1 |
I. Wissensvermittlung |
2 |
|
3 |
1. Überblick und Eingrenzung des Themenfeldes „Sabotage“ |
4 |
|
5 |
a) Begriff der Sabotage |
6 |
Zur Eingrenzung des Themenfeldes „Sabotage“ ist es |
7 |
aufschlussreich, die vorhande-nen Normen des Strafrechts zu |
8 |
untersuchen, die sich dem Wortlaut nach auf Sabota-geakte |
9 |
beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b. |
10 |
Während sich die drei erstgenannten Normen in den |
11 |
Abschnitten „Gefährdung des demokratischen Rechtsstaates“ |
12 |
und „Straftaten gegen die Landesverteidigung“ verorten |
13 |
lassen, ist § 303b StGB Teil des Abschnittes |
14 |
„Sachbeschädigung“ und wird in seinem Grundtat-bestand § |
15 |
303c StGB zufolge nur auf Antrag oder bei öffentlichem |
16 |
Interesse verfolgt. Die Verortung unmittelbar im Anschluss |
17 |
an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das |
18 |
geringe Strafmaß von bis zu drei Jahren Haft lassen den |
19 |
Straftatbestand als einen geringen Verstoß gegen die |
20 |
Rechtsordnung erscheinen. Lediglich besonders schwere Fälle |
21 |
der ein fremdes Unternehmen oder eine Behörde betreffenden |
22 |
Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als |
23 |
Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten |
24 |
(bis hin zu zehn Jahren) vor und werden von Amts wegen |
25 |
verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn |
26 |
durch die Tat die Versorgung der Bevölkerung mit |
27 |
lebenswichtigen Gütern oder Dienstleistungen oder die |
28 |
Sicherheit der Bundesrepublik Deutschland beeinträchtigt |
29 |
wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche |
30 |
systematische Verortung im StGB mag zunächst einmal den |
31 |
Schluss nahe legen, dass sich Sabotageakte hinsichtlich des |
32 |
Ausmaßes ihrer Folgen in verschiedenen Dimensionen |
33 |
abspielen können. Die folgenden Ausführungen sollen sich |
34 |
weder im Aufbau an den genannten Normen des StGB |
35 |
orientieren noch inhaltlich auf diese beschränkt bleiben. |
36 |
Dennoch mag ein die Computersabotage betreffender Aspekt |
37 |
hier den entscheidenden Hinweis zu Eingrenzung des Umfangs |
38 |
der Ausführungen geben: Die Polizeiliche Kriminalstatistik |
39 |
(PKS) 2010 [FN: Polizeiliche Kriminalstatistik 2010, |
40 |
abrufbar unter: |
41 |
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
42 |
011/PKS2010.pdf?__blob=publicationFile.] bezeichnet |
43 |
Computersabotage i.S.v. § 303b StGB als einen Bestandteil |
44 |
von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S. |
45 |
4; im Cybercrime Bundeslagebild 2010 des BKA wird hierfür |
46 |
der Begriff „Cybercrime im engeren Sinne“ verwendet, der |
47 |
wiederum definiert wird als alle Straftaten, die unter |
48 |
Ausnutzung der Informations- und Kommunikationstechnik |
49 |
(IuK) oder gegen diese begangen werden und bei denen |
50 |
Elemente der elektronischen Datenverarbeitung (EDV) |
51 |
wesentlich für die Tatausführung sind, vgl. Cybercrime |
52 |
Bundeslagebild 2010, S. 5.] Da dieser Bereich bereits |
53 |
Gegenstand der Ausführungen zum Thema „Krimi-nalität im |
54 |
Internet“ ist, sollte Sabotage i.S.v. § 303b StGB im |
55 |
Folgenden außer Be-tracht bleiben. Diese Ausgrenzung lässt |
56 |
sich auf einen größeren Maßstab übersetzen, indem der |
57 |
Rahmen der folgenden Ausführungen beschränkt wird auf |
58 |
Sabotageakte, deren Ausmaß [beträchtlich ist]. |
59 |
Dies führt im Ergebnis zu der Definition von Sabotage, wie |
60 |
sie für die folgenden Ausführungen verwendet werden soll: |
61 |
Nutzung von IT und Internet zur absichtlichen |
62 |
Beeinträchtigung und Zerstörung von wirtschaftlichen oder |
63 |
staatlichen Rechtsgütern mit dem Ziel der Durchsetzung |
64 |
eines ideologischen/politischen/wirtschaflichen Ziels |
65 |
Von dieser begrifflichen Umschreibung sollen Sabotageakte |
66 |
umfasst werden, die in der öffentlichen Wahrnehmung dem |
67 |
Begriff des Terrorismus zugeordnet werden, wenngleich |
68 |
Sabotage nicht grundsätzlich unter diesen Begriff fällt. |
69 |
Der Begriff des Terrorismus ist weder selbsterklärend noch |
70 |
wird dieser in der öffentlichen Debatte immer besonders |
71 |
trennscharf und klar definiert verwendet. |
72 |
|
73 |
b) Bedeutung des Internets für den Bereich der Sabotage |
74 |
|
75 |
2. Denkbare Akteure / Konstellationen |
76 |
a) Staat (Angreifer) – Staat (Angriffsziel) |
77 |
b) Staat (Angreifer) – Wirtschaft (Angriffsziel) |
78 |
c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel) |
79 |
d) Politische Gruppierung (Angreifer) – Wirtschaft |
80 |
(Angriffsziel) |
81 |
e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel) |
82 |
f) Politische Gruppierung (Angreifer) – Politische |
83 |
Gruppierung (Angriffsziel) |
84 |
|
85 |
3. Angriffsmittel / Methoden / Ursachen |
86 |
a) Z.B. Einsatz von Schadsoftware zur Sabotage |
87 |
b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten |
88 |
|
89 |
4. Technische und sonstige Schutzmöglichkeiten |
90 |
|
91 |
5. Vorhandene Regelungen und Maßnahmen zum Schutz |
92 |
a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: § |
93 |
87 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des |
94 |
Abs. 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
95 |
[...] 317 [...] StGB verwirklichen, und 2. andere |
96 |
Hand-lungen, durch die der Betrieb eines für die |
97 |
Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
98 |
Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
99 |
Unternehmens dadurch verhindert oder gestört wird, dass |
100 |
eine dem Betrieb dienende Sache zerstört, beschädigt, |
101 |
beseitigt, verändert oder unbrauchbar ge-macht oder dass |
102 |
die für den Betrieb bestimmte Energie entzogen wird.“] |
103 |
b) § 88 StGB (Verfassungsfeindliche Sabotage) |
104 |
c) § 109e Abs. 1 StGB (Sabotagehandlungen an |
105 |
Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer |
106 |
ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz |
107 |
oder vorwiegend der Landesverteidigung oder dem Schutz der |
108 |
Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
109 |
zerstört, beschädigt, verändert, unbrauchbar macht oder |
110 |
beseitigt und dadurch die Sicherheit der Bundesrepublik |
111 |
Deutschland, die Schlagkraft der Truppe oder Menschenleben |
112 |
gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
113 |
fünf Jahren be-straft.“] |
114 |
d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst) |
115 |
e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: |
116 |
§ 317 Abs. 1 StGB lautet: „Wer den Betrieb einer |
117 |
öffentlichen Zwecken dienenden Tele-kommunikationsanlage |
118 |
dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
119 |
dienende Sache zerstört, beschädigt, beseitigt, verändert |
120 |
oder un-brauchbar macht oder die für den Betrieb bestimmte |
121 |
elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
122 |
fünf Jahren oder mit Geldstrafe bestraft.“] |
123 |
f) Versagen der strafrechtlichen Schutznormen |
124 |
|
125 |
II. Schriftliche Beiträge / Diskussion / Experten |
126 |
|
127 |
1. Risikoeinschätzung (Diskussion / Experten) |
128 |
a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
129 |
b) Bedrohte Rechtsgüter |
130 |
c) Wahrscheinlichkeit |
131 |
d) Motivation |
132 |
|
133 |
2. Strategie |
134 |
|
135 |
III. Handlungsmöglichkeiten zur Umsetzung der Strategie |
136 |
|
137 |
1. Betroffene Rechtsgüter |
138 |
|
139 |
2. Abwägung / Verhältnismäßigkeit |
140 |
|
141 |
|
Vorschlag
Ertüchtigung des Artefakttransports im Internet
Dieser Vorschlag will erreichen, dass im Internet zu transportierende Artefakte so ertüchtigt werden, dass aus ihnen selbst, d.h. aus dem Inhalt eines Artefakts, ihre (Nicht-)Korrektheit, Bedeutung und Eigenschaft erkannt werden können.
Hintergrund: Die Zuverlässigkeit des Internet ist heute so desolat, dass ich frage, ob das Prinzip, auf dem das Internet aufbaut, leistungsfähig genug ist für ein Internet gemäß unseren heutigen und kommenden Anforderungen. Vielleicht befinden sich die heutigen Erbauer des Internet in einer ähnlichen Lage wie die Dombaumeister des Mittelalters, als denen die immer höher aufzutürmenden Dome zusammenbrachen., weil die Grundlagen der Steinbautechnik nicht leistungsfähig genug waren. Erst mit neuen Prinzipien und neuen Technologien wurden ein paar hundert Jahre später der Eifelturm, die Müngstener Brücke und riesige Hochhäuser gebaut.
Handlungsempfehlung: Die Enquete-Kommission könnte durch Fachleute, z.B. durch das BSI, prüfen lassen, welche Schwächen in den Prinzipien, auf denen das Internet sich heute gründet, zu dessen Mängeln führen und ob es leistungsfähigere Prinzipien für Schaffung von Artefakttransporten im Netz, wie oben als Ziel beschrieben, gibt.