Mitmachen

+1

Version: "Kommunikationsmanipulation verhindern"

1 Jeder Internetverkehr von und zu einer Anschlusskennung
2 (z.B. IP-Adresse) muss kryptographisch signiert sein, damit
3 Manipulationen des Inhalts verhindert werden.

Der Text verglichen mit der Originalversion

1 I. Wissensvermittlung
2
3 1. ÜberblickJeder Internetverkehr von und Eingrenzungzu
4 einer Anschlusskennung (z.B. IP-Adresse) muss
5 kryptographisch signiert sein, damit Manipulationen des
6 Themenfeldes „Sabotage“
7
8 a) Begriff der Sabotage
9 Zur Eingrenzung des Themenfeldes „Sabotage“ ist es
10 aufschlussreich, die vorhande-nen Normen des Strafrechts zu
11 untersuchen, die sich dem Wortlaut nach auf Sabota-geakte
12 beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b.
13 Während sich die drei erstgenannten Normen in den
14 Abschnitten „Gefährdung des demokratischen Rechtsstaates“
15 und „Straftaten gegen die Landesverteidigung“ verorten
16 lassen, ist § 303b StGB Teil des Abschnittes
17 „Sachbeschädigung“ und wird in seinem Grundtat-bestand §
18 303c StGB zufolge nur auf Antrag oder bei öffentlichem
19 Interesse verfolgt. Die Verortung unmittelbar im Anschluss
20 an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das
21 geringe Strafmaß von bis zu drei Jahren Haft lassen den
22 Straftatbestand als einen geringen Verstoß gegen die
23 Rechtsordnung erscheinen. Lediglich besonders schwere Fälle
24 der ein fremdes Unternehmen oder eine Behörde betreffenden
25 Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als
26 Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten
27 (bis hin zu zehn Jahren) vor und werden von Amts wegen
28 verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn
29 durch die Tat die Versorgung der Bevölkerung mit
30 lebenswichtigen Gütern oder Dienstleistungen oder die
31 Sicherheit der Bundesrepublik Deutschland beeinträchtigt
32 wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche
33 systematische Verortung im StGB mag zunächst einmal den
34 Schluss nahe legen, dass sich Sabotageakte hinsichtlich des
35 Ausmaßes ihrer Folgen in verschiedenen Dimensionen
36 abspielen können. Die folgenden Ausführungen sollen sich
37 weder im Aufbau an den genannten Normen des StGB
38 orientieren noch inhaltlich auf diese beschränkt bleiben.
39 Dennoch mag ein die Computersabotage betreffender Aspekt
40 hier den entscheidenden Hinweis zu Eingrenzung des Umfangs
41 der Ausführungen geben: Die Polizeiliche Kriminalstatistik
42 (PKS) 2010 [FN: Polizeiliche Kriminalstatistik 2010,
43 abrufbar unter:
44 http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2
45 011/PKS2010.pdf?__blob=publicationFile.] bezeichnet
46 Computersabotage i.S.v. § 303b StGB als einen Bestandteil
47 von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S.
48 4; im Cybercrime Bundeslagebild 2010 des BKA wird hierfür
49 der Begriff „Cybercrime im engeren Sinne“ verwendet, der
50 wiederum definiert wird als alle Straftaten, die unter
51 Ausnutzung der Informations- und Kommunikationstechnik
52 (IuK) oder gegen diese begangen werden und bei denen
53 Elemente der elektronischen Datenverarbeitung (EDV)
54 wesentlich für die Tatausführung sind, vgl. Cybercrime
55 Bundeslagebild 2010, S. 5.] Da dieser Bereich bereits
56 Gegenstand der Ausführungen zum Thema „Krimi-nalität im
57 Internet“ ist, sollte Sabotage i.S.v. § 303b StGB im
58 Folgenden außer Be-tracht bleiben. Diese Ausgrenzung lässt
59 sich auf einen größeren Maßstab übersetzen, indem der
60 Rahmen der folgenden Ausführungen beschränkt wird auf
61 Sabotageakte, deren Ausmaß [beträchtlich ist].
62 Dies führt im Ergebnis zu der Definition von Sabotage, wie
63 sie für die folgenden Ausführungen verwendet werden soll:
64 Nutzung von IT und Internet zur absichtlichen
65 Beeinträchtigung und Zerstörung von wirtschaftlichen oder
66 staatlichen Rechtsgütern mit dem Ziel der Durchsetzung
67 eines ideologischen/politischen/wirtschaflichen Ziels
68 Von dieser begrifflichen Umschreibung sollen Sabotageakte
69 umfasst werden, die in der öffentlichen Wahrnehmung dem
70 Begriff des Terrorismus zugeordnet werden, wenngleich
71 Sabotage nicht grundsätzlich unter diesen Begriff fällt.
72 Der Begriff des Terrorismus ist weder selbsterklärend noch
73 wird dieser in der öffentlichen Debatte immer besonders
74 trennscharf und klar definiert verwendet.
75
76 b) Bedeutung des Internets für den Bereich der Sabotage
77
78 2. Denkbare Akteure / Konstellationen
79 a) Staat (Angreifer) – Staat (Angriffsziel)
80 b) Staat (Angreifer) – Wirtschaft (Angriffsziel)
81 c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel)
82 d) Politische Gruppierung (Angreifer) – Wirtschaft
83 (Angriffsziel)
84 e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel)
85 f) Politische Gruppierung (Angreifer) – Politische
86 Gruppierung (Angriffsziel)
87
88 3. Angriffsmittel / Methoden / Ursachen
89 a) Z.B. Einsatz von Schadsoftware zur Sabotage
90 b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten
91
92 4. Technische und sonstige Schutzmöglichkeiten
93
94 5. Vorhandene Regelungen und Maßnahmen zum Schutz
95 a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: §
96 87 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des
97 Abs. 1 sind 1. Handlungen, die den Tatbestand der §§ 109e,
98 [...] 317 [...] StGB verwirklichen, und 2. andere
99 Hand-lungen, durch die der Betrieb eines für die
100 Landesverteidigung, den Schutz der Zivilbevölkerung gegen
101 Kriegsgefahren oder für die Gesamtwirtschaft wichtigen
102 Unternehmens dadurchInhalts verhindert oder gestört wird,
103 dass eine dem Betrieb dienende Sache zerstört, beschädigt,
104 beseitigt, verändert oder unbrauchbar ge-macht oder dass
105 die für den Betrieb bestimmte Energie entzogen
106 wird.“]werden.
107 b) § 88 StGB (Verfassungsfeindliche Sabotage)
108 c) § 109e Abs. 1 StGB (Sabotagehandlungen an
109 Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer
110 ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz
111 oder vorwiegend der Landesverteidigung oder dem Schutz der
112 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
113 zerstört, beschädigt, verändert, unbrauchbar macht oder
114 beseitigt und dadurch die Sicherheit der Bundesrepublik
115 Deutschland, die Schlagkraft der Truppe oder Menschenleben
116 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
117 fünf Jahren be-straft.“]
118 d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst)
119 e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN:
120 § 317 Abs. 1 StGB lautet: „Wer den Betrieb einer
121 öffentlichen Zwecken dienenden Tele-kommunikationsanlage
122 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
123 dienende Sache zerstört, beschädigt, beseitigt, verändert
124 oder un-brauchbar macht oder die für den Betrieb bestimmte
125 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
126 fünf Jahren oder mit Geldstrafe bestraft.“]
127 f) Versagen der strafrechtlichen Schutznormen
128
129 II. Schriftliche Beiträge / Diskussion / Experten
130
131 1. Risikoeinschätzung (Diskussion / Experten)
132 a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
133 b) Bedrohte Rechtsgüter
134 c) Wahrscheinlichkeit
135 d) Motivation
136
137 2. Strategie
138
139 III. Handlungsmöglichkeiten zur Umsetzung der Strategie
140
141 1. Betroffene Rechtsgüter
142
143 2. Abwägung / Verhältnismäßigkeit
144
145
"Bisher wurden keine Argumente hinzugefügt.

Historie dieser Version

Diese Version unterstützen