| 1 |
I. Wissensvermittlung |
| 2 |
|
| 3 |
1. ÜberblickJeder Internetverkehr von und Eingrenzungzu |
| 4 |
einer Anschlusskennung (z.B. IP-Adresse) muss |
| 5 |
kryptographisch signiert sein, damit Manipulationen des |
| 6 |
Themenfeldes „Sabotage“ |
| 7 |
|
| 8 |
a) Begriff der Sabotage |
| 9 |
Zur Eingrenzung des Themenfeldes „Sabotage“ ist es |
| 10 |
aufschlussreich, die vorhande-nen Normen des Strafrechts zu |
| 11 |
untersuchen, die sich dem Wortlaut nach auf Sabota-geakte |
| 12 |
beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b. |
| 13 |
Während sich die drei erstgenannten Normen in den |
| 14 |
Abschnitten „Gefährdung des demokratischen Rechtsstaates“ |
| 15 |
und „Straftaten gegen die Landesverteidigung“ verorten |
| 16 |
lassen, ist § 303b StGB Teil des Abschnittes |
| 17 |
„Sachbeschädigung“ und wird in seinem Grundtat-bestand § |
| 18 |
303c StGB zufolge nur auf Antrag oder bei öffentlichem |
| 19 |
Interesse verfolgt. Die Verortung unmittelbar im Anschluss |
| 20 |
an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das |
| 21 |
geringe Strafmaß von bis zu drei Jahren Haft lassen den |
| 22 |
Straftatbestand als einen geringen Verstoß gegen die |
| 23 |
Rechtsordnung erscheinen. Lediglich besonders schwere Fälle |
| 24 |
der ein fremdes Unternehmen oder eine Behörde betreffenden |
| 25 |
Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als |
| 26 |
Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten |
| 27 |
(bis hin zu zehn Jahren) vor und werden von Amts wegen |
| 28 |
verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn |
| 29 |
durch die Tat die Versorgung der Bevölkerung mit |
| 30 |
lebenswichtigen Gütern oder Dienstleistungen oder die |
| 31 |
Sicherheit der Bundesrepublik Deutschland beeinträchtigt |
| 32 |
wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche |
| 33 |
systematische Verortung im StGB mag zunächst einmal den |
| 34 |
Schluss nahe legen, dass sich Sabotageakte hinsichtlich des |
| 35 |
Ausmaßes ihrer Folgen in verschiedenen Dimensionen |
| 36 |
abspielen können. Die folgenden Ausführungen sollen sich |
| 37 |
weder im Aufbau an den genannten Normen des StGB |
| 38 |
orientieren noch inhaltlich auf diese beschränkt bleiben. |
| 39 |
Dennoch mag ein die Computersabotage betreffender Aspekt |
| 40 |
hier den entscheidenden Hinweis zu Eingrenzung des Umfangs |
| 41 |
der Ausführungen geben: Die Polizeiliche Kriminalstatistik |
| 42 |
(PKS) 2010 [FN: Polizeiliche Kriminalstatistik 2010, |
| 43 |
abrufbar unter: |
| 44 |
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
| 45 |
011/PKS2010.pdf?__blob=publicationFile.] bezeichnet |
| 46 |
Computersabotage i.S.v. § 303b StGB als einen Bestandteil |
| 47 |
von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S. |
| 48 |
4; im Cybercrime Bundeslagebild 2010 des BKA wird hierfür |
| 49 |
der Begriff „Cybercrime im engeren Sinne“ verwendet, der |
| 50 |
wiederum definiert wird als alle Straftaten, die unter |
| 51 |
Ausnutzung der Informations- und Kommunikationstechnik |
| 52 |
(IuK) oder gegen diese begangen werden und bei denen |
| 53 |
Elemente der elektronischen Datenverarbeitung (EDV) |
| 54 |
wesentlich für die Tatausführung sind, vgl. Cybercrime |
| 55 |
Bundeslagebild 2010, S. 5.] Da dieser Bereich bereits |
| 56 |
Gegenstand der Ausführungen zum Thema „Krimi-nalität im |
| 57 |
Internet“ ist, sollte Sabotage i.S.v. § 303b StGB im |
| 58 |
Folgenden außer Be-tracht bleiben. Diese Ausgrenzung lässt |
| 59 |
sich auf einen größeren Maßstab übersetzen, indem der |
| 60 |
Rahmen der folgenden Ausführungen beschränkt wird auf |
| 61 |
Sabotageakte, deren Ausmaß [beträchtlich ist]. |
| 62 |
Dies führt im Ergebnis zu der Definition von Sabotage, wie |
| 63 |
sie für die folgenden Ausführungen verwendet werden soll: |
| 64 |
Nutzung von IT und Internet zur absichtlichen |
| 65 |
Beeinträchtigung und Zerstörung von wirtschaftlichen oder |
| 66 |
staatlichen Rechtsgütern mit dem Ziel der Durchsetzung |
| 67 |
eines ideologischen/politischen/wirtschaflichen Ziels |
| 68 |
Von dieser begrifflichen Umschreibung sollen Sabotageakte |
| 69 |
umfasst werden, die in der öffentlichen Wahrnehmung dem |
| 70 |
Begriff des Terrorismus zugeordnet werden, wenngleich |
| 71 |
Sabotage nicht grundsätzlich unter diesen Begriff fällt. |
| 72 |
Der Begriff des Terrorismus ist weder selbsterklärend noch |
| 73 |
wird dieser in der öffentlichen Debatte immer besonders |
| 74 |
trennscharf und klar definiert verwendet. |
| 75 |
|
| 76 |
b) Bedeutung des Internets für den Bereich der Sabotage |
| 77 |
|
| 78 |
2. Denkbare Akteure / Konstellationen |
| 79 |
a) Staat (Angreifer) – Staat (Angriffsziel) |
| 80 |
b) Staat (Angreifer) – Wirtschaft (Angriffsziel) |
| 81 |
c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel) |
| 82 |
d) Politische Gruppierung (Angreifer) – Wirtschaft |
| 83 |
(Angriffsziel) |
| 84 |
e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel) |
| 85 |
f) Politische Gruppierung (Angreifer) – Politische |
| 86 |
Gruppierung (Angriffsziel) |
| 87 |
|
| 88 |
3. Angriffsmittel / Methoden / Ursachen |
| 89 |
a) Z.B. Einsatz von Schadsoftware zur Sabotage |
| 90 |
b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten |
| 91 |
|
| 92 |
4. Technische und sonstige Schutzmöglichkeiten |
| 93 |
|
| 94 |
5. Vorhandene Regelungen und Maßnahmen zum Schutz |
| 95 |
a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: § |
| 96 |
87 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des |
| 97 |
Abs. 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
| 98 |
[...] 317 [...] StGB verwirklichen, und 2. andere |
| 99 |
Hand-lungen, durch die der Betrieb eines für die |
| 100 |
Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
| 101 |
Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
| 102 |
Unternehmens dadurchInhalts verhindert oder gestört wird, |
| 103 |
dass eine dem Betrieb dienende Sache zerstört, beschädigt, |
| 104 |
beseitigt, verändert oder unbrauchbar ge-macht oder dass |
| 105 |
die für den Betrieb bestimmte Energie entzogen |
| 106 |
wird.“]werden. |
| 107 |
b) § 88 StGB (Verfassungsfeindliche Sabotage) |
| 108 |
c) § 109e Abs. 1 StGB (Sabotagehandlungen an |
| 109 |
Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer |
| 110 |
ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz |
| 111 |
oder vorwiegend der Landesverteidigung oder dem Schutz der |
| 112 |
Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
| 113 |
zerstört, beschädigt, verändert, unbrauchbar macht oder |
| 114 |
beseitigt und dadurch die Sicherheit der Bundesrepublik |
| 115 |
Deutschland, die Schlagkraft der Truppe oder Menschenleben |
| 116 |
gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
| 117 |
fünf Jahren be-straft.“] |
| 118 |
d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst) |
| 119 |
e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: |
| 120 |
§ 317 Abs. 1 StGB lautet: „Wer den Betrieb einer |
| 121 |
öffentlichen Zwecken dienenden Tele-kommunikationsanlage |
| 122 |
dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
| 123 |
dienende Sache zerstört, beschädigt, beseitigt, verändert |
| 124 |
oder un-brauchbar macht oder die für den Betrieb bestimmte |
| 125 |
elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
| 126 |
fünf Jahren oder mit Geldstrafe bestraft.“] |
| 127 |
f) Versagen der strafrechtlichen Schutznormen |
| 128 |
|
| 129 |
II. Schriftliche Beiträge / Diskussion / Experten |
| 130 |
|
| 131 |
1. Risikoeinschätzung (Diskussion / Experten) |
| 132 |
a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
| 133 |
b) Bedrohte Rechtsgüter |
| 134 |
c) Wahrscheinlichkeit |
| 135 |
d) Motivation |
| 136 |
|
| 137 |
2. Strategie |
| 138 |
|
| 139 |
III. Handlungsmöglichkeiten zur Umsetzung der Strategie |
| 140 |
|
| 141 |
1. Betroffene Rechtsgüter |
| 142 |
|
| 143 |
2. Abwägung / Verhältnismäßigkeit |
| 144 |
|
| 145 |
|
Vorschlag
Kommunikationsmanipulation verhindern
Es sollte gesichert sein, dass wenn jemand an jemanden eine Nachricht schickt, dass diese nicht von einem Kommunikationsdienstleister oder einen anderen Person verändert werden kann.