1 |
Jeder Internetverkehr von und zu einer Anschlusskennung |
2 |
(z.B. IP-Adresse) muss kryptographisch signiert sein, damit |
3 |
Manipulationen des Inhalts verhindert werden. |
4 |
b) § 88 StGB (Verfassungsfeindliche Sabotage) |
5 |
c) § 109e Abs. 1 StGB (Sabotagehandlungen an |
6 |
Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer |
7 |
ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz |
8 |
oder vorwiegend der Landesverteidigung oder dem Schutz der |
9 |
Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt |
10 |
zerstört, beschädigt, verändert, unbrauchbar macht oder |
11 |
beseitigt und dadurch die Sicherheit der Bundesrepublik |
12 |
Deutschland, die Schlagkraft der Truppe oder Menschenleben |
13 |
gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu |
14 |
fünf Jahren be-straft.“] |
15 |
d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst) |
16 |
e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: |
17 |
§ 317 Abs. 1 StGB lautet: „Wer den Betrieb einer |
18 |
öffentlichen Zwecken dienenden Tele-kommunikationsanlage |
19 |
dadurch verhindert oder gefährdet, dass er eine dem Betrieb |
20 |
dienende Sache zerstört, beschädigt, beseitigt, verändert |
21 |
oder un-brauchbar macht oder die für den Betrieb bestimmte |
22 |
elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu |
23 |
fünf Jahren oder mit Geldstrafe bestraft.“] |
24 |
f) Versagen der strafrechtlichen Schutznormen |
25 |
|
26 |
II. Schriftliche Beiträge / Diskussion / Experten |
27 |
|
28 |
1. Risikoeinschätzung (Diskussion / Experten) |
29 |
a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
30 |
b) Bedrohte Rechtsgüter |
31 |
c) Wahrscheinlichkeit |
32 |
d) Motivation |
33 |
|
34 |
2. Strategie |
35 |
|
36 |
III. Handlungsmöglichkeiten zur Umsetzung der Strategie |
37 |
|
38 |
1. Betroffene Rechtsgüter |
39 |
|
40 |
2. Abwägung / Verhältnismäßigkeit |
41 |
|
42 |
|