Papier: 02.05.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Sabotage
Originalversion
1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
2 | Internet aufgeführten Grundlagen hinaus sind hier einige |
3 | sabotage-spezifische Regelungen und Maßnahmen hervorzuheben: |
4 | |
5 | |
6 | I.5.5.1 Internationale Regelungen und Maßnahmen |
7 | Wie schon in Kapitel II.3 zur Kriminalität im Internet |
8 | ausgeführt, bedingt die Globalität des Internets erhebliche |
9 | Anstrengungen in der internationalen Zusammenarbeit. Auf die |
10 | dortigen Ausführungen sei auch an dieser Stelle |
11 | verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind |
12 | einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich |
13 | durch ihre Fokussierung auf kritische Infrastrukturen |
14 | letztlich auch mit dem Schutz vor Sabotageakten beschäftigen |
15 | und bereits in Kapitel II.2 über die kritische Infrastruktur |
16 | „Internet“ dargelegt wurden. |
17 | |
18 | I.5.5.2 Nationale Regelungen und Maßnahmen |
19 | |
20 | I.5.5.2.1 Strafverfolgung |
21 | |
22 | I.5.5.2.1.1 Einschlägige Normen |
23 | Speziell für den Bereich der Sabotage sind vor allem die |
24 | folgenden strafrechtlichen Bestimmungen zu nennen, wobei |
25 | entsprechend der Arbeitsdefinition die Computersabotage zur |
26 | Internetkriminalität gerechnet[FN: Siehe dazu die Begründung |
27 | in Kapitel II.5.1.] und daher hier nicht aufgeführt wird: |
28 | |
29 | § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87 |
30 | Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des |
31 | Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
32 | [...] 317 [...] StGB verwirklichen, und 2. andere |
33 | Handlungen, durch die der Betrieb eines für die |
34 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
35 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
36 | Unternehmens dadurch verhindert oder gestört wird, dass eine |
37 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
38 | verändert oder unbrauchbar gemacht oder dass die für den |
39 | Betrieb bestimmte Energie entzogen wird“.], |
40 | |
41 | § 88 StGB (Verfassungsfeindliche Sabotage), |
42 | |
43 | § 109e Absatz 1 StGB (Sabotagehandlungen an |
44 | Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer |
45 | ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz |
46 | oder vorwiegend der Landesverteidigung oder dem Schutz der |
47 | Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
48 | zerstört, beschädigt, verändert, unbrauchbar macht oder |
49 | beseitigt und dadurch die Sicherheit der Bundesrepublik |
50 | Deutschland, die Schlagkraft der Truppe oder Menschenleben |
51 | gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
52 | fünf Jahren bestraft“.], |
53 | |
54 | § 109f StGB (Sicherheitsgefährdender Nachrichtendienst), |
55 | |
56 | § 317 StGB (Störung von Telekommunikationsanlagen)[FN: § |
57 | 317 Absatz 1 StGB lautet: „Wer den Betrieb einer |
58 | öffentlichen Zwecken dienenden Telekommunikationsanlage |
59 | dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
60 | dienende Sache zerstört, beschädigt, beseitigt, verändert |
61 | oder unbrauchbar macht oder die für den Betrieb bestimmte |
62 | elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
63 | fünf Jahren oder mit Geldstrafe bestraft“.]sowie |
64 | flankierende Bestimmungen (so genannte |
65 | Vorfeldkriminalisierung): |
66 | |
67 | o § 91 StGB (Anleitung zur Begehung einer schweren |
68 | staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst, |
69 | Praxishandbuch Internetstrafrecht, 2009, Rn. 27.], |
70 | |
71 | o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von |
72 | Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
73 | Internetstrafrecht, 2009, Rn. 17.]. |
74 | |
75 | |
76 | I.5.5.2.1.2 Steuerungswirkung des Strafrechts |
77 | Strafrechtliche Normen entfalten zwar grundsätzlich eine |
78 | Abschreckungswirkung (Generalprävention), doch kann dies |
79 | allein insbesondere hinsichtlich Sabotage nicht genügen. |
80 | Denn gerade hier werden Täter von vornherein entsprechende |
81 | Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen |
82 | notwendigen, aber keinen hinreichenden Schutz vermitteln |
83 | können. Erforderlich sind vielmehr zahlreiche flankierende |
84 | Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches |
85 | Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa |
86 | die Stärkung der Medienkompetenzen, um Sabotageakten |
87 | präventiv entgegen zu treten. |
88 | |
89 | Erforderlich sind organisatorische, aber auch weitere |
90 | Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“ |
91 | zu beherrschen. Hierzu gehören sowohl technische Maßnahmen |
92 | (Produktsicherheit) als auch organisatorische Kontrollen |
93 | etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen |
94 | einfach umgehen (zum Beispiel Vergabe zu einfacher |
95 | Passwörter). Menschliches Fehlverhalten muss dabei möglichst |
96 | beim Design und den rechtlichen Anforderungen von IT-Anlagen |
97 | und Infrastrukturen in Betracht gezogen und durch technische |
98 | Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des |
99 | (simulierten) Angriffs durch die Firma Netragard |
100 | verdeutlicht.[FN: |
101 | http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html: |
102 | Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen |
103 | Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte |
104 | etwa eine Ausdehnung der Sicherheitsscanner auf jegliche |
105 | USB-Anschlüsse den Angriff womöglich verhindert.] |
106 | |
107 | |
108 | I.5.5.2.1.3 Rechtsdurchsetzung |
109 | Wie schon allgemein für den Bereich der Kriminalität im |
110 | Internet in Kapitel II.3 ausgeführt, gilt auch für die |
111 | Sabotagebekämpfung, dass nicht nur materielle Regelungen, |
112 | sondern auch deren Durchsetzung ( engl. enforcement) |
113 | maßgeblich für die Bekämpfung von Sabotage ist. |
114 | Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt |
115 | II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht |
116 | ausschließen lässt, dass es sich bei den Akteuren auf |
117 | Täterseite um solche aus dem globalen politischen Bereich |
118 | handelt. Dies verdeutlichen auch die oben genannten |
119 | Spekulationen über Spionageakte staatlicher Herkunft. Durch |
120 | die Überlagerung der rein justiziellen Strafverfolgung durch |
121 | politisch-diplomatische Erwägungen könnten etwaigen |
122 | Strafverfolgungsmaßnahmen daher von vornherein gewisse |
123 | Grenzen gesetzt sein. |
124 | |
125 | |
126 | I.5.5.2.2 Infrastrukturbezogene Regelungen |
127 | Hinsichtlich solcher Maßnahmen, die den Schutz durch die |
128 | genannten strafrechtlichen Normen flankieren, besteht |
129 | weitgehend Kongruenz zu den weiteren Bereichen der |
130 | Kriminalität im Internet. Insofern ist auf die betreffenden |
131 | Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel |
132 | II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.] |
133 | Speziell in Bezug auf Sabotage sind jedoch insbesondere auf |
134 | das Post- und Telekommunikationssicherstellungsgesetz |
135 | (PTSG)[FN: Gesetz zur Sicherstellung von |
136 | Postdienstleistungen und Telekommunikationsdiensten in |
137 | besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).] |
138 | hinzuweisen, welches eine den §§ 108 ff. TKG[FN: |
139 | Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. |
140 | 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3. |
141 | Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung |
142 | aufweist. |
143 | Anwendungsbereich des Post- und |
144 | Telekommunikationssicherstellungsgesetz ist die |
145 | Sicherstellung einer Mindestversorgung mit |
146 | Postdienstleistungen oder Telekommunikationsdiensten im |
147 | Falle von erheblichen Störungen wie Naturkatastrophen, |
148 | schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz |
149 | 2 PTSG). Die Anwendungsbereiche von Post- und |
150 | Telekommunikationssicherstellungsgesetz und |
151 | Telekommunikationsgesetz überschneiden sich dahingehend, |
152 | dass sie beide im Falle von (erheblichen) Störungen der |
153 | Telekommunikationsnetze, -anlagen und -dienstleistungen |
154 | Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher |
155 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während § |
156 | 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur |
157 | generellen Vorsorge gegen Störungen, Angriffe und |
158 | Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post- |
159 | beziehungsweise Telekommunikationsunternehmen die Pflicht |
160 | auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG |
161 | genannten Szenarien bestimmte Dienstleistungen aufrecht zu |
162 | erhalten. Dies verlangt zwangsläufig das Treffen von |
163 | Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG |
164 | identisch sein können. Hinsichtlich des Anwendungsbereichs |
165 | von § 109 TKG besteht im Verhältnis mit dem Post- und |
166 | Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM, |
167 | Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher |
168 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und |
169 | Telekommunikationssicherstellungsgesetz ist gegenüber § 109 |
170 | Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN: |
171 | Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn. |
172 | 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109 |
173 | Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer |
174 | Infrastrukturen, 2010, S. 92.] |
175 | |
176 | |
177 | I.5.5.2.3 Initiativen |
178 | Der Bereich der IT-bezogenen Sabotage überschneidet sich in |
179 | wesentlichen Teilen mit dem des Schutzes kritischer |
180 | Infrastrukturen. Dies hat den Hintergrund, dass sich nach |
181 | der hier zugrunde gelegten Definition von Sabotage Angriffe |
182 | gegen für die Sicherheit der Bundesrepublik Deutschland und |
183 | die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche |
184 | oder gesellschaftliche Rechtsgüter zu richten haben und die |
185 | Beeinträchtigung dieser Güter auch mittelbar als Folge von |
186 | oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen |
187 | Angriffen eintreten kann. Für die Initiativen in diesem |
188 | Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer |
189 | IT-Infrastrukturen verwiesen. |
Der Text verglichen mit der Originalversion
1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
2 | Internet aufgeführten Grundlagen hinaus sind hier einige |
3 | sabotage-spezifische Regelungen und Maßnahmen hervorzuheben: |
4 | |
5 | |
6 | I.5.5.1 Internationale Regelungen und Maßnahmen |
7 | Wie schon in Kapitel II.3 zur Kriminalität im Internet |
8 | ausgeführt, bedingt die Globalität des Internets erhebliche |
9 | Anstrengungen in der internationalen Zusammenarbeit. Auf die |
10 | dortigen Ausführungen sei auch an dieser Stelle |
11 | verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind |
12 | einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich |
13 | durch ihre Fokussierung auf kritische Infrastrukturen |
14 | letztlich auch mit dem Schutz vor Sabotageakten beschäftigen |
15 | und bereits in Kapitel II.2 über die kritische Infrastruktur |
16 | „Internet“ dargelegt wurden. |
17 | |
18 | I.5.5.2 Nationale Regelungen und Maßnahmen |
19 | |
20 | I.5.5.2.1 Strafverfolgung |
21 | |
22 | I.5.5.2.1.1 Einschlägige Normen |
23 | Speziell für den Bereich der Sabotage sind vor allem die |
24 | folgenden strafrechtlichen Bestimmungen zu nennen, wobei |
25 | entsprechend der Arbeitsdefinition die Computersabotage zur |
26 | Internetkriminalität gerechnet[FN: Siehe dazu die Begründung |
27 | in Kapitel II.5.1.] und daher hier nicht aufgeführt wird: |
28 | |
29 | § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87 |
30 | Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des |
31 | Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
32 | [...] 317 [...] StGB verwirklichen, und 2. andere |
33 | Handlungen, durch die der Betrieb eines für die |
34 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
35 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
36 | Unternehmens dadurch verhindert oder gestört wird, dass eine |
37 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
38 | verändert oder unbrauchbar gemacht oder dass die für den |
39 | Betrieb bestimmte Energie entzogen wird“.], |
40 | |
41 | § 88 StGB (Verfassungsfeindliche Sabotage), |
42 | |
43 | § 109e Absatz 1 StGB (Sabotagehandlungen an |
44 | Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer |
45 | ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz |
46 | oder vorwiegend der Landesverteidigung oder dem Schutz der |
47 | Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
48 | zerstört, beschädigt, verändert, unbrauchbar macht oder |
49 | beseitigt und dadurch die Sicherheit der Bundesrepublik |
50 | Deutschland, die Schlagkraft der Truppe oder Menschenleben |
51 | gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
52 | fünf Jahren bestraft“.], |
53 | |
54 | § 109f StGB (Sicherheitsgefährdender Nachrichtendienst), |
55 | |
56 | § 317 StGB (Störung von Telekommunikationsanlagen)[FN: § |
57 | 317 Absatz 1 StGB lautet: „Wer den Betrieb einer |
58 | öffentlichen Zwecken dienenden Telekommunikationsanlage |
59 | dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
60 | dienende Sache zerstört, beschädigt, beseitigt, verändert |
61 | oder unbrauchbar macht oder die für den Betrieb bestimmte |
62 | elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
63 | fünf Jahren oder mit Geldstrafe bestraft“.]sowie |
64 | flankierende Bestimmungen (so genannte |
65 | Vorfeldkriminalisierung): |
66 | |
67 | o § 91 StGB (Anleitung zur Begehung einer schweren |
68 | staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst, |
69 | Praxishandbuch Internetstrafrecht, 2009, Rn. 27.], |
70 | |
71 | o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von |
72 | Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
73 | Internetstrafrecht, 2009, Rn. 17.]. |
74 | |
75 | |
76 | I.5.5.2.1.2 Steuerungswirkung des Strafrechts |
77 | Strafrechtliche Normen entfalten zwar grundsätzlich eine |
78 | Abschreckungswirkung (Generalprävention), doch kann dies |
79 | allein insbesondere hinsichtlich Sabotage nicht genügen. |
80 | Denn gerade hier werden Täter von vornherein entsprechende |
81 | Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen |
82 | notwendigen, aber keinen hinreichenden Schutz vermitteln |
83 | können. Erforderlich sind vielmehr zahlreiche flankierende |
84 | Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches |
85 | Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa |
86 | die Stärkung der Medienkompetenzen, um Sabotageakten |
87 | präventiv entgegen zu treten. |
88 | |
89 | Erforderlich sind organisatorische, aber auch weitere |
90 | Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“ |
91 | zu beherrschen. Hierzu gehören sowohl technische Maßnahmen |
92 | (Produktsicherheit) als auch organisatorische Kontrollen |
93 | etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen |
94 | einfach umgehen (zum Beispiel Vergabe zu einfacher |
95 | Passwörter). Menschliches Fehlverhalten muss dabei möglichst |
96 | beim Design und den rechtlichen Anforderungen von IT-Anlagen |
97 | und Infrastrukturen in Betracht gezogen und durch technische |
98 | Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des |
99 | (simulierten) Angriffs durch die Firma Netragard |
100 | verdeutlicht.[FN: |
101 | http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html: |
102 | Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen |
103 | Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte |
104 | etwa eine Ausdehnung der Sicherheitsscanner auf jegliche |
105 | USB-Anschlüsse den Angriff womöglich verhindert.] |
106 | |
107 | |
108 | I.5.5.2.1.3 Rechtsdurchsetzung |
109 | Wie schon allgemein für den Bereich der Kriminalität im |
110 | Internet in Kapitel II.3 ausgeführt, gilt auch für die |
111 | Sabotagebekämpfung, dass nicht nur materielle Regelungen, |
112 | sondern auch deren Durchsetzung ( engl. enforcement) |
113 | maßgeblich für die Bekämpfung von Sabotage ist. |
114 | Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt |
115 | II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht |
116 | ausschließen lässt, dass es sich bei den Akteuren auf |
117 | Täterseite um solche aus dem globalen politischen Bereich |
118 | handelt. Dies verdeutlichen auch die oben genannten |
119 | Spekulationen über Spionageakte staatlicher Herkunft. Durch |
120 | die Überlagerung der rein justiziellen Strafverfolgung durch |
121 | politisch-diplomatische Erwägungen könnten etwaigen |
122 | Strafverfolgungsmaßnahmen daher von vornherein gewisse |
123 | Grenzen gesetzt sein. |
124 | |
125 | |
126 | I.5.5.2.2 Infrastrukturbezogene Regelungen |
127 | Hinsichtlich solcher Maßnahmen, die den Schutz durch die |
128 | genannten strafrechtlichen Normen flankieren, besteht |
129 | weitgehend Kongruenz zu den weiteren Bereichen der |
130 | Kriminalität im Internet. Insofern ist auf die betreffenden |
131 | Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel |
132 | II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.] |
133 | Speziell in Bezug auf Sabotage sind jedoch insbesondere auf |
134 | das Post- und Telekommunikationssicherstellungsgesetz |
135 | (PTSG)[FN: Gesetz zur Sicherstellung von |
136 | Postdienstleistungen und Telekommunikationsdiensten in |
137 | besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).] |
138 | hinzuweisen, welches eine den §§ 108 ff. TKG[FN: |
139 | Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. |
140 | 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3. |
141 | Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung |
142 | aufweist. |
143 | Anwendungsbereich des Post- und |
144 | Telekommunikationssicherstellungsgesetz ist die |
145 | Sicherstellung einer Mindestversorgung mit |
146 | Postdienstleistungen oder Telekommunikationsdiensten im |
147 | Falle von erheblichen Störungen wie Naturkatastrophen, |
148 | schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz |
149 | 2 PTSG). Die Anwendungsbereiche von Post- und |
150 | Telekommunikationssicherstellungsgesetz und |
151 | Telekommunikationsgesetz überschneiden sich dahingehend, |
152 | dass sie beide im Falle von (erheblichen) Störungen der |
153 | Telekommunikationsnetze, -anlagen und -dienstleistungen |
154 | Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher |
155 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während § |
156 | 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur |
157 | generellen Vorsorge gegen Störungen, Angriffe und |
158 | Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post- |
159 | beziehungsweise Telekommunikationsunternehmen die Pflicht |
160 | auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG |
161 | genannten Szenarien bestimmte Dienstleistungen aufrecht zu |
162 | erhalten. Dies verlangt zwangsläufig das Treffen von |
163 | Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG |
164 | identisch sein können. Hinsichtlich des Anwendungsbereichs |
165 | von § 109 TKG besteht im Verhältnis mit dem Post- und |
166 | Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM, |
167 | Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher |
168 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und |
169 | Telekommunikationssicherstellungsgesetz ist gegenüber § 109 |
170 | Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN: |
171 | Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn. |
172 | 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109 |
173 | Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer |
174 | Infrastrukturen, 2010, S. 92.] |
175 | |
176 | |
177 | I.5.5.2.3 Initiativen |
178 | Der Bereich der IT-bezogenen Sabotage überschneidet sich in |
179 | wesentlichen Teilen mit dem des Schutzes kritischer |
180 | Infrastrukturen. Dies hat den Hintergrund, dass sich nach |
181 | der hier zugrunde gelegten Definition von Sabotage Angriffe |
182 | gegen für die Sicherheit der Bundesrepublik Deutschland und |
183 | die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche |
184 | oder gesellschaftliche Rechtsgüter zu richten haben und die |
185 | Beeinträchtigung dieser Güter auch mittelbar als Folge von |
186 | oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen |
187 | Angriffen eintreten kann. Für die Initiativen in diesem |
188 | Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer |
189 | IT-Infrastrukturen verwiesen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag