Papier: 02.05.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Sabotage

Originalversion

1 Über die bereits in Kapitel II.3 zur Kriminalität im
2 Internet aufgeführten Grundlagen hinaus sind hier einige
3 sabotage-spezifische Regelungen und Maßnahmen hervorzuheben:
4
5
6 I.5.5.1 Internationale Regelungen und Maßnahmen
7 Wie schon in Kapitel II.3 zur Kriminalität im Internet
8 ausgeführt, bedingt die Globalität des Internets erhebliche
9 Anstrengungen in der internationalen Zusammenarbeit. Auf die
10 dortigen Ausführungen sei auch an dieser Stelle
11 verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind
12 einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich
13 durch ihre Fokussierung auf kritische Infrastrukturen
14 letztlich auch mit dem Schutz vor Sabotageakten beschäftigen
15 und bereits in Kapitel II.2 über die kritische Infrastruktur
16 „Internet“ dargelegt wurden.
17
18 I.5.5.2 Nationale Regelungen und Maßnahmen
19
20 I.5.5.2.1 Strafverfolgung
21
22 I.5.5.2.1.1 Einschlägige Normen
23 Speziell für den Bereich der Sabotage sind vor allem die
24 folgenden strafrechtlichen Bestimmungen zu nennen, wobei
25 entsprechend der Arbeitsdefinition die Computersabotage zur
26 Internetkriminalität gerechnet[FN: Siehe dazu die Begründung
27 in Kapitel II.5.1.] und daher hier nicht aufgeführt wird:
28
29  § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87
30 Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des
31 Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e,
32 [...] 317 [...] StGB verwirklichen, und 2. andere
33 Handlungen, durch die der Betrieb eines für die
34 Landesverteidigung, den Schutz der Zivilbevölkerung gegen
35 Kriegsgefahren oder für die Gesamtwirtschaft wichtigen
36 Unternehmens dadurch verhindert oder gestört wird, dass eine
37 dem Betrieb dienende Sache zerstört, beschädigt, beseitigt,
38 verändert oder unbrauchbar gemacht oder dass die für den
39 Betrieb bestimmte Energie entzogen wird“.],
40
41  § 88 StGB (Verfassungsfeindliche Sabotage),
42
43  § 109e Absatz 1 StGB (Sabotagehandlungen an
44 Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer
45 ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz
46 oder vorwiegend der Landesverteidigung oder dem Schutz der
47 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
48 zerstört, beschädigt, verändert, unbrauchbar macht oder
49 beseitigt und dadurch die Sicherheit der Bundesrepublik
50 Deutschland, die Schlagkraft der Truppe oder Menschenleben
51 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
52 fünf Jahren bestraft“.],
53
54  § 109f StGB (Sicherheitsgefährdender Nachrichtendienst),
55
56  § 317 StGB (Störung von Telekommunikationsanlagen)[FN: §
57 317 Absatz 1 StGB lautet: „Wer den Betrieb einer
58 öffentlichen Zwecken dienenden Telekommunikationsanlage
59 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
60 dienende Sache zerstört, beschädigt, beseitigt, verändert
61 oder unbrauchbar macht oder die für den Betrieb bestimmte
62 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
63 fünf Jahren oder mit Geldstrafe bestraft“.]sowie
64  flankierende Bestimmungen (so genannte
65 Vorfeldkriminalisierung):
66
67 o § 91 StGB (Anleitung zur Begehung einer schweren
68 staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst,
69 Praxishandbuch Internetstrafrecht, 2009, Rn. 27.],
70
71 o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von
72 Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
73 Internetstrafrecht, 2009, Rn. 17.].
74
75
76 I.5.5.2.1.2 Steuerungswirkung des Strafrechts
77 Strafrechtliche Normen entfalten zwar grundsätzlich eine
78 Abschreckungswirkung (Generalprävention), doch kann dies
79 allein insbesondere hinsichtlich Sabotage nicht genügen.
80 Denn gerade hier werden Täter von vornherein entsprechende
81 Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen
82 notwendigen, aber keinen hinreichenden Schutz vermitteln
83 können. Erforderlich sind vielmehr zahlreiche flankierende
84 Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches
85 Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa
86 die Stärkung der Medienkompetenzen, um Sabotageakten
87 präventiv entgegen zu treten.
88
89 Erforderlich sind organisatorische, aber auch weitere
90 Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“
91 zu beherrschen. Hierzu gehören sowohl technische Maßnahmen
92 (Produktsicherheit) als auch organisatorische Kontrollen
93 etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen
94 einfach umgehen (zum Beispiel Vergabe zu einfacher
95 Passwörter). Menschliches Fehlverhalten muss dabei möglichst
96 beim Design und den rechtlichen Anforderungen von IT-Anlagen
97 und Infrastrukturen in Betracht gezogen und durch technische
98 Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des
99 (simulierten) Angriffs durch die Firma Netragard
100 verdeutlicht.[FN:
101 http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html:
102 Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen
103 Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte
104 etwa eine Ausdehnung der Sicherheitsscanner auf jegliche
105 USB-Anschlüsse den Angriff womöglich verhindert.]
106
107
108 I.5.5.2.1.3 Rechtsdurchsetzung
109 Wie schon allgemein für den Bereich der Kriminalität im
110 Internet in Kapitel II.3 ausgeführt, gilt auch für die
111 Sabotagebekämpfung, dass nicht nur materielle Regelungen,
112 sondern auch deren Durchsetzung ( engl. enforcement)
113 maßgeblich für die Bekämpfung von Sabotage ist.
114 Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt
115 II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht
116 ausschließen lässt, dass es sich bei den Akteuren auf
117 Täterseite um solche aus dem globalen politischen Bereich
118 handelt. Dies verdeutlichen auch die oben genannten
119 Spekulationen über Spionageakte staatlicher Herkunft. Durch
120 die Überlagerung der rein justiziellen Strafverfolgung durch
121 politisch-diplomatische Erwägungen könnten etwaigen
122 Strafverfolgungsmaßnahmen daher von vornherein gewisse
123 Grenzen gesetzt sein.
124
125
126 I.5.5.2.2 Infrastrukturbezogene Regelungen
127 Hinsichtlich solcher Maßnahmen, die den Schutz durch die
128 genannten strafrechtlichen Normen flankieren, besteht
129 weitgehend Kongruenz zu den weiteren Bereichen der
130 Kriminalität im Internet. Insofern ist auf die betreffenden
131 Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel
132 II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.]
133 Speziell in Bezug auf Sabotage sind jedoch insbesondere auf
134 das Post- und Telekommunikationssicherstellungsgesetz
135 (PTSG)[FN: Gesetz zur Sicherstellung von
136 Postdienstleistungen und Telekommunikationsdiensten in
137 besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).]
138 hinzuweisen, welches eine den §§ 108 ff. TKG[FN:
139 Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S.
140 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3.
141 Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung
142 aufweist.
143 Anwendungsbereich des Post- und
144 Telekommunikationssicherstellungsgesetz ist die
145 Sicherstellung einer Mindestversorgung mit
146 Postdienstleistungen oder Telekommunikationsdiensten im
147 Falle von erheblichen Störungen wie Naturkatastrophen,
148 schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz
149 2 PTSG). Die Anwendungsbereiche von Post- und
150 Telekommunikationssicherstellungsgesetz und
151 Telekommunikationsgesetz überschneiden sich dahingehend,
152 dass sie beide im Falle von (erheblichen) Störungen der
153 Telekommunikationsnetze, -anlagen und -dienstleistungen
154 Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher
155 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während §
156 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur
157 generellen Vorsorge gegen Störungen, Angriffe und
158 Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post-
159 beziehungsweise Telekommunikationsunternehmen die Pflicht
160 auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG
161 genannten Szenarien bestimmte Dienstleistungen aufrecht zu
162 erhalten. Dies verlangt zwangsläufig das Treffen von
163 Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG
164 identisch sein können. Hinsichtlich des Anwendungsbereichs
165 von § 109 TKG besteht im Verhältnis mit dem Post- und
166 Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM,
167 Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher
168 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und
169 Telekommunikationssicherstellungsgesetz ist gegenüber § 109
170 Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN:
171 Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn.
172 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109
173 Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer
174 Infrastrukturen, 2010, S. 92.]
175
176
177 I.5.5.2.3 Initiativen
178 Der Bereich der IT-bezogenen Sabotage überschneidet sich in
179 wesentlichen Teilen mit dem des Schutzes kritischer
180 Infrastrukturen. Dies hat den Hintergrund, dass sich nach
181 der hier zugrunde gelegten Definition von Sabotage Angriffe
182 gegen für die Sicherheit der Bundesrepublik Deutschland und
183 die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche
184 oder gesellschaftliche Rechtsgüter zu richten haben und die
185 Beeinträchtigung dieser Güter auch mittelbar als Folge von
186 oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen
187 Angriffen eintreten kann. Für die Initiativen in diesem
188 Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer
189 IT-Infrastrukturen verwiesen.

Der Text verglichen mit der Originalversion

1 Über die bereits in Kapitel II.3 zur Kriminalität im
2 Internet aufgeführten Grundlagen hinaus sind hier einige
3 sabotage-spezifische Regelungen und Maßnahmen hervorzuheben:
4
5
6 I.5.5.1 Internationale Regelungen und Maßnahmen
7 Wie schon in Kapitel II.3 zur Kriminalität im Internet
8 ausgeführt, bedingt die Globalität des Internets erhebliche
9 Anstrengungen in der internationalen Zusammenarbeit. Auf die
10 dortigen Ausführungen sei auch an dieser Stelle
11 verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind
12 einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich
13 durch ihre Fokussierung auf kritische Infrastrukturen
14 letztlich auch mit dem Schutz vor Sabotageakten beschäftigen
15 und bereits in Kapitel II.2 über die kritische Infrastruktur
16 „Internet“ dargelegt wurden.
17
18 I.5.5.2 Nationale Regelungen und Maßnahmen
19
20 I.5.5.2.1 Strafverfolgung
21
22 I.5.5.2.1.1 Einschlägige Normen
23 Speziell für den Bereich der Sabotage sind vor allem die
24 folgenden strafrechtlichen Bestimmungen zu nennen, wobei
25 entsprechend der Arbeitsdefinition die Computersabotage zur
26 Internetkriminalität gerechnet[FN: Siehe dazu die Begründung
27 in Kapitel II.5.1.] und daher hier nicht aufgeführt wird:
28
29  § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87
30 Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des
31 Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e,
32 [...] 317 [...] StGB verwirklichen, und 2. andere
33 Handlungen, durch die der Betrieb eines für die
34 Landesverteidigung, den Schutz der Zivilbevölkerung gegen
35 Kriegsgefahren oder für die Gesamtwirtschaft wichtigen
36 Unternehmens dadurch verhindert oder gestört wird, dass eine
37 dem Betrieb dienende Sache zerstört, beschädigt, beseitigt,
38 verändert oder unbrauchbar gemacht oder dass die für den
39 Betrieb bestimmte Energie entzogen wird“.],
40
41  § 88 StGB (Verfassungsfeindliche Sabotage),
42
43  § 109e Absatz 1 StGB (Sabotagehandlungen an
44 Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer
45 ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz
46 oder vorwiegend der Landesverteidigung oder dem Schutz der
47 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
48 zerstört, beschädigt, verändert, unbrauchbar macht oder
49 beseitigt und dadurch die Sicherheit der Bundesrepublik
50 Deutschland, die Schlagkraft der Truppe oder Menschenleben
51 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
52 fünf Jahren bestraft“.],
53
54  § 109f StGB (Sicherheitsgefährdender Nachrichtendienst),
55
56  § 317 StGB (Störung von Telekommunikationsanlagen)[FN: §
57 317 Absatz 1 StGB lautet: „Wer den Betrieb einer
58 öffentlichen Zwecken dienenden Telekommunikationsanlage
59 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
60 dienende Sache zerstört, beschädigt, beseitigt, verändert
61 oder unbrauchbar macht oder die für den Betrieb bestimmte
62 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
63 fünf Jahren oder mit Geldstrafe bestraft“.]sowie
64  flankierende Bestimmungen (so genannte
65 Vorfeldkriminalisierung):
66
67 o § 91 StGB (Anleitung zur Begehung einer schweren
68 staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst,
69 Praxishandbuch Internetstrafrecht, 2009, Rn. 27.],
70
71 o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von
72 Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
73 Internetstrafrecht, 2009, Rn. 17.].
74
75
76 I.5.5.2.1.2 Steuerungswirkung des Strafrechts
77 Strafrechtliche Normen entfalten zwar grundsätzlich eine
78 Abschreckungswirkung (Generalprävention), doch kann dies
79 allein insbesondere hinsichtlich Sabotage nicht genügen.
80 Denn gerade hier werden Täter von vornherein entsprechende
81 Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen
82 notwendigen, aber keinen hinreichenden Schutz vermitteln
83 können. Erforderlich sind vielmehr zahlreiche flankierende
84 Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches
85 Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa
86 die Stärkung der Medienkompetenzen, um Sabotageakten
87 präventiv entgegen zu treten.
88
89 Erforderlich sind organisatorische, aber auch weitere
90 Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“
91 zu beherrschen. Hierzu gehören sowohl technische Maßnahmen
92 (Produktsicherheit) als auch organisatorische Kontrollen
93 etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen
94 einfach umgehen (zum Beispiel Vergabe zu einfacher
95 Passwörter). Menschliches Fehlverhalten muss dabei möglichst
96 beim Design und den rechtlichen Anforderungen von IT-Anlagen
97 und Infrastrukturen in Betracht gezogen und durch technische
98 Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des
99 (simulierten) Angriffs durch die Firma Netragard
100 verdeutlicht.[FN:
101 http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html:
102 Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen
103 Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte
104 etwa eine Ausdehnung der Sicherheitsscanner auf jegliche
105 USB-Anschlüsse den Angriff womöglich verhindert.]
106
107
108 I.5.5.2.1.3 Rechtsdurchsetzung
109 Wie schon allgemein für den Bereich der Kriminalität im
110 Internet in Kapitel II.3 ausgeführt, gilt auch für die
111 Sabotagebekämpfung, dass nicht nur materielle Regelungen,
112 sondern auch deren Durchsetzung ( engl. enforcement)
113 maßgeblich für die Bekämpfung von Sabotage ist.
114 Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt
115 II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht
116 ausschließen lässt, dass es sich bei den Akteuren auf
117 Täterseite um solche aus dem globalen politischen Bereich
118 handelt. Dies verdeutlichen auch die oben genannten
119 Spekulationen über Spionageakte staatlicher Herkunft. Durch
120 die Überlagerung der rein justiziellen Strafverfolgung durch
121 politisch-diplomatische Erwägungen könnten etwaigen
122 Strafverfolgungsmaßnahmen daher von vornherein gewisse
123 Grenzen gesetzt sein.
124
125
126 I.5.5.2.2 Infrastrukturbezogene Regelungen
127 Hinsichtlich solcher Maßnahmen, die den Schutz durch die
128 genannten strafrechtlichen Normen flankieren, besteht
129 weitgehend Kongruenz zu den weiteren Bereichen der
130 Kriminalität im Internet. Insofern ist auf die betreffenden
131 Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel
132 II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.]
133 Speziell in Bezug auf Sabotage sind jedoch insbesondere auf
134 das Post- und Telekommunikationssicherstellungsgesetz
135 (PTSG)[FN: Gesetz zur Sicherstellung von
136 Postdienstleistungen und Telekommunikationsdiensten in
137 besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).]
138 hinzuweisen, welches eine den §§ 108 ff. TKG[FN:
139 Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S.
140 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3.
141 Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung
142 aufweist.
143 Anwendungsbereich des Post- und
144 Telekommunikationssicherstellungsgesetz ist die
145 Sicherstellung einer Mindestversorgung mit
146 Postdienstleistungen oder Telekommunikationsdiensten im
147 Falle von erheblichen Störungen wie Naturkatastrophen,
148 schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz
149 2 PTSG). Die Anwendungsbereiche von Post- und
150 Telekommunikationssicherstellungsgesetz und
151 Telekommunikationsgesetz überschneiden sich dahingehend,
152 dass sie beide im Falle von (erheblichen) Störungen der
153 Telekommunikationsnetze, -anlagen und -dienstleistungen
154 Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher
155 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während §
156 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur
157 generellen Vorsorge gegen Störungen, Angriffe und
158 Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post-
159 beziehungsweise Telekommunikationsunternehmen die Pflicht
160 auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG
161 genannten Szenarien bestimmte Dienstleistungen aufrecht zu
162 erhalten. Dies verlangt zwangsläufig das Treffen von
163 Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG
164 identisch sein können. Hinsichtlich des Anwendungsbereichs
165 von § 109 TKG besteht im Verhältnis mit dem Post- und
166 Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM,
167 Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher
168 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und
169 Telekommunikationssicherstellungsgesetz ist gegenüber § 109
170 Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN:
171 Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn.
172 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109
173 Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer
174 Infrastrukturen, 2010, S. 92.]
175
176
177 I.5.5.2.3 Initiativen
178 Der Bereich der IT-bezogenen Sabotage überschneidet sich in
179 wesentlichen Teilen mit dem des Schutzes kritischer
180 Infrastrukturen. Dies hat den Hintergrund, dass sich nach
181 der hier zugrunde gelegten Definition von Sabotage Angriffe
182 gegen für die Sicherheit der Bundesrepublik Deutschland und
183 die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche
184 oder gesellschaftliche Rechtsgüter zu richten haben und die
185 Beeinträchtigung dieser Güter auch mittelbar als Folge von
186 oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen
187 Angriffen eintreten kann. Für die Initiativen in diesem
188 Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer
189 IT-Infrastrukturen verwiesen.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.