischen) Abläufen |
100 | beziehungsweise der Zerstörung von Sachsubstanz dient, ist |
101 | das Hauptziel der Spionage die Informationsgewinnung, ohne |
102 | dass die betroffenen IT-Systeme zerstört oder beschädigt |
103 | werden. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag