02.05.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Sabotage

1-1 von 1
  • 02.05.05 Vorhandene Regelungen und Maßnahmen zum Schutz vor Sabotage (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Über die bereits in Kapitel II.3 zur Kriminalität im
    2 Internet aufgeführten Grundlagen hinaus sind hier einige
    3 sabotage-spezifische Regelungen und Maßnahmen hervorzuheben:
    4
    5
    6 I.5.5.1 Internationale Regelungen und Maßnahmen
    7 Wie schon in Kapitel II.3 zur Kriminalität im Internet
    8 ausgeführt, bedingt die Globalität des Internets erhebliche
    9 Anstrengungen in der internationalen Zusammenarbeit. Auf die
    10 dortigen Ausführungen sei auch an dieser Stelle
    11 verwiesen.[FN: S. Abschnitt II.3.3.1.] Darüber hinaus sind
    12 einige Aktivitäten auf EU-Ebene zu verzeichnen, die sich
    13 durch ihre Fokussierung auf kritische Infrastrukturen
    14 letztlich auch mit dem Schutz vor Sabotageakten beschäftigen
    15 und bereits in Kapitel II.2 über die kritische Infrastruktur
    16 „Internet“ dargelegt wurden.
    17
    18 I.5.5.2 Nationale Regelungen und Maßnahmen
    19
    20 I.5.5.2.1 Strafverfolgung
    21
    22 I.5.5.2.1.1 Einschlägige Normen
    23 Speziell für den Bereich der Sabotage sind vor allem die
    24 folgenden strafrechtlichen Bestimmungen zu nennen, wobei
    25 entsprechend der Arbeitsdefinition die Computersabotage zur
    26 Internetkriminalität gerechnet[FN: Siehe dazu die Begründung
    27 in Kapitel II.5.1.] und daher hier nicht aufgeführt wird:
    28
    29  § 87 StGB (Agententätigkeit zu Sabotagezwecken)[FN: § 87
    30 Absatz 2 StGB lautet: „Sabotagehandlungen im Sinne des
    31 Absatz 1 sind 1. Handlungen, die den Tatbestand der §§ 109e,
    32 [...] 317 [...] StGB verwirklichen, und 2. andere
    33 Handlungen, durch die der Betrieb eines für die
    34 Landesverteidigung, den Schutz der Zivilbevölkerung gegen
    35 Kriegsgefahren oder für die Gesamtwirtschaft wichtigen
    36 Unternehmens dadurch verhindert oder gestört wird, dass eine
    37 dem Betrieb dienende Sache zerstört, beschädigt, beseitigt,
    38 verändert oder unbrauchbar gemacht oder dass die für den
    39 Betrieb bestimmte Energie entzogen wird“.],
    40
    41  § 88 StGB (Verfassungsfeindliche Sabotage),
    42
    43  § 109e Absatz 1 StGB (Sabotagehandlungen an
    44 Verteidigungsmitteln)[FN: § 109e Absatz 1 StGB lautet: „Wer
    45 ein Wehrmittel oder eine Einrichtung oder Anlage, die ganz
    46 oder vorwiegend der Landesverteidigung oder dem Schutz der
    47 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
    48 zerstört, beschädigt, verändert, unbrauchbar macht oder
    49 beseitigt und dadurch die Sicherheit der Bundesrepublik
    50 Deutschland, die Schlagkraft der Truppe oder Menschenleben
    51 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
    52 fünf Jahren bestraft“.],
    53
    54  § 109f StGB (Sicherheitsgefährdender Nachrichtendienst),
    55
    56  § 317 StGB (Störung von Telekommunikationsanlagen)[FN: §
    57 317 Absatz 1 StGB lautet: „Wer den Betrieb einer
    58 öffentlichen Zwecken dienenden Telekommunikationsanlage
    59 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
    60 dienende Sache zerstört, beschädigt, beseitigt, verändert
    61 oder unbrauchbar macht oder die für den Betrieb bestimmte
    62 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
    63 fünf Jahren oder mit Geldstrafe bestraft“.]sowie
    64  flankierende Bestimmungen (so genannte
    65 Vorfeldkriminalisierung):
    66
    67 o § 91 StGB (Anleitung zur Begehung einer schweren
    68 staatsgefährdenden Gewalttat)[FN: Gercke, in: Gercke/Brunst,
    69 Praxishandbuch Internetstrafrecht, 2009, Rn. 27.],
    70
    71 o § 202c StGB (Vorbereiten des Ausspähens und Abfangens von
    72 Daten)[FN: Gercke, in: Gercke/Brunst, Praxishandbuch
    73 Internetstrafrecht, 2009, Rn. 17.].
    74
    75
    76 I.5.5.2.1.2 Steuerungswirkung des Strafrechts
    77 Strafrechtliche Normen entfalten zwar grundsätzlich eine
    78 Abschreckungswirkung (Generalprävention), doch kann dies
    79 allein insbesondere hinsichtlich Sabotage nicht genügen.
    80 Denn gerade hier werden Täter von vornherein entsprechende
    81 Sanktionen ins Kalkül ziehen, sodass Strafnormen zwar einen
    82 notwendigen, aber keinen hinreichenden Schutz vermitteln
    83 können. Erforderlich sind vielmehr zahlreiche flankierende
    84 Maßnahmen, sowohl in anderen Rechtsgebieten (Öffentliches
    85 Sicherheitsrecht, Zivilrecht) als auch politisch, wie etwa
    86 die Stärkung der Medienkompetenzen, um Sabotageakten
    87 präventiv entgegen zu treten.
    88
    89 Erforderlich sind organisatorische, aber auch weitere
    90 Maßnahmen, um Fehlerquellen im komplexen System „Mensch-IT“
    91 zu beherrschen. Hierzu gehören sowohl technische Maßnahmen
    92 (Produktsicherheit) als auch organisatorische Kontrollen
    93 etc., um zu verhindern, dass Nutzer Sicherheitsmaßnahmen
    94 einfach umgehen (zum Beispiel Vergabe zu einfacher
    95 Passwörter). Menschliches Fehlverhalten muss dabei möglichst
    96 beim Design und den rechtlichen Anforderungen von IT-Anlagen
    97 und Infrastrukturen in Betracht gezogen und durch technische
    98 Sicherheitsvorkehrung eingegrenzt werden, wie der Fall des
    99 (simulierten) Angriffs durch die Firma Netragard
    100 verdeutlicht.[FN:
    101 http://www.spiegel.de/netzwelt/web/0,1518,772462,00.html:
    102 Eine als Werbegeschenk getarnt infizierte USB-Maus hat einen
    103 Trojaner in das Unternehmensnetzwerk geschleust. Hier hätte
    104 etwa eine Ausdehnung der Sicherheitsscanner auf jegliche
    105 USB-Anschlüsse den Angriff womöglich verhindert.]
    106
    107
    108 I.5.5.2.1.3 Rechtsdurchsetzung
    109 Wie schon allgemein für den Bereich der Kriminalität im
    110 Internet in Kapitel II.3 ausgeführt, gilt auch für die
    111 Sabotagebekämpfung, dass nicht nur materielle Regelungen,
    112 sondern auch deren Durchsetzung ( engl. enforcement)
    113 maßgeblich für die Bekämpfung von Sabotage ist.
    114 Ähnlich wie in Bezug auf Spionageakte[FN: S. oben Abschnitt
    115 II.4.5.2.2.] ist auch hier anzumerken, dass sich nicht
    116 ausschließen lässt, dass es sich bei den Akteuren auf
    117 Täterseite um solche aus dem globalen politischen Bereich
    118 handelt. Dies verdeutlichen auch die oben genannten
    119 Spekulationen über Spionageakte staatlicher Herkunft. Durch
    120 die Überlagerung der rein justiziellen Strafverfolgung durch
    121 politisch-diplomatische Erwägungen könnten etwaigen
    122 Strafverfolgungsmaßnahmen daher von vornherein gewisse
    123 Grenzen gesetzt sein.
    124
    125
    126 I.5.5.2.2 Infrastrukturbezogene Regelungen
    127 Hinsichtlich solcher Maßnahmen, die den Schutz durch die
    128 genannten strafrechtlichen Normen flankieren, besteht
    129 weitgehend Kongruenz zu den weiteren Bereichen der
    130 Kriminalität im Internet. Insofern ist auf die betreffenden
    131 Abschnitte zu verweisen.[FN: Siehe dazu die Kapitel
    132 II.3.3.3.2, II.3.3.3.3, II.3.3.3.4 sowie II.3.3.3.5.]
    133 Speziell in Bezug auf Sabotage sind jedoch insbesondere auf
    134 das Post- und Telekommunikationssicherstellungsgesetz
    135 (PTSG)[FN: Gesetz zur Sicherstellung von
    136 Postdienstleistungen und Telekommunikationsdiensten in
    137 besonderen Fällen vom 24. März 2011 (BGBl. I S. 506, 941).]
    138 hinzuweisen, welches eine den §§ 108 ff. TKG[FN:
    139 Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S.
    140 1190), zuletzt geändert durch Artikel 1 des Gesetzes vom 3.
    141 Mai 2012 (BGBl. I S. 958).] vergleichbare Stoßrichtung
    142 aufweist.
    143 Anwendungsbereich des Post- und
    144 Telekommunikationssicherstellungsgesetz ist die
    145 Sicherstellung einer Mindestversorgung mit
    146 Postdienstleistungen oder Telekommunikationsdiensten im
    147 Falle von erheblichen Störungen wie Naturkatastrophen,
    148 schweren Unglücksfällen oder Sabotagehandlungen (§ 1 Absatz
    149 2 PTSG). Die Anwendungsbereiche von Post- und
    150 Telekommunikationssicherstellungsgesetz und
    151 Telekommunikationsgesetz überschneiden sich dahingehend,
    152 dass sie beide im Falle von (erheblichen) Störungen der
    153 Telekommunikationsnetze, -anlagen und -dienstleistungen
    154 Schutzvorkehrungen vorsehen:[FN: Bock, in: Beck’scher
    155 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 12, 16.] Während §
    156 109 Absatz 2 TKG eine Verpflichtung der Anbieter zur
    157 generellen Vorsorge gegen Störungen, Angriffe und
    158 Katastrophen ausspricht, erlegen §§ 2 und 5 PTSG den Post-
    159 beziehungsweise Telekommunikationsunternehmen die Pflicht
    160 auf, im Falle des Eintritts der in § 1 Absatz 2 PTSG
    161 genannten Szenarien bestimmte Dienstleistungen aufrecht zu
    162 erhalten. Dies verlangt zwangsläufig das Treffen von
    163 Vorsorgemaßnahmen, die mit solchen gemäß § 109 Absatz 2 TKG
    164 identisch sein können. Hinsichtlich des Anwendungsbereichs
    165 von § 109 TKG besteht im Verhältnis mit dem Post- und
    166 Telekommunikationssicherstellungsgesetz Streit.[FN: BITKOM,
    167 Stellungnahme zu BT-Drs. 15/2316; Bock, in: Beck’scher
    168 TKG-Kommentar, 3. Aufl. 2006, § 109 Rn. 16.] Das Post- und
    169 Telekommunikationssicherstellungsgesetz ist gegenüber § 109
    170 Absatz 2 TKG eine vorrangige Regelung (lex specialis).[FN:
    171 Scheurle/Mayen/Schommertz, TKG-Kommentar, 2. Aufl. 2008, Rn.
    172 2; Bock, in: Beck’scher TKG-Kommentar, 3. Aufl. 2006, § 109
    173 Rn. 12; Spindler, in: Kloepfer (Hrsg.), Schutz kritischer
    174 Infrastrukturen, 2010, S. 92.]
    175
    176
    177 I.5.5.2.3 Initiativen
    178 Der Bereich der IT-bezogenen Sabotage überschneidet sich in
    179 wesentlichen Teilen mit dem des Schutzes kritischer
    180 Infrastrukturen. Dies hat den Hintergrund, dass sich nach
    181 der hier zugrunde gelegten Definition von Sabotage Angriffe
    182 gegen für die Sicherheit der Bundesrepublik Deutschland und
    183 die Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche
    184 oder gesellschaftliche Rechtsgüter zu richten haben und die
    185 Beeinträchtigung dieser Güter auch mittelbar als Folge von
    186 oder Teil einer Kettenreaktion nach unmittelbar IT-bezogenen
    187 Angriffen eintreten kann. Für die Initiativen in diesem
    188 Bereich wird deshalb auf Kapitel II.2 zum Schutz kritischer
    189 IT-Infrastrukturen verwiesen.