Papier: 02.05.01 Definition des Begriffs der Sabotage
Originalversion
| 1 | Als Definition des Begriffs der Sabotage wird vorgeschlagen: |
| 2 | |
| 3 | Nutzung von IT und des Internets zur absichtlichen |
| 4 | Beeinträchtigung und Zerstörung von wirtschaftlichen, |
| 5 | staatlichen oder gesellschaftlichen Rechtsgütern, die für |
| 6 | die Sicherheit der Bundesrepublik Deutschland und die |
| 7 | Gesamtwirtschaft bedeutsam sind , um ein ideologisches, |
| 8 | politisches oder wirtschaftliches Ziel durchzusetzen. |
| 9 | |
| 10 | Ein Arbeitsbegriff ist erforderlich, da der Terminus der |
| 11 | Sabotage uneinheitlich verwandt wird: |
| 12 | |
| 13 | „Sachen, die in erhöhtem Maße der Gefahr eines |
| 14 | gemeingefährlichen Missbrauchs (Sabotage) ausgesetzt |
| 15 | sind“[FN: Sonntag, IT-Sicherheit kritischer Infrastrukturen, |
| 16 | 2005, S. 153, unter Bezugnahme auf VGH Baden-Württemberg, JZ |
| 17 | 1983, 104 f., der selbst allerdings den Begriff „Sabotage“ |
| 18 | nicht nennt.], |
| 19 | |
| 20 | „absichtliche [planmäßige] Beeinträchtigung der |
| 21 | Leistungsfähigkeit politischer, militärischer oder |
| 22 | wirtschaftlicher Einrichtungen durch [passiven] Widerstand, |
| 23 | Störung des Arbeitsablaufs oder Beschädigung und Zerstörung |
| 24 | von Anlagen, Maschinen o.Ä.“[FN: Duden, Das große Wörterbuch |
| 25 | der deutschen Sprache, 3. Aufl. 1999, Bd. 7.], |
| 26 | |
| 27 | „aewusste Beeinträchtigung von militärischen oder |
| 28 | politischen Aktionen oder von Produktionsabläufen zum |
| 29 | Beispiel durch (passiven) Widerstand oder durch Zerstörung |
| 30 | wichtiger Anlagen und Einrichtungen.“[FN: Brockhaus – Die |
| 31 | Enzyklopädie: in 24 Bänden, 20. Aufl. 1998, Bd. 18.]. |
| 32 | |
| 33 | Konkretere und präziser gefasste Begriffe finden sich im |
| 34 | Strafgesetzbuch, namentlich in §§ 87, 88, 109e und 303b |
| 35 | StGB. Demnach definiert § 87 Absatz 2 StGB die |
| 36 | Sabotagehandlungen als: |
| 37 | |
| 38 | „1. Handlungen, die den Tatbestand der §§ 109e, 305, 306 bis |
| 39 | 306c, 307 bis 309, 313, 315, 315b, 316b, 316c Abs. 1 Nr. 2, |
| 40 | der §§ 317 oder 318 verwirklichen, und |
| 41 | |
| 42 | 2. andere Handlungen, durch die der Betrieb eines für die |
| 43 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
| 44 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
| 45 | Unternehmens dadurch verhindert oder gestört wird, daß eine |
| 46 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
| 47 | verändert oder unbrauchbar gemacht oder daß die für den |
| 48 | Betrieb bestimmte Energie entzogen wird.“ |
| 49 | |
| 50 | Im Kern enthält Nummer 2 die auch hier relevante Definition, |
| 51 | die allerdings verengt ist auf den Schutz bestimmter |
| 52 | kritischer Einrichtungen und Infrastrukturen oder |
| 53 | Unternehmen. |
| 54 | Breiter ist demgegenüber in § 303b StGB der Begriff der |
| 55 | Computersabotage angelegt, der schon bei einer erheblichen |
| 56 | Störung einer (bedeutsamen) Datenverarbeitung eingreift, sei |
| 57 | es durch Dateneingabe oder Manipulation von |
| 58 | Datenverarbeitungsanlagen oder Datenträgern (Absatz 1). |
| 59 | Strafverschärfend wirken auch hier nach Absatz 4 Nummer 3 |
| 60 | Angriffe auf für die Sicherheit der Bundesrepublik |
| 61 | Deutschland lebenswichtigen Einrichtungen. |
| 62 | |
| 63 | Daraus wird die uneinheitliche Verwendung deutlich: |
| 64 | Computersabotage reiht sich in die EDV-bezogenen Delikte |
| 65 | ein, während Sabotage nach § 87 StGB deutlich auf die |
| 66 | Gefährdungen des Gemeinwesens bezogen ist. Die |
| 67 | Computersabotage nach § 303b StGB gehört daher eher in den |
| 68 | anderweitig zu diskutierenden Zusammenhang der Kriminalität |
| 69 | im Internet.[FN: Vgl. hierzu die Ausführungen in Kapitel |
| 70 | II.II.3.] Auch die Polizeiliche Kriminalstatistik (PKS) 2011 |
| 71 | folgt dieser Gewichtung, indem sie Computersabotage im Sinne |
| 72 | von § 303b StGB als einen Bestandteil von „IuK-Kriminalität |
| 73 | im engeren Sinne“ qualifiziert.[FN: BMI, Polizeiliche |
| 74 | Kriminalstatistik 2011, S. 4, abrufbar unter: |
| 75 | http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
| 76 | 012/PKS2011.pdf?__blob=publicationFile; im Cybercrime |
| 77 | Bundeslagebild 2010 des BKA wird hierfür der Begriff |
| 78 | „Cybercrime im engeren Sinne“ verwendet, der wiederum |
| 79 | definiert wird als alle Straftaten, die unter Ausnutzung der |
| 80 | Informations- und Kommunikationstechnik (IuK) oder gegen |
| 81 | diese begangen werden und bei denen Elemente der |
| 82 | elektronischen Datenverarbeitung (EDV) wesentlich für die |
| 83 | Tatausführung sind, vgl. BKA, Cybercrime Bundeslagebild |
| 84 | 2010, S. 5, abrufbar unter: |
| 85 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 86 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 87 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 88 | df] |
| 89 | Sabotage ist schließlich gegenüber terroristischen Akten der |
| 90 | umfassendere Begriff, da Terrorismus hier als Akte |
| 91 | krimineller Vereinigungen im Sinne von § 129a StGB |
| 92 | verstanden wird. |
Der Text verglichen mit der Originalversion
| 1 | Als Definition des Begriffs der Sabotage wird vorgeschlagen: |
| 2 | |
| 3 | Nutzung von IT und des Internets zur absichtlichen |
| 4 | Beeinträchtigung und Zerstörung von wirtschaftlichen, |
| 5 | staatlichen oder gesellschaftlichen Rechtsgütern, die für |
| 6 | die Sicherheit der Bundesrepublik Deutschland und die |
| 7 | Gesamtwirtschaft bedeutsam sind , um ein ideologisches, |
| 8 | politisches oder wirtschaftliches Ziel durchzusetzen. |
| 9 | |
| 10 | Ein Arbeitsbegriff ist erforderlich, da der Terminus der |
| 11 | Sabotage uneinheitlich verwandt wird: |
| 12 | |
| 13 | „Sachen, die in erhöhtem Maße der Gefahr eines |
| 14 | gemeingefährlichen Missbrauchs (Sabotage) ausgesetzt |
| 15 | sind“[FN: Sonntag, IT-Sicherheit kritischer Infrastrukturen, |
| 16 | 2005, S. 153, unter Bezugnahme auf VGH Baden-Württemberg, JZ |
| 17 | 1983, 104 f., der selbst allerdings den Begriff „Sabotage“ |
| 18 | nicht nennt.], |
| 19 | |
| 20 | „absichtliche [planmäßige] Beeinträchtigung der |
| 21 | Leistungsfähigkeit politischer, militärischer oder |
| 22 | wirtschaftlicher Einrichtungen durch [passiven] Widerstand, |
| 23 | Störung des Arbeitsablaufs oder Beschädigung und Zerstörung |
| 24 | von Anlagen, Maschinen o.Ä.“[FN: Duden, Das große Wörterbuch |
| 25 | der deutschen Sprache, 3. Aufl. 1999, Bd. 7.], |
| 26 | |
| 27 | „aewusste Beeinträchtigung von militärischen oder |
| 28 | politischen Aktionen oder von Produktionsabläufen zum |
| 29 | Beispiel durch (passiven) Widerstand oder durch Zerstörung |
| 30 | wichtiger Anlagen und Einrichtungen.“[FN: Brockhaus – Die |
| 31 | Enzyklopädie: in 24 Bänden, 20. Aufl. 1998, Bd. 18.]. |
| 32 | |
| 33 | Konkretere und präziser gefasste Begriffe finden sich im |
| 34 | Strafgesetzbuch, namentlich in §§ 87, 88, 109e und 303b |
| 35 | StGB. Demnach definiert § 87 Absatz 2 StGB die |
| 36 | Sabotagehandlungen als: |
| 37 | |
| 38 | „1. Handlungen, die den Tatbestand der §§ 109e, 305, 306 bis |
| 39 | 306c, 307 bis 309, 313, 315, 315b, 316b, 316c Abs. 1 Nr. 2, |
| 40 | der §§ 317 oder 318 verwirklichen, und |
| 41 | |
| 42 | 2. andere Handlungen, durch die der Betrieb eines für die |
| 43 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
| 44 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
| 45 | Unternehmens dadurch verhindert oder gestört wird, daß eine |
| 46 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
| 47 | verändert oder unbrauchbar gemacht oder daß die für den |
| 48 | Betrieb bestimmte Energie entzogen wird.“ |
| 49 | |
| 50 | Im Kern enthält Nummer 2 die auch hier relevante Definition, |
| 51 | die allerdings verengt ist auf den Schutz bestimmter |
| 52 | kritischer Einrichtungen und Infrastrukturen oder |
| 53 | Unternehmen. |
| 54 | Breiter ist demgegenüber in § 303b StGB der Begriff der |
| 55 | Computersabotage angelegt, der schon bei einer erheblichen |
| 56 | Störung einer (bedeutsamen) Datenverarbeitung eingreift, sei |
| 57 | es durch Dateneingabe oder Manipulation von |
| 58 | Datenverarbeitungsanlagen oder Datenträgern (Absatz 1). |
| 59 | Strafverschärfend wirken auch hier nach Absatz 4 Nummer 3 |
| 60 | Angriffe auf für die Sicherheit der Bundesrepublik |
| 61 | Deutschland lebenswichtigen Einrichtungen. |
| 62 | |
| 63 | Daraus wird die uneinheitliche Verwendung deutlich: |
| 64 | Computersabotage reiht sich in die EDV-bezogenen Delikte |
| 65 | ein, während Sabotage nach § 87 StGB deutlich auf die |
| 66 | Gefährdungen des Gemeinwesens bezogen ist. Die |
| 67 | Computersabotage nach § 303b StGB gehört daher eher in den |
| 68 | anderweitig zu diskutierenden Zusammenhang der Kriminalität |
| 69 | im Internet.[FN: Vgl. hierzu die Ausführungen in Kapitel |
| 70 | II.II.3.] Auch die Polizeiliche Kriminalstatistik (PKS) 2011 |
| 71 | folgt dieser Gewichtung, indem sie Computersabotage im Sinne |
| 72 | von § 303b StGB als einen Bestandteil von „IuK-Kriminalität |
| 73 | im engeren Sinne“ qualifiziert.[FN: BMI, Polizeiliche |
| 74 | Kriminalstatistik 2011, S. 4, abrufbar unter: |
| 75 | http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
| 76 | 012/PKS2011.pdf?__blob=publicationFile; im Cybercrime |
| 77 | Bundeslagebild 2010 des BKA wird hierfür der Begriff |
| 78 | „Cybercrime im engeren Sinne“ verwendet, der wiederum |
| 79 | definiert wird als alle Straftaten, die unter Ausnutzung der |
| 80 | Informations- und Kommunikationstechnik (IuK) oder gegen |
| 81 | diese begangen werden und bei denen Elemente der |
| 82 | elektronischen Datenverarbeitung (EDV) wesentlich für die |
| 83 | Tatausführung sind, vgl. BKA, Cybercrime Bundeslagebild |
| 84 | 2010, S. 5, abrufbar unter: |
| 85 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 86 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 87 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 88 | df] |
| 89 | Sabotage ist schließlich gegenüber terroristischen Akten der |
| 90 | umfassendere Begriff, da Terrorismus hier als Akte |
| 91 | krimineller Vereinigungen im Sinne von § 129a StGB |
| 92 | verstanden wird. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag