02.04.01 Definition des Begriffs der Spionage

1-1 von 1
  • 02.04.01 Definition des Begriffs der Spionage (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Als Definition des Begriffs der Spionage wird vorgeschlagen:
    2 IT-Spionage oder Internet-Spionage ist das rechtswidrige
    3 Sichverschaffen von fremden, geschützten Daten, die auf
    4 einem Computer oder sonstigen informationstechnischen
    5 Systemen gespeichert sind, unter Verwendung von
    6 Computerprogrammen oder sonstigen technischen Mitteln.
    7
    8 Ein Arbeitsbegriff ist erforderlich, da ein feststehender,
    9 legal definierter Begriff für Spionage ebenso wenig
    10 existiert wie für Sabotage.[FN: S. unten Abschnitt II.5.1.]
    11 Für den Arbeitsbegriff kann zunächst auf vorhandene
    12 Abgrenzungsversuche aus dem Strafrecht zurückgegriffen
    13 werden. Anhaltspunkte bieten die §§ 202a ff. des
    14 Strafgesetzbuches (StGB), in denen seit dem 7. August 2007
    15 die IT-Spionage geregelt ist. Umfasst ist sowohl das
    16 Ausspähen (§ 202a StGB), das Abfangen (§ 202b StGB), als
    17 auch das Vorbereiten dieser Straftaten (§ 202c StGB). Der
    18 hier vorgeschlagene Definitionsversuch von IT- oder
    19 Internet-Spionage macht sich Elemente aus diesen
    20 Vorschriften zu eigen.
    21
    22
    23 I.4.1.1 Vorhandene Definitionen
    24 Ausgangspunkt für eine Begriffsdefinition ist § 202a StGB:
    25
    26 (1) Wer unbefugt sich oder einem anderen Zugang zu Daten,
    27 die nicht für ihn bestimmt und die gegen unberechtigten
    28 Zugang besonders gesichert sind, unter Überwindung der
    29 Zugangssicherung verschafft, wird [...] bestraft.
    30
    31 (2) Daten im Sinne des Absatzes 1 sind nur solche, die
    32 elektronisch, magnetisch oder sonst nicht unmittelbar
    33 wahrnehmbar gespeichert sind oder übermittelt werden.
    34
    35 § 202a Absatz 1 StGB verwendet in der Überschrift den
    36 Begriff des Ausspähens, im Normtext den Begriff des
    37 Zugangsverschaffens. Gemeint ist damit, dass der Täter sich
    38 oder einem Dritten Herrschaft über die Daten verschafft.[FN:
    39 Kühl, in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.]
    40 Für die Tathandlung reicht aus, dass der Täter von den Daten
    41 Kenntnis nimmt oder – ohne Kenntnisnahme – sich oder einem
    42 Dritten Besitz verschafft.[FN: Lenckner/Eisele, in:
    43 Schönke/Schröder, StGB, 28. Aufl. 2010, § 202a Rn. 10; Kühl,
    44 in: Lackner/Kühl, StGB, 27. Aufl. 2011, § 202a Rn. 5.] Nach
    45 dem Willen des Gesetzgebers soll aber nicht nur die
    46 Kenntnisnahme, sondern auch das bloße Eindringen in ein
    47 IT-System unter Strafe gestellt werden.[FN: BT-Drs. 16/3556,
    48 S. 7 ff.] Auch die landesverräterische Ausspähung gemäß § 96
    49 Absatz 1 StGB erfordert keine Kenntnisnahme des Inhalts,
    50 sondern versteht unter „Verschaffen“ bereits jede Handlung,
    51 durch die der Täter Kenntnis des Geheimnisses erlangt, ohne
    52 dass er dessen Bedeutung verstehen muss.[FN:
    53 Sternberg-Lieben, in: Schönke/Schröder, StGB, 28. Aufl.
    54 2010, § 96 Rn. 4.] Die hier vorgeschlagene Definition
    55 bedient sich ebenfalls dieses Begriffs; andernfalls wären
    56 alle Spionagehandlungen von der Definition ausgenommen, bei
    57 denen der Spion nicht weiß, welche Inhalte er ausspäht. Vor
    58 allem im Hinblick darauf, dass IT-Systeme auch in der
    59 Hoffnung auf Zufallsfunde ausgespäht werden, würde dies
    60 jedoch eine zu große Einengung bedeuten.
    61 Die hier vorgeschlagene Definition ist jedoch hinsichtlich
    62 der Tathandlung enger als § 202a Absatz 1 StGB, indem sie
    63 verlangt, dass das Ausspähen unter Verwendung von
    64 Computerprogrammen oder sonstigen technischen Mitteln
    65 geschieht. Hierbei bezieht sich die Definition sowohl auf §
    66 202b StGB, der dieses Tatbestandsmerkmal ebenfalls verwendet
    67 („Wer unbefugt sich oder einem anderen unter Anwendung von
    68 technischen Mitteln nicht für ihn bestimmte Daten [...]
    69 verschafft, wird [...] bestraft,...“) als auch auf § 202c
    70 Absatz 1 Nummer 2 StGB[FN: Zur Auslegung von § 202c StGB
    71 entsprechend den Vorgaben durch das BVerfG s. oben
    72 II.3.3.3.1.], der u.a. die Verwendung von Computerprogrammen
    73 unter Strafe stellt, deren Zweck die Begehung einer der in
    74 §§ 202a, 202b StGB genannten Straftaten ist. Mit der
    75 Verwendung dieses Definitionsmerkmals wird die
    76 Internet-Spionage vom reinen Datenausspähen im Sinne des §
    77 202a Absatz 1 StGB abgegrenzt. Es sind alle diejenigen
    78 Tathandlungen ausgeschlossen, bei denen sich der Spion ohne
    79 Verwendung einer Schadsoftware oder eines Brute-Force
    80 Algorithmus zur Ermittlung von Passwörtern o. Ä. Zugang
    81 verschafft.[FN: Zum Beispiel gewaltsames Aufbrechen des
    82 Gehäuses und Auswerten von proprietärer Steuerungssoftware
    83 eines Glücksspielautomaten, Etter, Noch einmal:
    84 Systematisches Entleeren von Glücksspielautomaten, CR 1988,
    85 1021, 1024.]
    86
    87
    88 I.4.1.2 Abgrenzung vom Begriff Sabotage
    89 Die Grenzen zwischen IT-Spionage und IT-Sabotage
    90 verschwimmen bei der Frage, ob die unbemerkte Installation
    91 eines Computerprogramms auf einem fremden Rechner zur
    92 Ermöglichung eines weiteren, tiefer gehenden Eindringens (so
    93 genannte Backdoor-Trojaner) als Sabotage- oder Spionageakt
    94 zu verstehen ist. Zwar ist Sabotage oftmals eine Vorstufe
    95 beziehungsweise notwendiges Hilfsmittel für Spionagezwecke –
    96 und gleichermaßen Spionage auch für Sabotagezwecke –, doch
    97 unterscheiden sich Sabotage und Spionage im Wesentlichen
    98 durch die verfolgten Ziele. Während Sabotage durch
    99 Datenveränderung der Störung von (technischen) Abläufen
    100 beziehungsweise der Zerstörung von Sachsubstanz dient, ist
    101 das Hauptziel der Spionage die Informationsgewinnung, ohne
    102 dass die betroffenen IT-Systeme zerstört oder beschädigt
    103 werden.