Papier: 02.05.01 Definition des Begriffs der Sabotage
Originalversion
1 | Als Definition des Begriffs der Sabotage wird vorgeschlagen: |
2 | |
3 | Nutzung von IT und des Internets zur absichtlichen |
4 | Beeinträchtigung und Zerstörung von wirtschaftlichen, |
5 | staatlichen oder gesellschaftlichen Rechtsgütern, die für |
6 | die Sicherheit der Bundesrepublik Deutschland und die |
7 | Gesamtwirtschaft bedeutsam sind , um ein ideologisches, |
8 | politisches oder wirtschaftliches Ziel durchzusetzen. |
9 | |
10 | Ein Arbeitsbegriff ist erforderlich, da der Terminus der |
11 | Sabotage uneinheitlich verwandt wird: |
12 | |
13 | „Sachen, die in erhöhtem Maße der Gefahr eines |
14 | gemeingefährlichen Missbrauchs (Sabotage) ausgesetzt |
15 | sind“[FN: Sonntag, IT-Sicherheit kritischer Infrastrukturen, |
16 | 2005, S. 153, unter Bezugnahme auf VGH Baden-Württemberg, JZ |
17 | 1983, 104 f., der selbst allerdings den Begriff „Sabotage“ |
18 | nicht nennt.], |
19 | |
20 | „absichtliche [planmäßige] Beeinträchtigung der |
21 | Leistungsfähigkeit politischer, militärischer oder |
22 | wirtschaftlicher Einrichtungen durch [passiven] Widerstand, |
23 | Störung des Arbeitsablaufs oder Beschädigung und Zerstörung |
24 | von Anlagen, Maschinen o.Ä.“[FN: Duden, Das große Wörterbuch |
25 | der deutschen Sprache, 3. Aufl. 1999, Bd. 7.], |
26 | |
27 | „aewusste Beeinträchtigung von militärischen oder |
28 | politischen Aktionen oder von Produktionsabläufen zum |
29 | Beispiel durch (passiven) Widerstand oder durch Zerstörung |
30 | wichtiger Anlagen und Einrichtungen.“[FN: Brockhaus – Die |
31 | Enzyklopädie: in 24 Bänden, 20. Aufl. 1998, Bd. 18.]. |
32 | |
33 | Konkretere und präziser gefasste Begriffe finden sich im |
34 | Strafgesetzbuch, namentlich in §§ 87, 88, 109e und 303b |
35 | StGB. Demnach definiert § 87 Absatz 2 StGB die |
36 | Sabotagehandlungen als: |
37 | |
38 | „1. Handlungen, die den Tatbestand der §§ 109e, 305, 306 bis |
39 | 306c, 307 bis 309, 313, 315, 315b, 316b, 316c Abs. 1 Nr. 2, |
40 | der §§ 317 oder 318 verwirklichen, und |
41 | |
42 | 2. andere Handlungen, durch die der Betrieb eines für die |
43 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
44 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
45 | Unternehmens dadurch verhindert oder gestört wird, daß eine |
46 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
47 | verändert oder unbrauchbar gemacht oder daß die für den |
48 | Betrieb bestimmte Energie entzogen wird.“ |
49 | |
50 | Im Kern enthält Nummer 2 die auch hier relevante Definition, |
51 | die allerdings verengt ist auf den Schutz bestimmter |
52 | kritischer Einrichtungen und Infrastrukturen oder |
53 | Unternehmen. |
54 | Breiter ist demgegenüber in § 303b StGB der Begriff der |
55 | Computersabotage angelegt, der schon bei einer erheblichen |
56 | Störung einer (bedeutsamen) Datenverarbeitung eingreift, sei |
57 | es durch Dateneingabe oder Manipulation von |
58 | Datenverarbeitungsanlagen oder Datenträgern (Absatz 1). |
59 | Strafverschärfend wirken auch hier nach Absatz 4 Nummer 3 |
60 | Angriffe auf für die Sicherheit der Bundesrepublik |
61 | Deutschland lebenswichtigen Einrichtungen. |
62 | |
63 | Daraus wird die uneinheitliche Verwendung deutlich: |
64 | Computersabotage reiht sich in die EDV-bezogenen Delikte |
65 | ein, während Sabotage nach § 87 StGB deutlich auf die |
66 | Gefährdungen des Gemeinwesens bezogen ist. Die |
67 | Computersabotage nach § 303b StGB gehört daher eher in den |
68 | anderweitig zu diskutierenden Zusammenhang der Kriminalität |
69 | im Internet.[FN: Vgl. hierzu die Ausführungen in Kapitel |
70 | II.II.3.] Auch die Polizeiliche Kriminalstatistik (PKS) 2011 |
71 | folgt dieser Gewichtung, indem sie Computersabotage im Sinne |
72 | von § 303b StGB als einen Bestandteil von „IuK-Kriminalität |
73 | im engeren Sinne“ qualifiziert.[FN: BMI, Polizeiliche |
74 | Kriminalstatistik 2011, S. 4, abrufbar unter: |
75 | http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
76 | 012/PKS2011.pdf?__blob=publicationFile; im Cybercrime |
77 | Bundeslagebild 2010 des BKA wird hierfür der Begriff |
78 | „Cybercrime im engeren Sinne“ verwendet, der wiederum |
79 | definiert wird als alle Straftaten, die unter Ausnutzung der |
80 | Informations- und Kommunikationstechnik (IuK) oder gegen |
81 | diese begangen werden und bei denen Elemente der |
82 | elektronischen Datenverarbeitung (EDV) wesentlich für die |
83 | Tatausführung sind, vgl. BKA, Cybercrime Bundeslagebild |
84 | 2010, S. 5, abrufbar unter: |
85 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
86 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
87 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
88 | df] |
89 | Sabotage ist schließlich gegenüber terroristischen Akten der |
90 | umfassendere Begriff, da Terrorismus hier als Akte |
91 | krimineller Vereinigungen im Sinne von § 129a StGB |
92 | verstanden wird. |
Der Text verglichen mit der Originalversion
1 | Als Definition des Begriffs der Sabotage wird vorgeschlagen: |
2 | |
3 | Nutzung von IT und des Internets zur absichtlichen |
4 | Beeinträchtigung und Zerstörung von wirtschaftlichen, |
5 | staatlichen oder gesellschaftlichen Rechtsgütern, die für |
6 | die Sicherheit der Bundesrepublik Deutschland und die |
7 | Gesamtwirtschaft bedeutsam sind , um ein ideologisches, |
8 | politisches oder wirtschaftliches Ziel durchzusetzen. |
9 | |
10 | Ein Arbeitsbegriff ist erforderlich, da der Terminus der |
11 | Sabotage uneinheitlich verwandt wird: |
12 | |
13 | „Sachen, die in erhöhtem Maße der Gefahr eines |
14 | gemeingefährlichen Missbrauchs (Sabotage) ausgesetzt |
15 | sind“[FN: Sonntag, IT-Sicherheit kritischer Infrastrukturen, |
16 | 2005, S. 153, unter Bezugnahme auf VGH Baden-Württemberg, JZ |
17 | 1983, 104 f., der selbst allerdings den Begriff „Sabotage“ |
18 | nicht nennt.], |
19 | |
20 | „absichtliche [planmäßige] Beeinträchtigung der |
21 | Leistungsfähigkeit politischer, militärischer oder |
22 | wirtschaftlicher Einrichtungen durch [passiven] Widerstand, |
23 | Störung des Arbeitsablaufs oder Beschädigung und Zerstörung |
24 | von Anlagen, Maschinen o.Ä.“[FN: Duden, Das große Wörterbuch |
25 | der deutschen Sprache, 3. Aufl. 1999, Bd. 7.], |
26 | |
27 | „aewusste Beeinträchtigung von militärischen oder |
28 | politischen Aktionen oder von Produktionsabläufen zum |
29 | Beispiel durch (passiven) Widerstand oder durch Zerstörung |
30 | wichtiger Anlagen und Einrichtungen.“[FN: Brockhaus – Die |
31 | Enzyklopädie: in 24 Bänden, 20. Aufl. 1998, Bd. 18.]. |
32 | |
33 | Konkretere und präziser gefasste Begriffe finden sich im |
34 | Strafgesetzbuch, namentlich in §§ 87, 88, 109e und 303b |
35 | StGB. Demnach definiert § 87 Absatz 2 StGB die |
36 | Sabotagehandlungen als: |
37 | |
38 | „1. Handlungen, die den Tatbestand der §§ 109e, 305, 306 bis |
39 | 306c, 307 bis 309, 313, 315, 315b, 316b, 316c Abs. 1 Nr. 2, |
40 | der §§ 317 oder 318 verwirklichen, und |
41 | |
42 | 2. andere Handlungen, durch die der Betrieb eines für die |
43 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
44 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
45 | Unternehmens dadurch verhindert oder gestört wird, daß eine |
46 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
47 | verändert oder unbrauchbar gemacht oder daß die für den |
48 | Betrieb bestimmte Energie entzogen wird.“ |
49 | |
50 | Im Kern enthält Nummer 2 die auch hier relevante Definition, |
51 | die allerdings verengt ist auf den Schutz bestimmter |
52 | kritischer Einrichtungen und Infrastrukturen oder |
53 | Unternehmen. |
54 | Breiter ist demgegenüber in § 303b StGB der Begriff der |
55 | Computersabotage angelegt, der schon bei einer erheblichen |
56 | Störung einer (bedeutsamen) Datenverarbeitung eingreift, sei |
57 | es durch Dateneingabe oder Manipulation von |
58 | Datenverarbeitungsanlagen oder Datenträgern (Absatz 1). |
59 | Strafverschärfend wirken auch hier nach Absatz 4 Nummer 3 |
60 | Angriffe auf für die Sicherheit der Bundesrepublik |
61 | Deutschland lebenswichtigen Einrichtungen. |
62 | |
63 | Daraus wird die uneinheitliche Verwendung deutlich: |
64 | Computersabotage reiht sich in die EDV-bezogenen Delikte |
65 | ein, während Sabotage nach § 87 StGB deutlich auf die |
66 | Gefährdungen des Gemeinwesens bezogen ist. Die |
67 | Computersabotage nach § 303b StGB gehört daher eher in den |
68 | anderweitig zu diskutierenden Zusammenhang der Kriminalität |
69 | im Internet.[FN: Vgl. hierzu die Ausführungen in Kapitel |
70 | II.II.3.] Auch die Polizeiliche Kriminalstatistik (PKS) 2011 |
71 | folgt dieser Gewichtung, indem sie Computersabotage im Sinne |
72 | von § 303b StGB als einen Bestandteil von „IuK-Kriminalität |
73 | im engeren Sinne“ qualifiziert.[FN: BMI, Polizeiliche |
74 | Kriminalstatistik 2011, S. 4, abrufbar unter: |
75 | http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2 |
76 | 012/PKS2011.pdf?__blob=publicationFile; im Cybercrime |
77 | Bundeslagebild 2010 des BKA wird hierfür der Begriff |
78 | „Cybercrime im engeren Sinne“ verwendet, der wiederum |
79 | definiert wird als alle Straftaten, die unter Ausnutzung der |
80 | Informations- und Kommunikationstechnik (IuK) oder gegen |
81 | diese begangen werden und bei denen Elemente der |
82 | elektronischen Datenverarbeitung (EDV) wesentlich für die |
83 | Tatausführung sind, vgl. BKA, Cybercrime Bundeslagebild |
84 | 2010, S. 5, abrufbar unter: |
85 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
86 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
87 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
88 | df] |
89 | Sabotage ist schließlich gegenüber terroristischen Akten der |
90 | umfassendere Begriff, da Terrorismus hier als Akte |
91 | krimineller Vereinigungen im Sinne von § 129a StGB |
92 | verstanden wird. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag