1 |
I. Wissensvermittlung |
2 |
|
3 |
1. ÜberblickJeder Internetverkehr von und Eingrenzungzu |
4 |
einer Anschlusskennung (z.B. IP-Adresse) muss |
5 |
kryptographisch signiert sein, damit Manipulationen des |
6 |
Themenfeldes „Sabotage“ |
7 |
|
8 |
a) Begriff der Sabotage |
9 |
Zur Eingrenzung des Themenfeldes „Sabotage“ ist es |
10 |
aufschlussreich, die vorhande-nen Normen des Strafrechts zu |
11 |
untersuchen, die sich dem Wortlaut nach auf Sabota-geakte |
12 |
beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b. |
13 |
Während sich die drei erstgenannten Normen in den |
14 |
Abschnitten „Gefährdung des demokratischen Rechtsstaates“ |
15 |
und „Straftaten gegen die Landesverteidigung“ verorten |
16 |
lassen, ist § 303b StGB Teil des Abschnittes |
17 |
„Sachbeschädigung“ und wird in seinem Grundtat-bestand § |
18 |
303c StGB zufolge nur auf Antrag oder bei öffentlichem |
19 |
Interesse verfolgt. Die Verortung unmittelbar im Anschluss |
20 |
an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das |
21 |
geringe Strafmaß von bis zu drei Jahren Haft lassen den |
22 |
Straftatbestand als einen geringen Verstoß gegen die |
23 |
Rechtsordnung erscheinen. Lediglich besonders schwere Fälle |
24 |
der ein fremdes Unternehmen oder eine Behörde betreffenden |
25 |
Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als |
26 |
Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten |
27 |
(bis hin zu zehn Jahren) vor und werden von Amts wegen |
28 |
verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn |
29 |
durch die Tat die Versorgung der Bevölkerung mit |
30 |
lebenswichtigen Gütern oder Dienstleistungen oder die |
31 |
Sicherheit der Bundesrepublik Deutschland beeinträchtigt |
32 |
wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche |
33 |
systematische Verortung im StGB mag zunächst einmal den |
34 |
Schluss nahe legen, dass sich Sabotageakte hinsichtlich des |
35 |
Ausmaßes ihrer Folgen in verschiedenen Dimensionen |
36 |
abspielen können. Die folgenden Ausführungen sollen sich |
37 |
weder im Aufbau an den genannten Normen des StGB |
38 |
orientieren noch inhaltlich auf diese beschränkt bleiben. |
39 |
Dennoch mag ein die Computersabotage betreffender Aspekt |
40 |
hier den entscheidenden Hinweis zu Eingrenzung des Umfangs |
41 |
der Ausführungen geben: Die Polizeiliche Kriminalstatistik |
42 |
(PKS) 2010 [FN: Polizeiliche Kriminalstatistik 2010, |
43 |
abrufbar unter: |
44 |
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
45 |
011/PKS2010.pdf?__blob=publicationFile.] bezeichnet |
46 |
Computersabotage i.S.v. § 303b StGB als einen Bestandteil |
47 |
von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S. |
48 |
4; im Cybercrime Bundeslagebild 2010 des BKA wird hierfür |
49 |
der Begriff „Cybercrime im engeren Sinne“ verwendet, der |
50 |
wiederum definiert wird als alle Straftaten, die unter |
51 |
Ausnutzung der Informations- und Kommunikationstechnik |
52 |
(IuK) oder gegen diese begangen werden und bei denen |
53 |
Elemente der elektronischen Datenverarbeitung (EDV) |
54 |
wesentlich für die Tatausführung sind, vgl. Cybercrime |
55 |
Bundeslagebild 2010, S. 5.] Da dieser Bereich bereits |
56 |
Gegenstand der Ausführungen zum Thema „Krimi-nalität im |
57 |
Internet“ ist, sollte Sabotage i.S.v. § 303b StGB im |
58 |
Folgenden außer Be-tracht bleiben. Diese Ausgrenzung lässt |
59 |
sich auf einen größeren Maßstab übersetzen, indem der |
60 |
Rahmen der folgenden Ausführungen beschränkt wird auf |
61 |
Sabotageakte, deren Ausmaß [beträchtlich ist]. |
62 |
Dies führt im Ergebnis zu der Definition von Sabotage, wie |
63 |
sie für die folgenden Ausführungen verwendet werden soll: |
64 |
Nutzung von IT und Internet zur absichtlichen |
65 |
Beeinträchtigung und Zerstörung von wirtschaftlichen oder |
66 |
staatlichen Rechtsgütern mit dem Ziel der Durchsetzung |
67 |
eines ideologischen/politischen/wirtschaflichen Ziels |
68 |
Von dieser begrifflichen Umschreibung sollen Sabotageakte |
69 |
umfasst werden, die in der öffentlichen Wahrnehmung dem |
70 |
Begriff des Terrorismus zugeordnet werden, wenngleich |
71 |
Sabotage nicht grundsätzlich unter diesen Begriff fällt. |
72 |
Der Begriff des Terrorismus ist weder selbsterklärend noch |
73 |
wird dieser in der öffentlichen Debatte immer besonders |
74 |
trennscharf und klar definiert verwendet. |
75 |
|
76 |
b) Bedeutung des Internets für den Bereich der Sabotage |
77 |
|
78 |
2. Denkbare Akteure / Konstellationen |
79 |
a) Staat (Angreifer) – Staat (Angriffsziel) |
80 |
b) Staat (Angreifer) – Wirtschaft (Angriffsziel) |
81 |
c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel) |
82 |
d) Politische Gruppierung (Angreifer) – Wirtschaft |
83 |
(Angriffsziel) |
84 |
e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel) |
85 |
f) Politische Gruppierung (Angreifer) – Politische |
86 |
Gruppierung (Angriffsziel) |
87 |
|
88 |
3. Angriffsmittel / Methoden / Ursachen |
89 |
a) Z.B. Einsatz von Schadsoftware zur Sabotage |
90 |
b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten |
91 |
|
92 |
4. Technische und sonstige Schutzmöglichkeiten |
93 |
|
94 |
5. Vorhandene Regelungen und Maßnahmen zum Schutz |
95 |
a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: § |
96 |
87 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des |
97 |
Abs. 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
98 |
[...] 317 [...] StGB verwirklichen, und 2. andere |
99 |
Hand-lungen, durch die der Betrieb eines für die |
100 |
Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
101 |
Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
102 |
Unternehmens dadurchInhalts verhindert oder gestört wird, |
103 |
dass eine dem Betrieb dienende Sache zerstört, beschädigt, |
104 |
beseitigt, verändert oder unbrauchbar ge-macht oder dass |
105 |
die für den Betrieb bestimmte Energie entzogen |
106 |
wird.“]werden. |
107 |
b) § 88 StGB (Verfassungsfeindliche Sabotage) |
108 |
c) § 109e Abs. 1 StGB (Sabotagehandlungen an |
109 |
Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer |
110 |
ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz |
111 |
oder vorwiegend der Landesverteidigung oder dem Schutz der |
112 |
Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
113 |
zerstört, beschädigt, verändert, unbrauchbar macht oder |
114 |
beseitigt und dadurch die Sicherheit der Bundesrepublik |
115 |
Deutschland, die Schlagkraft der Truppe oder Menschenleben |
116 |
gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
117 |
fünf Jahren be-straft.“] |
118 |
d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst) |
119 |
e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: |
120 |
§ 317 Abs. 1 StGB lautet: „Wer den Betrieb einer |
121 |
öffentlichen Zwecken dienenden Tele-kommunikationsanlage |
122 |
dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
123 |
dienende Sache zerstört, beschädigt, beseitigt, verändert |
124 |
oder un-brauchbar macht oder die für den Betrieb bestimmte |
125 |
elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
126 |
fünf Jahren oder mit Geldstrafe bestraft.“] |
127 |
f) Versagen der strafrechtlichen Schutznormen |
128 |
|
129 |
II. Schriftliche Beiträge / Diskussion / Experten |
130 |
|
131 |
1. Risikoeinschätzung (Diskussion / Experten) |
132 |
a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
133 |
b) Bedrohte Rechtsgüter |
134 |
c) Wahrscheinlichkeit |
135 |
d) Motivation |
136 |
|
137 |
2. Strategie |
138 |
|
139 |
III. Handlungsmöglichkeiten zur Umsetzung der Strategie |
140 |
|
141 |
1. Betroffene Rechtsgüter |
142 |
|
143 |
2. Abwägung / Verhältnismäßigkeit |
144 |
|
145 |
|
Vorschlag
Kommunikationsmanipulation verhindern
Es sollte gesichert sein, dass wenn jemand an jemanden eine Nachricht schickt, dass diese nicht von einem Kommunikationsdienstleister oder einen anderen Person verändert werden kann.