EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 52011AE0816

Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zu dem „Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates“ KOM(2010) 517 endg. — 2010/0273 (COD)

ABl. C 218 vom 23.7.2011, p. 130–134 (BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

23.7.2011   

DE

Amtsblatt der Europäischen Union

C 218/130


Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zu dem „Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates“

KOM(2010) 517 endg. — 2010/0273 (COD)

2011/C 218/27

Hauptberichterstatter: Peter MORGAN

Der Rat beschloss am 20. Januar 2011, den Europäischen Wirtschafts- und Sozialausschuss gemäß Artikel 114 AEUV um Stellungnahme zu folgender Vorlage zu ersuchen:

Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

KOM(2010) 517 endg. — 2010/0273 (COD).

Das Präsidium beauftragte die Fachgruppe Verkehr, Energie, Infrastrukturen, Informationsgesellschaft am 15. Februar 2011 mit der Ausarbeitung dieser Stellungnahme.

Angesichts der Dringlichkeit der Arbeiten (Artikel 59 der Geschäftsordnung) bestellte der Ausschuss auf seiner 471. Plenartagung am 4./5. Mai 2011 (Sitzung vom 4. Mai) Peter MORGAN zum Hauptberichterstatter und verabschiedete mit 173 Stimmen bei 1 Gegenstimme und 7 Stimmenthaltungen folgende Stellungnahme:

1.   Schlussfolgerungen und Empfehlungen

1.1

Der Europäische Wirtschafts- und Sozialausschuss begrüßt den Vorschlag der Kommission für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme. Der Ausschuss teilt die ernste Besorgnis der Kommission angesichts des Ausmaßes von Cyberkriminalität in Europa und der davon ausgehenden wachsenden reellen und potenziellen Bedrohung für die Wirtschaft und das Wohlergehen der Bürger.

1.2

Der Ausschuss findet es ebenso bedauerlich wie die Kommission, dass bisher nur 17 der 27 Mitgliedstaaten das Übereinkommen des Europarats über Computerkriminalität (1) ratifiziert haben. Er fordert die übrigen Mitgliedstaaten (2) (namentlich Österreich, Belgien, Tschechische Republik, Griechenland, Irland, Luxemburg, Malta, Polen, Schweden, Vereinigtes Königreich) auf, diese Ratifizierung baldmöglichst nachzuholen.

1.3

Der Ausschuss stimmt mit der Kommission darin überein, dass eine Richtlinie dringend erforderlich ist, um die Definitionen der Straftatbestände im Zusammenhang mit Angriffen auf Informationssysteme zu aktualisieren und um die Koordinierung und Zusammenarbeit der europäischen Strafjustiz zu verbessern, damit dieses kritische Problem effektiv bewältigt werden kann.

1.4

Angesichts der akuten Notwendigkeit, mit Hilfe von Rechtsetzungsmaßnahmen gezielt gegen Angriffe auf Informationssysteme vorzugehen, hat die Kommission sich zu Recht für eine problemspezifische Richtlinie entschieden, die durch nichtlegislative Maßnahmen flankiert wird.

1.5

Der Ausschuss hat sich bereits in einer früheren Stellungnahme (3) dafür ausgesprochen, dass die Kommission parallel dazu einen umfassenden EU-Rechtsrahmen zum Schutz vor Cyberkriminalität entwirft. Ein solcher umfassender Rahmen ist unerlässlich für den Erfolg der Digitalen Agenda und der Strategie Europa 2020 (4). In einem derartigen Rahmen sollten die Aspekte Vorbeugung, Erkennung und Schulung ebenso wie Strafverfolgung und Strafmaß behandelt werden.

1.6

Nach Meinung des Ausschusses sollte die Kommission zu gegebener Zeit Vorschläge für einen umfassenden Rahmen zur Bewältigung des allgemeinen Problems der Internetsicherheit vorlegen. In zehn Jahren wird der Großteil der Bevölkerung das Internet nutzen und das Wirtschafts- und Gesellschaftsleben in großem Maße auf das Internet angewiesen sein. Dann reicht das derzeitige zwanglose und strukturlose Konzept für die Internetnutzung keinesfalls mehr aus, zumal der wirtschaftliche Wert dieser Tätigkeit unberechenbar sein wird. Dies wirft zahlreiche Fragen auf, auch in Verbindung mit anderen Herausforderungen wie Schutz personenbezogener Daten und Schutz der Privatsphäre sowie Cyberkriminalität. Die Luftverkehrssicherheit wird von einer zentralen Behörde sichergestellt, die Normen für Flugzeuge, Flughäfen und Luftfahrtunternehmen festlegt. Es ist an der Zeit, eine vergleichbare Behörde für die Entwicklung von Normen für die Sicherheit von Endgeräten (PC, Tablet-PC, Smartphones), Netzwerken, Websites und Daten zu schaffen. Die physikalischen Interneteinstellungen sind ein Schlüsselfaktor für die Bekämpfung der Cyberkriminalität. Die EU braucht allmählich eine für das Internet zuständige Regulierungsbehörde.

1.7

Im Mittelpunkt der Richtlinie stehen die Definition von Straftatbeständen und die Androhung von Sanktionen. Der Ausschuss fordert, dass der Vorbeugung durch bessere Sicherheitsmaßnahmen ebensoviel Aufmerksamkeit gewidmet wird. Die Gerätehersteller sollten Normen für die Herstellung fehlbedienungssicherer Geräte erfüllen. Es ist unannehmbar, dass die Sicherheit der Geräte und somit der Netzwerke von der Laune ihres Besitzers abhängt. Daher sollte die Einführung eines europaweiten elektronischen Identifikationssystems erwogen werden; bei dessen Entwicklung muss allerdings sorgsam darauf geachtet werden, dass es den Schutz der Privatsphäre nicht beeinträchtigt. Die Sicherheitsmöglichkeiten von IPv6 sollten ausgeschöpft werden, und die Schulung der Bürger im Umgang mit der Cybersicherheit von personenbezogenen Daten sollte integraler Bestandteil sämtlicher „Computerführerscheine“ sein. Die Kommission sollte sich dabei auf frühere einschlägige Stellungnahmen des Ausschusses stützen (5).

1.8

Der Ausschuss geht davon aus, dass die vorgeschlagene Richtlinie geeignet ist, um Angriffe auf Informationssysteme durch Botnetze (6) und Denial-of-Service (DoS)-Angriffe (7) zu bekämpfen. Sie wird auch die Behörden dabei unterstützen, Cyberkriminelle, die sich die weltweite Interkonnektivität der Netze zunutze zu machen oder mithilfe ausgeklügelter Tools ihre Identität zu verbergen suchen, strafrechtlich zu verfolgen.

1.9

Der Ausschuss begrüßt die von der Richtlinie erfassten Straftatbestände, insbesondere die Einbeziehung des „Rechtswidrigen Abfangens von Daten“ und die deutliche Erklärung der „Tatwerkzeuge“.

1.10

Angesichts der Bedeutung von Vertrauen und Sicherheit für die digitale Wirtschaft und der durch Cyberkriminalität (8) jährlich verursachten enormen Kosten schlägt der Ausschuss vor, in der Richtlinie vorzusehen, dass das Strafmaß so bemessen werden sollte, dass es dem Vergehen angemessen ist und zudem wirklich abschreckend wirkt. In dem Richtlinienvorschlag werden Freiheitsstrafen von mindestens 2 bzw. bei erschwerenden Umständen 5 Jahren vorgesehen. Der Ausschuss regt ein nach Schwere des Vergehens gestaffeltes Strafmaß an.

1.11

Der Ausschuss schlägt vor, die Gelegenheit zu nutzen und durch schärfere Strafen eine klare Botschaft an die Cyberkriminellen einerseits und die der Rückversicherung bedürfenden Bürger andererseits zu richten. Im Vereinigten Königreich (9) beispielsweise werden Großangriffe auf Informationssysteme mit bis zu 10 Jahren Freiheitsentzug bestraft, in Estland wurde das Strafmaß für terroristisch motivierte Großangriffe auf bis zu 25 Jahre hochgesetzt (10).

1.12

Der Ausschuss begrüßt den Vorschlag der Kommission, die Richtlinie durch nichtlegislative Maßnahmen zu flankieren, um die Koordinierung auf EU-Ebene zu verbessern und die Umsetzung zu erleichtern. Er betont, dass diese Koordinierung auf eine enge Zusammenarbeit mit sämtlichen EFTA- und NATO-Ländern ausgeweitet werden muss.

1.13

Der Ausschuss befürwortet nachdrücklich die vorgesehenen Schulungsprogramme und den vorgeschlagenen Austausch bewährter Verfahren, mit denen die Wirksamkeit des bestehenden rund um die Uhr erreichbaren Kontaktnetzes der Strafverfolgungsbehörden gesteigert werden soll.

1.14

Der Ausschuss empfiehlt der Kommission, neben den nichtlegislativen Maßnahmen FuE-Mittel insbesondere auf die Entwicklung von Früherkennungs- und Reaktionssystemen zur Bekämpfung von Angriffen auf Informationssysteme auszurichten. Die derzeit verfügbaren Cloud Computing (11)- und Grid Computing (12)-Technologien sind geeignet, Europa einen besseren Schutz vor vielen Gefahren zu bieten.

1.15

Der Ausschuss schlägt vor, neben der Strafverfolgung über ENISA ein spezifisches Fortbildungsprogramm für die Stärkung der europäischen IKT-Sicherheitsindustrie zu finanzieren (13).

1.16

Der Ausschuss bekräftigt, dass es zur Stärkung des europäischen Abwehrpotenzials gegenüber Cyberangriffen wichtig ist, eine Europäische öffentlich-private Partnerschaft für Robustheit (EÖPPR) einzurichten und sie mit den Arbeiten der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) und der europäischen EGC-Gruppe zu verbinden.

1.17

Es gilt, eine starke Informationssicherheitsindustrie in Europa zu fördern, um mit dem Know-how der über umfangreiche Finanzmittel verfügenden US-amerikanischen Unternehmen (14) gleichzuziehen. Investitionen in Forschung, Entwicklung und Bildung im Bereich Cybersicherheit sollten erheblich erhöht werden.

1.18

Der Ausschuss nimmt die Ausnahmeregelungen für das Vereinigte Königreich, Irland und Dänemark gemäß den jeweiligen dem AEUV beigefügten Protokollen zur Kenntnis. Nichtsdestotrotz fordert der Ausschuss diese Mitgliedstaaten auf, soweit wie möglich im Sinne der Richtlinie zu kooperieren, um es Straftätern unmöglich zu machen, Lücken im politischen System innerhalb der Union auszunutzen.

2.   Einleitung

2.1

Das moderne Europa ist bei seinen Bemühungen um die Schaffung von Wohlstand und die Sicherung der Lebensqualität seiner Bürger sehr stark auf Informationssysteme angewiesen. Die wachsende IKT-Abhängigkeit erfordert angemessene, immer ausgefeiltere Sicherheitsmaßnahmen und scharfe Gesetze, um die Informationssysteme vor Angriffen zu schützen.

2.2

Das Internet ist die zentrale Plattform der digitalen Gesellschaft. Für die Entwicklung der digitalen Gesellschaft und der digitalen Wirtschaft ist es unerlässlich, Bedrohungen der Sicherheit von Informationssystemen auszuräumen. Das Internet ist der Träger des größten Teils der kritischen Informationsinfrastrukturen Europas, die die grundlegende Informations- und Kommunikationsplattform für die Bereitstellung von wesentlichen Gütern und Diensten bieten. Angriffe auf Informationssysteme - Regierungssysteme, Finanzsysteme, Sozialdienste und kritische Infrastruktursysteme wie Strom- und Wasserversorgung, Verkehr, Gesundheits- und Notfalldienste - sind zum vordringlichen Problem geworden.

2.3

Die Internet-Architektur beruht auf der Vernetzung von Millionen von Rechnern, Datenübermittlung, -verarbeitung und -steuerung erfolgen global. Diese verteilte Rechnerarchitektur ist die Grundvoraussetzung für die Stabilität und Robustheit des Internet, in Problemfällen werden Datenverkehrsflüsse schnell wiederhergestellt. Dies bedeutet jedoch auch, dass Cybergroßangriffe beispielsweise über Botnetze von jedwedem Hacker am Rande des Netzes gestartet werden können, der über ein Motiv und Grundkenntnisse verfügt.

2.4

Die Entwicklungen im Bereich der Informationstechnologie haben diese Probleme weiter verschärft; es ist für Straftäter leichter geworden, Software (Schadprogramme (15) und Botnetze) zu produzieren und zu verbreiten und dabei ihre Anonymität zu wahren und sich dank unterschiedlicher gerichtlicher Zuständigkeiten der Verantwortung zu entziehen. Wegen der Schwierigkeiten bei der Strafverfolgung kann die organisierte Kriminalität relativ risikolos beträchtliche Gewinne erzielen.

2.5

Einer dem Weltwirtschaftsforum 2009 vorgelegten Studie (16) zufolge beliefen sich die durch Cyberkriminalität weltweit verursachten Kosten auf über eine Billion US-Dollar, Tendenz rasch steigend. Und in einem jüngst veröffentlichten Bericht (17) veranschlagt die britische Regierung die im Vereinigten Königreich jährlich durch Cyberkriminalität entstehenden Verluste auf 27 Mrd. GBP Angesichts der hohen Kosten von Cyberkriminalität sind hartes Durchgreifen, entschiedene Durchsetzung und hohe Strafen für die Täter angesagt.

2.6

In dem Arbeitsdokument der Kommissionsdienststellen (18), der Begleitunterlage zu dem Richtlinienvorschlag, wird ausgeführt, wie organisierte Kriminalität und feindlich gesinnte Regierungen das zerstörerische Potenzial von Angriffen auf Informationssysteme in der gesamten EU zum Tragen bringen. Solche über Botnetze erfolgenden Angriffe können für das betroffene Land als solches sehr gefährlich sein und auch von Terroristen oder dergleichen getätigt werden, um eine Regierung politisch unter Druck zu setzen.

2.7

Der Cyber-Angriff gegen Estland im April/Mai 2007 verdeutlicht das Problem. Der groß angelegte Angriff legte tagelang und in erheblichem Ausmaß kritische Informationsinfrastrukturen der Regierung und des Privatsektors lahm und verursachte hohe wirtschaftliche – zwischen 19 und 28 Mio. EUR – und politische Kosten. Litauen und Georgien waren Opfer vergleichbarer Angriffe.

2.8

Globale Kommunikationsnetze beruhen auf einer umfangreichen grenzüberschreitenden Vernetzung. Es ist unerlässlich, dass alle 27 Mitgliedstaaten gemeinsam und einheitlich gegen Cyberkriminalität und insbesondere Angriffe auf Informationssysteme vorgehen. Aufgrund dieser gegenseitigen internationalen Abhängigkeit obliegt der EU die Verantwortung für eine integrierte Politik für den Schutz der Informationssysteme gegen Angriffe und die Bestrafung der Täter.

2.9

In seiner Stellungnahme zum Thema „Eine Strategie für eine sichere Informationsgesellschaft“ (19) plädierte der Ausschuss für einen umfassenden EU-Rechtsrahmen zum Schutz vor Cyberkriminalität. Neben Maßnahmen gegen Cyberangriffe sollte eine EU-Regelung auch Finanzkriminalität mithilfe des Internet und illegale Internetinhalte, die Erhebung, Speicherung und Weitergabe elektronischer Beweismittel erfassen und detailliertere Zuständigkeitsvorschriften beinhalten.

2.10

Der Ausschuss ist sich darüber im Klaren, dass die Aufstellung eines umfassenden Rechtsrahmens ein äußerst schwieriges Unterfangen ist, zumal es keinen politischen Konsens gibt (20) und zwischen den Mitgliedstaaten erhebliche Unterschiede in Bezug auf die Zulässigleit elektronischer Beweismittel vor Gericht bestehen. Eine solche EU-Regelung würde es jedoch ermöglichen, die Vorteile sowohl der legislativen als auch der nichtlegislativen Instrumente weitestgehend auszuschöpfen, um die umfassende Cyberkriminalitätsproblematik in den Griff zu bekommen. Zusätzlich würde dem strafrechtliche Rahmen Rechnung getragen und gleichzeitig die strafrechtliche Zusammenarbeit innerhalb der Union verbessert. Der Ausschuss appelliert eindringlich an die Kommission, weiter auf einen umfassenden Rechtsrahmen für die Bekämpfung der Cyberkriminalität hinzuarbeiten.

2.11

Zur Bekämpfung der Cyberkriminalität sind besondere Fähigkeiten und Fertigkeiten vonnöten. In seiner Stellungnahme zur ENISA-Verordnung (21) betonte der Ausschuss die Bedeutung von Fortbildungsmaßnahmen für die Mitarbeiter der Strafverfolgungsbehörden. Er nimmt erfreut zur Kenntnis, dass die Kommission mit der Einrichtung einer Schulungsplattform der EU in Zusammenarbeit mit den Strafverfolgungsbehörden und dem Privatsektor im Hinblick auf die Bekämpfung der Internetkriminalität vorankommt, die sie in ihrer Mitteilung über eine allgemeine Politik zur Bekämpfung der Internetkriminalität (22) vorgeschlagen hatte.

2.12

Zu den Interessenträgern für die Cyber-Sicherheit in der EU zählen auch alle Unionsbürger, deren Leben von grundlegenden Diensten abhängen könnte. Diese Bürger tragen ihrerseits die Verantwortung, ihre Internetverbindung so gut wie möglich gegen Angriffe zu schützen. Eine noch größere Verantwortung obliegt den Anbietern von Informationssystemen, auf die sich kritische Informationsinfrastrukturen stützen.

2.13

Alle Interessenträger müssen angemessen über Cybersicherheit informiert werden. Außerdem muss Europa über genügend qualifizierte Sachverständige für Cybersicherheit verfügen.

2.14

Es gilt, eine starke Informationssicherheitsindustrie in Europa zu fördern, um mit dem Know-how der über umfangreiche Finanzmittel verfügenden US-amerikanischen Unternehmen (23) gleichzuziehen. Investitionen in Forschung, Entwicklung und Bildung im Bereich Cybersicherheit sollten erheblich erhöht werden.

3.   Wesentlicher Inhalt des Richtlinienentwurfs

3.1

Der Rahmenbeschluss 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme (24) soll durch den vorliegenden Vorschlag ersetzt werden. Ziel des Rahmenbeschlusses war, wie es in den Erwägungsgründen heißt, durch Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme die Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden, einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten, zu verbessern. Er führte Vorschriften für Straftaten wie rechtswidriger Zugang zu Informationssystemen, rechtswidriger Systemeingriff und rechtswidriger Dateneingriff ein sowie besondere Regeln für die Haftung juristischer Personen, die gerichtliche Zuständigkeit und den Informationsaustausch. Die Mitgliedstaaten mussten dem Rahmenbeschluss bis zum 16. März 2007 nachkommen.

3.2

Am 14. Juli 2008 gab die Kommission einen Bericht über die Umsetzung des Rahmenbeschlusses heraus (25). In den Schlussfolgerungen des Berichts heißt es: „Nach Annahme des RB haben in jüngster Zeit Angriffe auf Informationssysteme in Europa mehrere neue Gefahren verdeutlicht, insbesondere massive gleichzeitige Angriffe auf Informationssysteme und eine zunehmende kriminelle Nutzung so genannter Botnets.“ Diese Angriffe standen nicht im Mittelpunkt des Interesses, als der Rahmenbeschluss angenommen wurde.

3.3

Dieser Vorschlag trägt den neuen Methoden der Internetkriminalität, insbesondere dem Einsatz von Botnetzen, Rechnung (26). Es ist sehr schwierig, diesen Tätern auf die Spur zu kommen, da sich das Botnetz, das die Attacke ausführt, an einem anderen Ort befinden kann als die Täter.

3.4

Attacken eines Botnetzes sind häufig größeren Umfangs. Bei solchen Großangriffen handelt es sich entweder um Angriffe, die mit einer Software ausgeführt werden, die eine Vielzahl von Informationssystemen (Computern) schädigt, oder um Angriffe, die beispielsweise eine Störung elektronischer Dienste, finanzielle Verluste oder Verluste persönlicher Daten verursachen. Der hierdurch verursachte Schaden hat beträchtliche Auswirkungen auf das Funktionieren des anvisierten Systems bzw. beeinträchtigt dessen Arbeitsumgebung. In diesem Zusammenhang ist unter einem großen Botnetz ein Netzwerk zu verstehen, das in der Lage ist, einen schweren Schaden zu verursachen. Botnetze anhand ihrer Größe zu bestimmen, ist nicht einfach. Bei den größten bekannten Botnetzen wurde geschätzt, dass sie in einem Zeitraum von 24 Stunden 40 000 bis 100 000 Verbindungen (d. h. infizierte Computer) umfassen (27).

3.5

Der Rahmenbeschluss weist angesichts der zu beobachtenden Tendenzen, was Umfang und Anzahl der Cyberangriffe anbelangt, einige Unzulänglichkeiten auf. Die Harmonisierung beschränkt sich auf eine begrenzte Anzahl von Straftatbeständen, wird aber der potenziellen Bedrohung, die von groß angelegten Cyberattacken auf die Gesellschaft ausgeht, nicht gerecht. Auch der Schwere der Straftaten und den entsprechenden Sanktionen wurde nicht hinreichend Rechnung getragen.

3.6

Ziel dieser Richtlinie ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme sowie die Verbesserung der Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten.

3.7

Angriffe auf Informationssysteme – insbesondere im Rahmen der organisierten Kriminalität – werden zunehmend zu einer Bedrohung, und es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Attacken auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Sicherheit und des Rechts gefährdet, so dass Gegenmaßnahmen auf Ebene der Europäischen Union erforderlich sind.

3.8

Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, die für den Staat oder für bestimmte Funktionen im öffentlichen oder privaten Sektor unverzichtbar sind. Diese Tendenz geht einher mit der Entwicklung immer ausgefeilterer Instrumente, die von Kriminellen zu Cyberangriffen unterschiedlichster Art genutzt werden können.

3.9

Für eine einheitliche Strategie in den Mitgliedstaaten bei der Anwendung dieser Richtlinie sind gemeinsame Definitionen in diesem Bereich und insbesondere Definitionen von Informationssystemen und Computerdaten wichtig.

3.10

Es sollten gemeinsame Straftatbestände für den rechtswidrigen Zugang zu Informationssystemen, den rechtswidrigen Systemeingriff, den rechtswidrigen Eingriff in Daten und das rechtswidrige Abfangen von Daten festgelegt werden, wozu es einer Einigung über die Tatbestandsmerkmale bedarf.

3.11

Angriffe auf Informationssysteme sollten von den Mitgliedstaaten unter Strafe gestellt werden. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein.

3.12

Durch die Richtlinie wird zwar der Rahmenbeschluss 2005/222/JI aufgehoben, dessen Bestimmungen bleiben aber erhalten. Zusätzlich werden folgende neue Bestimmungen eingefügt:

(a)

Das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen von Vorrichtungen/Instrumenten, die zur Begehung der betreffenden Straftaten genutzt werden, werden unter Strafe gestellt.

(b)

Einführung von Bestimmungen über erschwerende Umstände: Als erschwerender Umstand gilt

der Einsatz von Botnetzen oder ähnlichen Instrumenten (Cyber-Großangriff) bei der Begehung von Straftaten, die im geltenden Rahmenbeschluss aufgeführt sind;

die Verschleierung der wahren Identität des Täters bei Cyberangriffen, wenn dadurch der rechtmäßige Identitätseigentümer geschädigt wird.

(c)

Einführung des Straftatbestands „rechtswidriges Abfangen von Daten“.

(d)

Einführung von Maßnahmen zur Verbesserung der Zusammenarbeit der europäischen Strafjustiz durch Ausbau des vorhandenen 24/7-Netzwerks (28).

(e)

Einführung einer Verpflichtung zur Bereitstellung statistischer Angaben zu Cyberkriminalität, einschl. den im geltenden Rahmenbeschluss aufgeführten Straftatbeständen und dem neuen Straftatbestand „rechtswidriges Abfangen von Daten“.

(f)

Die Definitionen der Straftatbestände in den Artikeln 3, 4 und 5 (rechtswidriger Eingriff in Informationssysteme, rechtswidriger Systemeingriff, rechtswidriger Eingriff in Daten) enthalten eine Bestimmung, wonach die Mitgliedstaaten bei der Umsetzung in innerstaatliches Recht die Verwirklichung dieser Straftatbestände zumindest dann unter Strafe stellen müssen, „wenn kein leichter Fall vorliegt“.

Brüssel, den 4. Mai 2011

Der Präsident des Europäischen Wirtschafts- und Sozialausschusses

Staffan NILSSON


(1)  Übereinkommen des Europarats über Computerkriminalität, Budapest 23.11.2001, SEV-Nr. 185.

(2)  Siehe http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG.

(3)  EWSA-Stellungnahme „Eine Strategie für eine sichere Informationsgesellschaft“, ABl. C 97 vom 28.4.2007, S. 21.

(4)  KOM(2010) 245 endg., KOM(2010) 2020 endg.

(5)  Siehe EWSA-Stellungnahme „Eine Strategie für eine sichere Informationsgesellschaft“, ABl. C 97 vom 28.4.2007, S. 21; EWSA-Stellungnahme „Weiterentwicklung des Internets“, ABl. C 175 vom 28.7.2009, S. 92); EWSa-Stellungnahme „Schutz kritischer Informationsinfrastrukturen“, ABl C 255 vom 22.9.2010, S. 98); EWSA-Stellungnahme „Eine Digitale Agenda für Europa“, ABl. C 54 vom 19.2.2011, S. 58 (EWSA-Stellungnahme „Neue ENISA-Verordnung“, noch nicht im ABl. veröffentlicht; EWSA-Stellungnahme „Verbesserung der digitalen Kompetenzen, Qualifikationen und Integration“, in Ausarbeitung, noch nicht im ABl. veröffentlicht).

(6)  Der Ausdruck „Botnetz“ bezeichnet ein Computernetz, das mit einer Schadsoftware (Computervirus) infiziert wurde. Ein solches Netzwerk aus infizierten Computern („Zombies“) kann ferngesteuert bestimmte Handlungen ausführen beispielsweise Informationssysteme angreifen (Cyberangriffe). Diese „Zombies“ können von einem anderen Computer gesteuert werden – häufig ohne Wissen der Nutzer dieser infizierten Computer. Es ist sehr schwierig, diesen Tätern auf die Spur zu kommen, da sich das Botnetz, das die Attacke ausführt, an einem anderen Ort befinden kann als die Täter.

(7)  Denial-of-Service (DoS)-Attacken machen durch außerordentliche Überbelastung einen IT-Dienst (bspw. eine Website oder einen Internetdienst) unbenutzbar. Der betreffende Server oder Dienst wird für die Nutzer als nicht erreichbar bzw. nicht verfügbar angezeigt. Durch eine solche Attacke können bspw. Online-Bezahlungssysteme funktionsunfähig gemacht werden und den Nutzern Verluste verursachen.

(8)  Einer dem Weltwirtschaftsforum 2009 vorgelegten Studie zufolge beliefen sich die durch Cyberkriminalität weltweit verursachten Kosten auf über eine Billion US-Dollar, Tendenz rasch steigend. Siehe auch Ziffer 2.5 und 2.7.

(9)  http://www.legislation.gov.uk/ukpga/2006/48/contents.

(10)  Siehe Arbeitsdokument der Kommissionsdienststellen: Begleitdokument und Folgenabschätzung zu dem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates (SEK(2010) 1122) (nur auf EN verfügbar).

(11)  Als Cloud Computing bezeichnet man die bedarfsgerechte oder automatische Online-Bereitstellung von Rechnerkapazitäten. Cloud-Anwendungen werden den Nutzern auf einfache Weise angeboten, sodass sie die Dienste nutzen können, ohne verstehen zu müssen, wie sie bereitgestellt werden. Jeder vernetzte Nutzer in Europa könnte über Cloud-Plattformen auf High-Tech-Antivirus- und -Internetsicherheitssoftware für Endnutzer zugreifen, wodurch die Notwendigkeit für die Nutzer verringert wird, für ihren eigenen Schutz Sorge zu tragen.

(12)  Grid Computing ist eine Form des verteilten Rechnens, bei der ein „virtueller Supercomputer“ aus einem Cluster lose gekoppelter Computer erzeugt wird, um rechenintensive Probleme zu lösen (Quelle: Wikipedia). Grid Computing-Technologien könnten eine Plattform für Früherkennung und Reaktion zur Bekämpfung von Cyberangriffen in Echtzeit bieten.

(13)  Siehe EWSA-Stellungnahme „Neue ENISA-Verordnung“, ABl. C 107 vom 6.4.2011, S. 58.

(14)  Von der US-Regierung veröffentlichte Zahlen zeigen, dass die US-Regierung 2010 407 Mio. USD für Forschung, Entwicklung und Bildung im Bereich Cybersicherheit ausgegeben hat und diesen Betrag im Haushaltsjahr 2012 auf 548 Mio. USD aufstocken will: http://www.whitehouse.gov/sites/default/files/microsites/ostp/FY12-slides.pdf.

(15)  Als Schadprogramm oder Malware (aus engl. icious = bösartig und Soft) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. (Quelle: Wikipedia).

(16)  „Unsecured Economies: Protecting Vital Information“, gemeinsame Studie des IT-Sicherheitsspezialisten McAfee und von Forschern der US-amerikanischen Purdue-Universität (Centre for Education and Research in Information Assurance and Security), 2009, http://www.cerias.purdue.edu/assets/pdf/mfe_unsec_econ_pr_rpt_fnl_online_012109.pdf .

(17)  http://www.cabinetoffice.gov.uk/resource-library/cost-of-cyber-crime.

(18)  SEK(2010) 1122.

(19)  EWSA-Stellungnahme „Eine Strategie für eine sichere Informationsgesellschaft“, ABl. C 97 vom 28.4.2007, S. 21 (TEN/254).

(20)  SEK(2010) 1122, Folgenabschätzung zu KOM(2010) 517 endg.

(21)  Siehe EWSA-Stellungnahme „Neue ENISA-Verordnung“, (ABl. C 107 vom 6.4.2011, S. 58).

(22)  „Eine allgemeine Politik zur Bekämpfung der Internetkriminalität“, KOM(2007) 267 endg.

(23)  Von der US-Regierung veröffentlichte Zahlen zeigen, dass die US-Regierung 2010 407 Mio. USD für Forschung, Entwicklung und Bildung im Bereich Cybersicherheit ausgegeben hat und diesen Betrag im Haushaltsjahr 2012 auf 548 Mio. USD aufstocken will: http://www.whitehouse.gov/sites/default/files/microsites/ostp/FY12-slides.pdf.

(24)  ABl. L 69 vom 16.3.2005, S. 68.

(25)  Bericht der Kommission an den Rat auf der Grundlage von Artikel 12 des Rahmenbeschlusses des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, KOM(2008) 448 endg.

(26)  Siehe Fußnote 6.

(27)  Zur Bestimmung der Größe eines Botnetzes wird allgemein die Anzahl der Verbindungen in einem 24-Stunden-Intervall herangezogen.

(28)  Eingerichtet durch das Übereinkommen über Computerkriminalität und den Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme.


Top