Papier: 02.05.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Sabotage
Originalversion
| 1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
| 2 | Internet aufgeführten Grundlagen hinaus sind hier einige |
| 3 | sabotage-spezifische Regelungen und Maßnahmen hervorzuheben: |
| 4 | |
| 5 | |
| 6 | I.5.5.1 Internationale Regelungen und Maßnahmen |
| 7 | Wie schon in Kapitel II.3 zur Kriminalität im Internet |
| 8 | ausgeführt, bedingt die Globalität des Internets erhebliche |
| 9 | Anstrengungen in der internationalen Zusammenarbeit. Auf die |
| 10 | dortigen Ausführungen sei auch an dieser Stelle |
| 11 | verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind |
| 12 | einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich |
| 13 | durch ihre Fokussierung auf kritische Infrastrukturen |
| 14 | letztlich auch mit dem Schutz vor Sabotageakten beschäftigen |
| 15 | und bereits in Kapitel II.2 über die kritische Infrastruktur |
| 16 | „Internet“ dargelegt wurden. |
| 17 | |
| 18 | I.5.5.2 Nationale Regelungen und Maßnahmen |
| 19 | |
| 20 | I.5.5.2.1 Strafverfolgung |
| 21 | |
| 22 | I.5.5.2.1.1 Einschlägige Normen |
| 23 | Speziell für den Bereich der Sabotage sind vor allem die |
| 24 | folgenden strafrechtlichen Bestimmungen zu nennen, wobei |
| 25 | entsprechend der Arbeitsdefinition die Computersabotage zur |
| 26 | Internetkriminalität gerechnet[FN: Siehe dazu die Begründung |
| 27 | in Kapitel II.5.1.] und daher hier nicht aufgeführt wird: |
| 28 | |
| 29 | § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87 |
| 30 | Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des |
| 31 | Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
| 32 | [...] 317 [...] StGB verwirklichen, und 2. andere |
| 33 | Handlungen, durch die der Betrieb eines für die |
| 34 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
| 35 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
| 36 | Unternehmens dadurch verhindert oder gestört wird, dass eine |
| 37 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
| 38 | verändert oder unbrauchbar gemacht oder dass die für den |
| 39 | Betrieb bestimmte Energie entzogen wird“.], |
| 40 | |
| 41 | § 88 StGB (Verfassungsfeindliche Sabotage), |
| 42 | |
| 43 | § 109e Absatz 1 StGB (Sabotagehandlungen an |
| 44 | Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer |
| 45 | ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz |
| 46 | oder vorwiegend der Landesverteidigung oder dem Schutz der |
| 47 | Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
| 48 | zerstört, beschädigt, verändert, unbrauchbar macht oder |
| 49 | beseitigt und dadurch die Sicherheit der Bundesrepublik |
| 50 | Deutschland, die Schlagkraft der Truppe oder Menschenleben |
| 51 | gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
| 52 | fünf Jahren bestraft“.], |
| 53 | |
| 54 | § 109f StGB (Sicherheitsgefährdender Nachrichtendienst), |
| 55 | |
| 56 | § 317 StGB (Störung von Telekommunikationsanlagen)[FN: § |
| 57 | 317 Absatz 1 StGB lautet: „Wer den Betrieb einer |
| 58 | öffentlichen Zwecken dienenden Telekommunikationsanlage |
| 59 | dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
| 60 | dienende Sache zerstört, beschädigt, beseitigt, verändert |
| 61 | oder unbrauchbar macht oder die für den Betrieb bestimmte |
| 62 | elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
| 63 | fünf Jahren oder mit Geldstrafe bestraft“.]sowie |
| 64 | flankierende Bestimmungen (so genannte |
| 65 | Vorfeldkriminalisierung): |
| 66 | |
| 67 | o § 91 StGB (Anleitung zur Begehung einer schweren |
| 68 | staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst, |
| 69 | Praxishandbuch Internetstrafrecht, 2009, Rn. 27.], |
| 70 | |
| 71 | o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von |
| 72 | Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
| 73 | Internetstrafrecht, 2009, Rn. 17.]. |
| 74 | |
| 75 | |
| 76 | I.5.5.2.1.2 Steuerungswirkung des Strafrechts |
| 77 | Strafrechtliche Normen entfalten zwar grundsätzlich eine |
| 78 | Abschreckungswirkung (Generalprävention), doch kann dies |
| 79 | allein insbesondere hinsichtlich Sabotage nicht genügen. |
| 80 | Denn gerade hier werden Täter von vornherein entsprechende |
| 81 | Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen |
| 82 | notwendigen, aber keinen hinreichenden Schutz vermitteln |
| 83 | können. Erforderlich sind vielmehr zahlreiche flankierende |
| 84 | Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches |
| 85 | Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa |
| 86 | die Stärkung der Medienkompetenzen, um Sabotageakten |
| 87 | präventiv entgegen zu treten. |
| 88 | |
| 89 | Erforderlich sind organisatorische, aber auch weitere |
| 90 | Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“ |
| 91 | zu beherrschen. Hierzu gehören sowohl technische Maßnahmen |
| 92 | (Produktsicherheit) als auch organisatorische Kontrollen |
| 93 | etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen |
| 94 | einfach umgehen (zum Beispiel Vergabe zu einfacher |
| 95 | Passwörter). Menschliches Fehlverhalten muss dabei möglichst |
| 96 | beim Design und den rechtlichen Anforderungen von IT-Anlagen |
| 97 | und Infrastrukturen in Betracht gezogen und durch technische |
| 98 | Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des |
| 99 | (simulierten) Angriffs durch die Firma Netragard |
| 100 | verdeutlicht.[FN: |
| 101 | http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html: |
| 102 | Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen |
| 103 | Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte |
| 104 | etwa eine Ausdehnung der Sicherheitsscanner auf jegliche |
| 105 | USB-Anschlüsse den Angriff womöglich verhindert.] |
| 106 | |
| 107 | |
| 108 | I.5.5.2.1.3 Rechtsdurchsetzung |
| 109 | Wie schon allgemein für den Bereich der Kriminalität im |
| 110 | Internet in Kapitel II.3 ausgeführt, gilt auch für die |
| 111 | Sabotagebekämpfung, dass nicht nur materielle Regelungen, |
| 112 | sondern auch deren Durchsetzung ( engl. enforcement) |
| 113 | maßgeblich für die Bekämpfung von Sabotage ist. |
| 114 | Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt |
| 115 | II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht |
| 116 | ausschließen lässt, dass es sich bei den Akteuren auf |
| 117 | Täterseite um solche aus dem globalen politischen Bereich |
| 118 | handelt. Dies verdeutlichen auch die oben genannten |
| 119 | Spekulationen über Spionageakte staatlicher Herkunft. Durch |
| 120 | die Überlagerung der rein justiziellen Strafverfolgung durch |
| 121 | politisch-diplomatische Erwägungen könnten etwaigen |
| 122 | Strafverfolgungsmaßnahmen daher von vornherein gewisse |
| 123 | Grenzen gesetzt sein. |
| 124 | |
| 125 | |
| 126 | I.5.5.2.2 Infrastrukturbezogene Regelungen |
| 127 | Hinsichtlich solcher Maßnahmen, die den Schutz durch die |
| 128 | genannten strafrechtlichen Normen flankieren, besteht |
| 129 | weitgehend Kongruenz zu den weiteren Bereichen der |
| 130 | Kriminalität im Internet. Insofern ist auf die betreffenden |
| 131 | Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel |
| 132 | II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.] |
| 133 | Speziell in Bezug auf Sabotage sind jedoch insbesondere auf |
| 134 | das Post- und Telekommunikationssicherstellungsgesetz |
| 135 | (PTSG)[FN: Gesetz zur Sicherstellung von |
| 136 | Postdienstleistungen und Telekommunikationsdiensten in |
| 137 | besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).] |
| 138 | hinzuweisen, welches eine den §§ 108 ff. TKG[FN: |
| 139 | Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. |
| 140 | 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3. |
| 141 | Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung |
| 142 | aufweist. |
| 143 | Anwendungsbereich des Post- und |
| 144 | Telekommunikationssicherstellungsgesetz ist die |
| 145 | Sicherstellung einer Mindestversorgung mit |
| 146 | Postdienstleistungen oder Telekommunikationsdiensten im |
| 147 | Falle von erheblichen Störungen wie Naturkatastrophen, |
| 148 | schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz |
| 149 | 2 PTSG). Die Anwendungsbereiche von Post- und |
| 150 | Telekommunikationssicherstellungsgesetz und |
| 151 | Telekommunikationsgesetz überschneiden sich dahingehend, |
| 152 | dass sie beide im Falle von (erheblichen) Störungen der |
| 153 | Telekommunikationsnetze, -anlagen und -dienstleistungen |
| 154 | Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher |
| 155 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während § |
| 156 | 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur |
| 157 | generellen Vorsorge gegen Störungen, Angriffe und |
| 158 | Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post- |
| 159 | beziehungsweise Telekommunikationsunternehmen die Pflicht |
| 160 | auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG |
| 161 | genannten Szenarien bestimmte Dienstleistungen aufrecht zu |
| 162 | erhalten. Dies verlangt zwangsläufig das Treffen von |
| 163 | Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG |
| 164 | identisch sein können. Hinsichtlich des Anwendungsbereichs |
| 165 | von § 109 TKG besteht im Verhältnis mit dem Post- und |
| 166 | Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM, |
| 167 | Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher |
| 168 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und |
| 169 | Telekommunikationssicherstellungsgesetz ist gegenüber § 109 |
| 170 | Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN: |
| 171 | Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn. |
| 172 | 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109 |
| 173 | Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer |
| 174 | Infrastrukturen, 2010, S. 92.] |
| 175 | |
| 176 | |
| 177 | I.5.5.2.3 Initiativen |
| 178 | Der Bereich der IT-bezogenen Sabotage überschneidet sich in |
| 179 | wesentlichen Teilen mit dem des Schutzes kritischer |
| 180 | Infrastrukturen. Dies hat den Hintergrund, dass sich nach |
| 181 | der hier zugrunde gelegten Definition von Sabotage Angriffe |
| 182 | gegen für die Sicherheit der Bundesrepublik Deutschland und |
| 183 | die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche |
| 184 | oder gesellschaftliche Rechtsgüter zu richten haben und die |
| 185 | Beeinträchtigung dieser Güter auch mittelbar als Folge von |
| 186 | oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen |
| 187 | Angriffen eintreten kann. Für die Initiativen in diesem |
| 188 | Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer |
| 189 | IT-Infrastrukturen verwiesen. |
Der Text verglichen mit der Originalversion
| 1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
| 2 | Internet aufgeführten Grundlagen hinaus sind hier einige |
| 3 | sabotage-spezifische Regelungen und Maßnahmen hervorzuheben: |
| 4 | |
| 5 | |
| 6 | I.5.5.1 Internationale Regelungen und Maßnahmen |
| 7 | Wie schon in Kapitel II.3 zur Kriminalität im Internet |
| 8 | ausgeführt, bedingt die Globalität des Internets erhebliche |
| 9 | Anstrengungen in der internationalen Zusammenarbeit. Auf die |
| 10 | dortigen Ausführungen sei auch an dieser Stelle |
| 11 | verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind |
| 12 | einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich |
| 13 | durch ihre Fokussierung auf kritische Infrastrukturen |
| 14 | letztlich auch mit dem Schutz vor Sabotageakten beschäftigen |
| 15 | und bereits in Kapitel II.2 über die kritische Infrastruktur |
| 16 | „Internet“ dargelegt wurden. |
| 17 | |
| 18 | I.5.5.2 Nationale Regelungen und Maßnahmen |
| 19 | |
| 20 | I.5.5.2.1 Strafverfolgung |
| 21 | |
| 22 | I.5.5.2.1.1 Einschlägige Normen |
| 23 | Speziell für den Bereich der Sabotage sind vor allem die |
| 24 | folgenden strafrechtlichen Bestimmungen zu nennen, wobei |
| 25 | entsprechend der Arbeitsdefinition die Computersabotage zur |
| 26 | Internetkriminalität gerechnet[FN: Siehe dazu die Begründung |
| 27 | in Kapitel II.5.1.] und daher hier nicht aufgeführt wird: |
| 28 | |
| 29 | § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87 |
| 30 | Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des |
| 31 | Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e, |
| 32 | [...] 317 [...] StGB verwirklichen, und 2. andere |
| 33 | Handlungen, durch die der Betrieb eines für die |
| 34 | Landesverteidigung, den Schutz der Zivilbevölkerung gegen |
| 35 | Kriegsgefahren oder für die Gesamtwirtschaft wichtigen |
| 36 | Unternehmens dadurch verhindert oder gestört wird, dass eine |
| 37 | dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, |
| 38 | verändert oder unbrauchbar gemacht oder dass die für den |
| 39 | Betrieb bestimmte Energie entzogen wird“.], |
| 40 | |
| 41 | § 88 StGB (Verfassungsfeindliche Sabotage), |
| 42 | |
| 43 | § 109e Absatz 1 StGB (Sabotagehandlungen an |
| 44 | Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer |
| 45 | ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz |
| 46 | oder vorwiegend der Landesverteidigung oder dem Schutz der |
| 47 | Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
| 48 | zerstört, beschädigt, verändert, unbrauchbar macht oder |
| 49 | beseitigt und dadurch die Sicherheit der Bundesrepublik |
| 50 | Deutschland, die Schlagkraft der Truppe oder Menschenleben |
| 51 | gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
| 52 | fünf Jahren bestraft“.], |
| 53 | |
| 54 | § 109f StGB (Sicherheitsgefährdender Nachrichtendienst), |
| 55 | |
| 56 | § 317 StGB (Störung von Telekommunikationsanlagen)[FN: § |
| 57 | 317 Absatz 1 StGB lautet: „Wer den Betrieb einer |
| 58 | öffentlichen Zwecken dienenden Telekommunikationsanlage |
| 59 | dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
| 60 | dienende Sache zerstört, beschädigt, beseitigt, verändert |
| 61 | oder unbrauchbar macht oder die für den Betrieb bestimmte |
| 62 | elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
| 63 | fünf Jahren oder mit Geldstrafe bestraft“.]sowie |
| 64 | flankierende Bestimmungen (so genannte |
| 65 | Vorfeldkriminalisierung): |
| 66 | |
| 67 | o § 91 StGB (Anleitung zur Begehung einer schweren |
| 68 | staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst, |
| 69 | Praxishandbuch Internetstrafrecht, 2009, Rn. 27.], |
| 70 | |
| 71 | o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von |
| 72 | Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch |
| 73 | Internetstrafrecht, 2009, Rn. 17.]. |
| 74 | |
| 75 | |
| 76 | I.5.5.2.1.2 Steuerungswirkung des Strafrechts |
| 77 | Strafrechtliche Normen entfalten zwar grundsätzlich eine |
| 78 | Abschreckungswirkung (Generalprävention), doch kann dies |
| 79 | allein insbesondere hinsichtlich Sabotage nicht genügen. |
| 80 | Denn gerade hier werden Täter von vornherein entsprechende |
| 81 | Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen |
| 82 | notwendigen, aber keinen hinreichenden Schutz vermitteln |
| 83 | können. Erforderlich sind vielmehr zahlreiche flankierende |
| 84 | Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches |
| 85 | Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa |
| 86 | die Stärkung der Medienkompetenzen, um Sabotageakten |
| 87 | präventiv entgegen zu treten. |
| 88 | |
| 89 | Erforderlich sind organisatorische, aber auch weitere |
| 90 | Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“ |
| 91 | zu beherrschen. Hierzu gehören sowohl technische Maßnahmen |
| 92 | (Produktsicherheit) als auch organisatorische Kontrollen |
| 93 | etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen |
| 94 | einfach umgehen (zum Beispiel Vergabe zu einfacher |
| 95 | Passwörter). Menschliches Fehlverhalten muss dabei möglichst |
| 96 | beim Design und den rechtlichen Anforderungen von IT-Anlagen |
| 97 | und Infrastrukturen in Betracht gezogen und durch technische |
| 98 | Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des |
| 99 | (simulierten) Angriffs durch die Firma Netragard |
| 100 | verdeutlicht.[FN: |
| 101 | http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html: |
| 102 | Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen |
| 103 | Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte |
| 104 | etwa eine Ausdehnung der Sicherheitsscanner auf jegliche |
| 105 | USB-Anschlüsse den Angriff womöglich verhindert.] |
| 106 | |
| 107 | |
| 108 | I.5.5.2.1.3 Rechtsdurchsetzung |
| 109 | Wie schon allgemein für den Bereich der Kriminalität im |
| 110 | Internet in Kapitel II.3 ausgeführt, gilt auch für die |
| 111 | Sabotagebekämpfung, dass nicht nur materielle Regelungen, |
| 112 | sondern auch deren Durchsetzung ( engl. enforcement) |
| 113 | maßgeblich für die Bekämpfung von Sabotage ist. |
| 114 | Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt |
| 115 | II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht |
| 116 | ausschließen lässt, dass es sich bei den Akteuren auf |
| 117 | Täterseite um solche aus dem globalen politischen Bereich |
| 118 | handelt. Dies verdeutlichen auch die oben genannten |
| 119 | Spekulationen über Spionageakte staatlicher Herkunft. Durch |
| 120 | die Überlagerung der rein justiziellen Strafverfolgung durch |
| 121 | politisch-diplomatische Erwägungen könnten etwaigen |
| 122 | Strafverfolgungsmaßnahmen daher von vornherein gewisse |
| 123 | Grenzen gesetzt sein. |
| 124 | |
| 125 | |
| 126 | I.5.5.2.2 Infrastrukturbezogene Regelungen |
| 127 | Hinsichtlich solcher Maßnahmen, die den Schutz durch die |
| 128 | genannten strafrechtlichen Normen flankieren, besteht |
| 129 | weitgehend Kongruenz zu den weiteren Bereichen der |
| 130 | Kriminalität im Internet. Insofern ist auf die betreffenden |
| 131 | Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel |
| 132 | II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.] |
| 133 | Speziell in Bezug auf Sabotage sind jedoch insbesondere auf |
| 134 | das Post- und Telekommunikationssicherstellungsgesetz |
| 135 | (PTSG)[FN: Gesetz zur Sicherstellung von |
| 136 | Postdienstleistungen und Telekommunikationsdiensten in |
| 137 | besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).] |
| 138 | hinzuweisen, welches eine den §§ 108 ff. TKG[FN: |
| 139 | Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. |
| 140 | 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3. |
| 141 | Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung |
| 142 | aufweist. |
| 143 | Anwendungsbereich des Post- und |
| 144 | Telekommunikationssicherstellungsgesetz ist die |
| 145 | Sicherstellung einer Mindestversorgung mit |
| 146 | Postdienstleistungen oder Telekommunikationsdiensten im |
| 147 | Falle von erheblichen Störungen wie Naturkatastrophen, |
| 148 | schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz |
| 149 | 2 PTSG). Die Anwendungsbereiche von Post- und |
| 150 | Telekommunikationssicherstellungsgesetz und |
| 151 | Telekommunikationsgesetz überschneiden sich dahingehend, |
| 152 | dass sie beide im Falle von (erheblichen) Störungen der |
| 153 | Telekommunikationsnetze, -anlagen und -dienstleistungen |
| 154 | Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher |
| 155 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während § |
| 156 | 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur |
| 157 | generellen Vorsorge gegen Störungen, Angriffe und |
| 158 | Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post- |
| 159 | beziehungsweise Telekommunikationsunternehmen die Pflicht |
| 160 | auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG |
| 161 | genannten Szenarien bestimmte Dienstleistungen aufrecht zu |
| 162 | erhalten. Dies verlangt zwangsläufig das Treffen von |
| 163 | Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG |
| 164 | identisch sein können. Hinsichtlich des Anwendungsbereichs |
| 165 | von § 109 TKG besteht im Verhältnis mit dem Post- und |
| 166 | Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM, |
| 167 | Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher |
| 168 | TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und |
| 169 | Telekommunikationssicherstellungsgesetz ist gegenüber § 109 |
| 170 | Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN: |
| 171 | Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn. |
| 172 | 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109 |
| 173 | Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer |
| 174 | Infrastrukturen, 2010, S. 92.] |
| 175 | |
| 176 | |
| 177 | I.5.5.2.3 Initiativen |
| 178 | Der Bereich der IT-bezogenen Sabotage überschneidet sich in |
| 179 | wesentlichen Teilen mit dem des Schutzes kritischer |
| 180 | Infrastrukturen. Dies hat den Hintergrund, dass sich nach |
| 181 | der hier zugrunde gelegten Definition von Sabotage Angriffe |
| 182 | gegen für die Sicherheit der Bundesrepublik Deutschland und |
| 183 | die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche |
| 184 | oder gesellschaftliche Rechtsgüter zu richten haben und die |
| 185 | Beeinträchtigung dieser Güter auch mittelbar als Folge von |
| 186 | oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen |
| 187 | Angriffen eintreten kann. Für die Initiativen in diesem |
| 188 | Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer |
| 189 | IT-Infrastrukturen verwiesen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag