Papier: 02.04.01 Definition des Begriffs der Spionage

Originalversion

1 Als Definition des Begriffs der Spionage wird vorgeschlagen:
2 IT-Spionage oder Internet-Spionage ist das rechtswidrige
3 Sichverschaffen von fremden, geschützten Daten, die auf
4 einem Computer oder sonstigen informationstechnischen
5 Systemen gespeichert sind, unter Verwendung von
6 Computerprogrammen oder sonstigen technischen Mitteln.
7
8 Ein Arbeitsbegriff ist erforderlich, da ein feststehender,
9 legal definierter Begriff für Spionage ebenso wenig
10 existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.]
11 Für den Arbeitsbegriff kann zunächst auf vorhandene
12 Abgrenzungsversuche aus dem Strafrecht zurückgegriffen
13 werden. Anhaltspunkte bieten die §§ 202a ff. des
14 Strafgesetzbuches (StGB), in denen seit dem 7. August 2007
15 die IT-Spionage geregelt ist. Umfasst ist sowohl das
16 Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als
17 auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der
18 hier vorgeschlagene Definitionsversuch von IT- oder
19 Internet-Spionage macht sich Elemente aus diesen
20 Vorschriften zu eigen.
21
22
23 I.4.1.1 Vorhandene Definitionen
24 Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB:
25
26 (1) Wer unbefugt sich oder einem anderen Zugang zu Daten,
27 die nicht für ihn bestimmt und die gegen unberechtigten
28 Zugang besonders gesichert sind, unter Überwindung der
29 Zugangssicherung verschafft, wird [...] bestraft.
30
31 (2) Daten im Sinne des Absatzes 1 sind nur solche, die
32 elektronisch, magnetisch oder sonst nicht unmittelbar
33 wahrnehmbar gespeichert sind oder übermittelt werden.
34
35 § 202a Absatz 1 StGB verwendet in der Überschrift den
36 Begriff des Ausspähens, im Normtext den Begriff des
37 Zugangsverschaffens. Gemeint ist damit, dass der Täter sich
38 oder einem Dritten Herrschaft über die Daten verschafft.[FN:
39 Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.]
40 Für die Tathandlung reicht aus, dass der Täter von den Daten
41 Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem
42 Dritten Besitz verschafft.[FN: Lenckner/Eisele, in:
43 Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl,
44 in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach
45 dem Willen des Gesetzgebers soll aber nicht nur die
46 Kenntnisnahme, sondern auch das bloße Eindringen in ein
47 IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556,
48 S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96
49 Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts,
50 sondern versteht unter „Verschaffen“ bereits jede Handlung,
51 durch die der Täter Kenntnis des Geheimnisses erlangt, ohne
52 dass er dessen Bedeutung verstehen muss.[FN:
53 Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl.
54 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition
55 bedient sich ebenfalls dieses Begriffs; andernfalls wären
56 alle Spionagehandlungen von der Definition ausgenommen, bei
57 denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor
58 allem im Hinblick darauf, dass IT-Systeme auch in der
59 Hoffnung auf Zufallsfunde ausgespäht werden, würde dies
60 jedoch eine zu große Einengung bedeuten.
61 Die hier vorgeschlagene Definition ist jedoch hinsichtlich
62 der Tathandlung enger als § 202a Absatz 1 StGB, indem sie
63 verlangt, dass das Ausspähen unter Verwendung von
64 Computerprogrammen oder sonstigen technischen Mitteln
65 geschieht. Hierbei bezieht sich die Definition sowohl auf §
66 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet
67 („Wer unbefugt sich oder einem anderen unter Anwendung von
68 technischen Mitteln nicht für ihn bestimmte Daten [...]
69 verschafft, wird [...] bestraft,...“) als auch auf § 202c
70 Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB
71 entsprechend den Vorgaben durch das BVerfG s. oben
72 II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen
73 unter Strafe stellt, deren Zweck die Begehung einer der in
74 §§ 202a, 202b StGB genannten Straftaten ist. Mit der
75 Verwendung dieses Definitionsmerkmals wird die
76 Internet-Spionage vom reinen Datenausspähen im Sinne des §
77 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen
78 Tathandlungen ausgeschlossen, bei denen sich der Spion ohne
79 Verwendung einer Schadsoftware oder eines Brute-Force
80 Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang
81 verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des
82 Gehäuses und Auswerten von proprietärer Steuerungssoftware
83 eines Glücksspielautomaten, Etter, Noch einmal:
84 Systematisches Entleeren von Glücksspielautomaten, CR 1988,
85 1021, 1024.]
86
87
88 I.4.1.2 Abgrenzung vom Begriff Sabotage
89 Die Grenzen zwischen IT-Spionage und IT-Sabotage
90 verschwimmen bei der Frage, ob die unbemerkte Installation
91 eines Computerprogramms auf einem fremden Rechner zur
92 Ermöglichung eines weiteren, tiefer gehenden Eindringens (so
93 genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt
94 zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe
95 beziehungsweise notwendiges Hilfsmittel für Spionagezwecke –
96 und gleichermaßen Spionage auch für Sabotagezwecke –, doch
97 unterscheiden sich Sabotage und Spionage im Wesentlichen
98 durch die verfolgten Ziele. Während Sabotage durch
99 Datenveränderung der Störung von (technischen) Abläufen
100 beziehungsweise der Zerstörung von Sachsubstanz dient, ist
101 das Hauptziel der Spionage die Informationsgewinnung, ohne
102 dass die betroffenen IT-Systeme zerstört oder beschädigt
103 werden.

Der Text verglichen mit der Originalversion

1 Als Definition des Begriffs der Spionage wird vorgeschlagen:
2 IT-Spionage oder Internet-Spionage ist das rechtswidrige
3 Sichverschaffen von fremden, geschützten Daten, die auf
4 einem Computer oder sonstigen informationstechnischen
5 Systemen gespeichert sind, unter Verwendung von
6 Computerprogrammen oder sonstigen technischen Mitteln.
7
8 Ein Arbeitsbegriff ist erforderlich, da ein feststehender,
9 legal definierter Begriff für Spionage ebenso wenig
10 existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.]
11 Für den Arbeitsbegriff kann zunächst auf vorhandene
12 Abgrenzungsversuche aus dem Strafrecht zurückgegriffen
13 werden. Anhaltspunkte bieten die §§ 202a ff. des
14 Strafgesetzbuches (StGB), in denen seit dem 7. August 2007
15 die IT-Spionage geregelt ist. Umfasst ist sowohl das
16 Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als
17 auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der
18 hier vorgeschlagene Definitionsversuch von IT- oder
19 Internet-Spionage macht sich Elemente aus diesen
20 Vorschriften zu eigen.
21
22
23 I.4.1.1 Vorhandene Definitionen
24 Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB:
25
26 (1) Wer unbefugt sich oder einem anderen Zugang zu Daten,
27 die nicht für ihn bestimmt und die gegen unberechtigten
28 Zugang besonders gesichert sind, unter Überwindung der
29 Zugangssicherung verschafft, wird [...] bestraft.
30
31 (2) Daten im Sinne des Absatzes 1 sind nur solche, die
32 elektronisch, magnetisch oder sonst nicht unmittelbar
33 wahrnehmbar gespeichert sind oder übermittelt werden.
34
35 § 202a Absatz 1 StGB verwendet in der Überschrift den
36 Begriff des Ausspähens, im Normtext den Begriff des
37 Zugangsverschaffens. Gemeint ist damit, dass der Täter sich
38 oder einem Dritten Herrschaft über die Daten verschafft.[FN:
39 Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.]
40 Für die Tathandlung reicht aus, dass der Täter von den Daten
41 Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem
42 Dritten Besitz verschafft.[FN: Lenckner/Eisele, in:
43 Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl,
44 in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach
45 dem Willen des Gesetzgebers soll aber nicht nur die
46 Kenntnisnahme, sondern auch das bloße Eindringen in ein
47 IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556,
48 S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96
49 Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts,
50 sondern versteht unter „Verschaffen“ bereits jede Handlung,
51 durch die der Täter Kenntnis des Geheimnisses erlangt, ohne
52 dass er dessen Bedeutung verstehen muss.[FN:
53 Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl.
54 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition
55 bedient sich ebenfalls dieses Begriffs; andernfalls wären
56 alle Spionagehandlungen von der Definition ausgenommen, bei
57 denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor
58 allem im Hinblick darauf, dass IT-Systeme auch in der
59 Hoffnung auf Zufallsfunde ausgespäht werden, würde dies
60 jedoch eine zu große Einengung bedeuten.
61 Die hier vorgeschlagene Definition ist jedoch hinsichtlich
62 der Tathandlung enger als § 202a Absatz 1 StGB, indem sie
63 verlangt, dass das Ausspähen unter Verwendung von
64 Computerprogrammen oder sonstigen technischen Mitteln
65 geschieht. Hierbei bezieht sich die Definition sowohl auf §
66 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet
67 („Wer unbefugt sich oder einem anderen unter Anwendung von
68 technischen Mitteln nicht für ihn bestimmte Daten [...]
69 verschafft, wird [...] bestraft,...“) als auch auf § 202c
70 Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB
71 entsprechend den Vorgaben durch das BVerfG s. oben
72 II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen
73 unter Strafe stellt, deren Zweck die Begehung einer der in
74 §§ 202a, 202b StGB genannten Straftaten ist. Mit der
75 Verwendung dieses Definitionsmerkmals wird die
76 Internet-Spionage vom reinen Datenausspähen im Sinne des §
77 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen
78 Tathandlungen ausgeschlossen, bei denen sich der Spion ohne
79 Verwendung einer Schadsoftware oder eines Brute-Force
80 Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang
81 verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des
82 Gehäuses und Auswerten von proprietärer Steuerungssoftware
83 eines Glücksspielautomaten, Etter, Noch einmal:
84 Systematisches Entleeren von Glücksspielautomaten, CR 1988,
85 1021, 1024.]
86
87
88 I.4.1.2 Abgrenzung vom Begriff Sabotage
89 Die Grenzen zwischen IT-Spionage und IT-Sabotage
90 verschwimmen bei der Frage, ob die unbemerkte Installation
91 eines Computerprogramms auf einem fremden Rechner zur
92 Ermöglichung eines weiteren, tiefer gehenden Eindringens (so
93 genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt
94 zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe
95 beziehungsweise notwendiges Hilfsmittel für Spionagezwecke –
96 und gleichermaßen Spionage auch für Sabotagezwecke –, doch
97 unterscheiden sich Sabotage und Spionage im Wesentlichen
98 durch die verfolgten Ziele. Während Sabotage durch
99 Datenveränderung der Störung von (technischen) Abläufen
100 beziehungsweise der Zerstörung von Sachsubstanz dient, ist
101 das Hauptziel der Spionage die Informationsgewinnung, ohne
102 dass die betroffenen IT-Systeme zerstört oder beschädigt
103 werden.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.