Mitmachen

0

Originalversion

1 I. Wissensvermittlung
2
3 1. Überblick und Eingrenzung des Themenfeldes „Sabotage“
4
5 a) Begriff der Sabotage
6 Zur Eingrenzung des Themenfeldes „Sabotage“ ist es
7 aufschlussreich, die vorhande-nen Normen des Strafrechts zu
8 untersuchen, die sich dem Wortlaut nach auf Sabota-geakte
9 beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b.
10 Während sich die drei erstgenannten Normen in den
11 Abschnitten „Gefährdung des demokratischen Rechtsstaates“
12 und „Straftaten gegen die Landesverteidigung“ verorten
13 lassen, ist § 303b StGB Teil des Abschnittes
14 „Sachbeschädigung“ und wird in seinem Grundtat-bestand §
15 303c StGB zufolge nur auf Antrag oder bei öffentlichem
16 Interesse verfolgt. Die Verortung unmittelbar im Anschluss
17 an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das
18 geringe Strafmaß von bis zu drei Jahren Haft lassen den
19 Straftatbestand als einen geringen Verstoß gegen die
20 Rechtsordnung erscheinen. Lediglich besonders schwere Fälle
21 der ein fremdes Unternehmen oder eine Behörde betreffenden
22 Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als
23 Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten
24 (bis hin zu zehn Jahren) vor und werden von Amts wegen
25 verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn
26 durch die Tat die Versorgung der Bevölkerung mit
27 lebenswichtigen Gütern oder Dienstleistungen oder die
28 Sicherheit der Bundesrepublik Deutschland beeinträchtigt
29 wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche
30 systematische Verortung im StGB mag zunächst einmal den
31 Schluss nahe legen, dass sich Sabotageakte hinsichtlich des
32 Ausmaßes ihrer Folgen in verschiedenen Dimensionen abspielen
33 können. Die folgenden Ausführungen sollen sich weder im
34 Aufbau an den genannten Normen des StGB orientieren noch
35 inhaltlich auf diese beschränkt bleiben. Dennoch mag ein die
36 Computersabotage betreffender Aspekt hier den entscheidenden
37 Hinweis zu Eingrenzung des Umfangs der Ausführungen geben:
38 Die Polizeiliche Kriminalstatistik (PKS) 2010 [FN:
39 Polizeiliche Kriminalstatistik 2010, abrufbar unter:
40 http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2
41 011/PKS2010.pdf?__blob=publicationFile.] bezeichnet
42 Computersabotage i.S.v. § 303b StGB als einen Bestandteil
43 von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S. 4;
44 im Cybercrime Bundeslagebild 2010 des BKA wird hierfür der
45 Begriff „Cybercrime im engeren Sinne“ verwendet, der
46 wiederum definiert wird als alle Straftaten, die unter
47 Ausnutzung der Informations- und Kommunikationstechnik (IuK)
48 oder gegen diese begangen werden und bei denen Elemente der
49 elektronischen Datenverarbeitung (EDV) wesentlich für die
50 Tatausführung sind, vgl. Cybercrime Bundeslagebild 2010, S.
51 5.] Da dieser Bereich bereits Gegenstand der Ausführungen
52 zum Thema „Krimi-nalität im Internet“ ist, sollte Sabotage
53 i.S.v. § 303b StGB im Folgenden außer Be-tracht bleiben.
54 Diese Ausgrenzung lässt sich auf einen größeren Maßstab
55 übersetzen, indem der Rahmen der folgenden Ausführungen
56 beschränkt wird auf Sabotageakte, deren Ausmaß [beträchtlich
57 ist].
58 Dies führt im Ergebnis zu der Definition von Sabotage, wie
59 sie für die folgenden Ausführungen verwendet werden soll:
60 Nutzung von IT und Internet zur absichtlichen
61 Beeinträchtigung und Zerstörung von wirtschaftlichen oder
62 staatlichen Rechtsgütern mit dem Ziel der Durchsetzung eines
63 ideologischen/politischen/wirtschaflichen Ziels
64 Von dieser begrifflichen Umschreibung sollen Sabotageakte
65 umfasst werden, die in der öffentlichen Wahrnehmung dem
66 Begriff des Terrorismus zugeordnet werden, wenngleich
67 Sabotage nicht grundsätzlich unter diesen Begriff fällt. Der
68 Begriff des Terrorismus ist weder selbsterklärend noch wird
69 dieser in der öffentlichen Debatte immer besonders
70 trennscharf und klar definiert verwendet.
71
72 b) Bedeutung des Internets für den Bereich der Sabotage
73
74 2. Denkbare Akteure / Konstellationen
75 a) Staat (Angreifer) – Staat (Angriffsziel)
76 b) Staat (Angreifer) – Wirtschaft (Angriffsziel)
77 c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel)
78 d) Politische Gruppierung (Angreifer) – Wirtschaft
79 (Angriffsziel)
80 e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel)
81 f) Politische Gruppierung (Angreifer) – Politische
82 Gruppierung (Angriffsziel)
83
84 3. Angriffsmittel / Methoden / Ursachen
85 a) Z.B. Einsatz von Schadsoftware zur Sabotage
86 b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten
87
88 4. Technische und sonstige Schutzmöglichkeiten
89
90 5. Vorhandene Regelungen und Maßnahmen zum Schutz
91 a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: § 87
92 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des Abs. 1
93 sind 1. Handlungen, die den Tatbestand der §§ 109e, [...]
94 317 [...] StGB verwirklichen, und 2. andere Hand-lungen,
95 durch die der Betrieb eines für die Landesverteidigung, den
96 Schutz der Zivilbevölkerung gegen Kriegsgefahren oder für
97 die Gesamtwirtschaft wichtigen Unternehmens dadurch
98 verhindert oder gestört wird, dass eine dem Betrieb dienende
99 Sache zerstört, beschädigt, beseitigt, verändert oder
100 unbrauchbar ge-macht oder dass die für den Betrieb bestimmte
101 Energie entzogen wird.“]
102 b) § 88 StGB (Verfassungsfeindliche Sabotage)
103 c) § 109e Abs. 1 StGB (Sabotagehandlungen an
104 Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer
105 ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz
106 oder vorwiegend der Landesverteidigung oder dem Schutz der
107 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
108 zerstört, beschädigt, verändert, unbrauchbar macht oder
109 beseitigt und dadurch die Sicherheit der Bundesrepublik
110 Deutschland, die Schlagkraft der Truppe oder Menschenleben
111 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
112 fünf Jahren be-straft.“]
113 d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst)
114 e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: §
115 317 Abs. 1 StGB lautet: „Wer den Betrieb einer öffentlichen
116 Zwecken dienenden Tele-kommunikationsanlage dadurch
117 verhindert oder gefährdet, dass er eine dem Betrieb dienende
118 Sache zerstört, beschädigt, beseitigt, verändert oder
119 un-brauchbar macht oder die für den Betrieb bestimmte
120 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
121 fünf Jahren oder mit Geldstrafe bestraft.“]
122 f) Versagen der strafrechtlichen Schutznormen
123
124 II. Schriftliche Beiträge / Diskussion / Experten
125
126 1. Risikoeinschätzung (Diskussion / Experten)
127 a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
128 b) Bedrohte Rechtsgüter
129 c) Wahrscheinlichkeit
130 d) Motivation
131
132 2. Strategie
133
134 III. Handlungsmöglichkeiten zur Umsetzung der Strategie
135
136 1. Betroffene Rechtsgüter
137
138 2. Abwägung / Verhältnismäßigkeit

Der Text verglichen mit der Originalversion

1 I. Wissensvermittlung
2
3 1. Überblick und Eingrenzung des Themenfeldes „Sabotage“
4
5 a) Begriff der Sabotage
6 Zur Eingrenzung des Themenfeldes „Sabotage“ ist es
7 aufschlussreich, die vorhande-nen Normen des Strafrechts zu
8 untersuchen, die sich dem Wortlaut nach auf Sabota-geakte
9 beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b.
10 Während sich die drei erstgenannten Normen in den
11 Abschnitten „Gefährdung des demokratischen Rechtsstaates“
12 und „Straftaten gegen die Landesverteidigung“ verorten
13 lassen, ist § 303b StGB Teil des Abschnittes
14 „Sachbeschädigung“ und wird in seinem Grundtat-bestand §
15 303c StGB zufolge nur auf Antrag oder bei öffentlichem
16 Interesse verfolgt. Die Verortung unmittelbar im Anschluss
17 an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das
18 geringe Strafmaß von bis zu drei Jahren Haft lassen den
19 Straftatbestand als einen geringen Verstoß gegen die
20 Rechtsordnung erscheinen. Lediglich besonders schwere Fälle
21 der ein fremdes Unternehmen oder eine Behörde betreffenden
22 Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als
23 Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten
24 (bis hin zu zehn Jahren) vor und werden von Amts wegen
25 verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn
26 durch die Tat die Versorgung der Bevölkerung mit
27 lebenswichtigen Gütern oder Dienstleistungen oder die
28 Sicherheit der Bundesrepublik Deutschland beeinträchtigt
29 wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche
30 systematische Verortung im StGB mag zunächst einmal den
31 Schluss nahe legen, dass sich Sabotageakte hinsichtlich des
32 Ausmaßes ihrer Folgen in verschiedenen Dimensionen abspielen
33 können. Die folgenden Ausführungen sollen sich weder im
34 Aufbau an den genannten Normen des StGB orientieren noch
35 inhaltlich auf diese beschränkt bleiben. Dennoch mag ein die
36 Computersabotage betreffender Aspekt hier den entscheidenden
37 Hinweis zu Eingrenzung des Umfangs der Ausführungen geben:
38 Die Polizeiliche Kriminalstatistik (PKS) 2010 [FN:
39 Polizeiliche Kriminalstatistik 2010, abrufbar unter:
40 http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2
41 011/PKS2010.pdf?__blob=publicationFile.] bezeichnet
42 Computersabotage i.S.v. § 303b StGB als einen Bestandteil
43 von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S. 4;
44 im Cybercrime Bundeslagebild 2010 des BKA wird hierfür der
45 Begriff „Cybercrime im engeren Sinne“ verwendet, der
46 wiederum definiert wird als alle Straftaten, die unter
47 Ausnutzung der Informations- und Kommunikationstechnik (IuK)
48 oder gegen diese begangen werden und bei denen Elemente der
49 elektronischen Datenverarbeitung (EDV) wesentlich für die
50 Tatausführung sind, vgl. Cybercrime Bundeslagebild 2010, S.
51 5.] Da dieser Bereich bereits Gegenstand der Ausführungen
52 zum Thema „Krimi-nalität im Internet“ ist, sollte Sabotage
53 i.S.v. § 303b StGB im Folgenden außer Be-tracht bleiben.
54 Diese Ausgrenzung lässt sich auf einen größeren Maßstab
55 übersetzen, indem der Rahmen der folgenden Ausführungen
56 beschränkt wird auf Sabotageakte, deren Ausmaß [beträchtlich
57 ist].
58 Dies führt im Ergebnis zu der Definition von Sabotage, wie
59 sie für die folgenden Ausführungen verwendet werden soll:
60 Nutzung von IT und Internet zur absichtlichen
61 Beeinträchtigung und Zerstörung von wirtschaftlichen oder
62 staatlichen Rechtsgütern mit dem Ziel der Durchsetzung eines
63 ideologischen/politischen/wirtschaflichen Ziels
64 Von dieser begrifflichen Umschreibung sollen Sabotageakte
65 umfasst werden, die in der öffentlichen Wahrnehmung dem
66 Begriff des Terrorismus zugeordnet werden, wenngleich
67 Sabotage nicht grundsätzlich unter diesen Begriff fällt. Der
68 Begriff des Terrorismus ist weder selbsterklärend noch wird
69 dieser in der öffentlichen Debatte immer besonders
70 trennscharf und klar definiert verwendet.
71
72 b) Bedeutung des Internets für den Bereich der Sabotage
73
74 2. Denkbare Akteure / Konstellationen
75 a) Staat (Angreifer) – Staat (Angriffsziel)
76 b) Staat (Angreifer) – Wirtschaft (Angriffsziel)
77 c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel)
78 d) Politische Gruppierung (Angreifer) – Wirtschaft
79 (Angriffsziel)
80 e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel)
81 f) Politische Gruppierung (Angreifer) – Politische
82 Gruppierung (Angriffsziel)
83
84 3. Angriffsmittel / Methoden / Ursachen
85 a) Z.B. Einsatz von Schadsoftware zur Sabotage
86 b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten
87
88 4. Technische und sonstige Schutzmöglichkeiten
89
90 5. Vorhandene Regelungen und Maßnahmen zum Schutz
91 a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: § 87
92 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des Abs. 1
93 sind 1. Handlungen, die den Tatbestand der §§ 109e, [...]
94 317 [...] StGB verwirklichen, und 2. andere Hand-lungen,
95 durch die der Betrieb eines für die Landesverteidigung, den
96 Schutz der Zivilbevölkerung gegen Kriegsgefahren oder für
97 die Gesamtwirtschaft wichtigen Unternehmens dadurch
98 verhindert oder gestört wird, dass eine dem Betrieb dienende
99 Sache zerstört, beschädigt, beseitigt, verändert oder
100 unbrauchbar ge-macht oder dass die für den Betrieb bestimmte
101 Energie entzogen wird.“]
102 b) § 88 StGB (Verfassungsfeindliche Sabotage)
103 c) § 109e Abs. 1 StGB (Sabotagehandlungen an
104 Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer
105 ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz
106 oder vorwiegend der Landesverteidigung oder dem Schutz der
107 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
108 zerstört, beschädigt, verändert, unbrauchbar macht oder
109 beseitigt und dadurch die Sicherheit der Bundesrepublik
110 Deutschland, die Schlagkraft der Truppe oder Menschenleben
111 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
112 fünf Jahren be-straft.“]
113 d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst)
114 e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN: §
115 317 Abs. 1 StGB lautet: „Wer den Betrieb einer öffentlichen
116 Zwecken dienenden Tele-kommunikationsanlage dadurch
117 verhindert oder gefährdet, dass er eine dem Betrieb dienende
118 Sache zerstört, beschädigt, beseitigt, verändert oder
119 un-brauchbar macht oder die für den Betrieb bestimmte
120 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
121 fünf Jahren oder mit Geldstrafe bestraft.“]
122 f) Versagen der strafrechtlichen Schutznormen
123
124 II. Schriftliche Beiträge / Diskussion / Experten
125
126 1. Risikoeinschätzung (Diskussion / Experten)
127 a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
128 b) Bedrohte Rechtsgüter
129 c) Wahrscheinlichkeit
130 d) Motivation
131
132 2. Strategie
133
134 III. Handlungsmöglichkeiten zur Umsetzung der Strategie
135
136 1. Betroffene Rechtsgüter
137
138 2. Abwägung / Verhältnismäßigkeit
"Bisher wurden keine Argumente hinzugefügt.

Historie dieser Version

Diese Version unterstützen