EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 52001AE1474

Stellungnahme des Wirtschafts- und Sozialausschusses zu der "Mitteilung der Kommission an den Rat und das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen: Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz"

ABl. C 48 vom 21.2.2002, p. 33–41 (ES, DA, DE, EL, EN, FR, IT, NL, PT, FI, SV)

52001AE1474

Stellungnahme des Wirtschafts- und Sozialausschusses zu der "Mitteilung der Kommission an den Rat und das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen: Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz"

Amtsblatt Nr. C 048 vom 21/02/2002 S. 0033 - 0041


Stellungnahme des Wirtschafts- und Sozialausschusses zu der "Mitteilung der Kommission an den Rat und das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen: Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz"

(2002/C 48/07)

Die Kommission beschloss am 7. Juni 2001, den Wirtschafts- und Sozialausschuss gemäß Artikel 262 des EG-Vertrags um Stellungnahme zu folgender Vorlage zu der vorgenannten Mitteilung zu ersuchen.

Die mit der Vorbereitung der Arbeiten beauftragte Fachgruppe Verkehr, Energie, Infrastrukturen, Informationsgesellschaft nahm ihre Stellungnahme am 6. November 2001 an. Berichterstatter war Herr Retureau.

Der Ausschuss verabschiedete auf seiner 386. Plenartagung am 28. und 29. November 2001 (Sitzung vom 28. November) mit 113 gegen 2 Stimmen bei 3 Stimmenthaltungen folgende Stellungnahme.

1. Einleitung

1.1. Die Entwicklung lokaler Netzwerke bei Unternehmen, Verwaltungen und anderen Organisationen, sowie deren Internet-Verbindung und die Internet-Anschlüsse von Privatpersonen nehmen explosionsartig immer weiter zu; ohne die bevorstehende Entwicklung des schnellen Internets(1) und die in Angriff genommene Einführung eines neuen Systems für die Zuweisung von Top-Level-Domainnamen wäre der Sättigungspunkt in Kürze erreicht.

1.2. Die Gesellschaft, die Wirtschaft, die Verwaltung, die nationale, zivile und militärische Sicherheit sind bereits und werden in Zukunft noch stärker angewiesen sein auf gut funktionierende und zuverlässige Netze und deren Zusammenschaltung, deren Bandbreite sowie der Vollständigkeit der Information, die sie enthalten, und in vielen Fällen der Vertraulichkeit der Daten oder der genauen Identifizierung der zugeschalteten Personen.

1.3. Die Sicherheit der Netze und der Kommunikation ist inzwischen zu einer strategischen Frage höchster Bedeutung geworden, die ein koordiniertes und kohärentes politisches Vorgehen zwischen den Mitgliedstaaten aber auch auf weltweiter Ebene erforderlich macht.

1.4. In ihrer Mitteilung nimmt die Kommission eine sehr detaillierte Analyse der sich stellenden Probleme und der Situation vor, die der Ausschuss in weiten Teilen als schlüssig erachtet, und außerdem trägt die Kommission eine Reihe von Vorschlägen vor.

2. Die Vorschläge der Kommission

2.1. In der Kommissionsvorlage geht es um die Verwirklichung eines gemeinsamen Ansatzes zur Behandlung von Fragen der Sicherheit der Netze und der Übertragung von Informationen in Europa. Es sollen ein gleichwertiges Schutzniveau in sämtlichen EU-Mitgliedstaaten, die Interoperabilität der Systeme, die im Internetbereich unverzichtbaren Funktionen der öffentlichen Sicherheit und die Regulierungsfunktion der Mitgliedstaaten vorangetrieben werden.

2.2. Es soll eine Art "Mindestdienstepaket" für die Sicherheit auf den Kommunikationsnetzen und den Internetanschlüssen von Privatpersonen und den Verbindungen von Netzen untereinander gewährleistet und eine Sicherheitskultur entwickelt werden, um eine allgemeine Bewusstseinsbildung bezüglich der Probleme und Lösungen in diesem Bereich auf den Weg bringen zu können.

2.3. Das schwächste Glied in der Kette bestimmt den Sicherheitsgrad des gesamten Systems und das immer stärkere Aufkommen von Internetanschlüssen mit hoher Datendurchsatzrate (ADSL, Kabel) und ständiger Internetverbindung auch für Privatpersonen schafft neue Datenschutzerfordernisse; das gleiche gilt für den elektronischen Geschäftsverkehr, bei dem die personenbezogenen Daten und die Angaben betreffend die Zahlungsweise der Verbraucher geschützt werden müssen, genau wie die personenbezogenen Daten der Bürger im Zuge der fortschreitenden elektronischen Verwaltung.

2.4. Des Weiteren ist auch ein hinreichend vereinheitlichter Sanktionsrahmen erforderlich, dergestalt dass Computereinbruchsvergehen, Daten- und Informationsdiebstahl oder die Übernahme der Netzkontrolle durch Computerpiraten bzw. die vorsätzliche Verbreitung von Computerviren in allen EU-Mitgliedstaaten einheitlich definiert und geahndet werden.

2.5. Die Kommission schlägt die Einrichtung eines europäischen Warn- und Informationssystems vor und streicht die Notwendigkeit der entsprechenden Unterweisung und Information sowohl in den Unternehmen als auch der Privatpersonen - als Kernstück der Kommissionsmitteilung - heraus.

2.6. Und schließlich ist der Kommissionsvorschlag an dem vorrangigen Ziel des Schutzes der Privatsphäre und der Vertraulichkeit der persönlichen Daten der Bürger und Verbraucher festgemacht.

3. Bemerkungen des WSA

3.1. Allgemeine Bemerkungen

3.1.1. Der Ausschuss unterschreibt voll und ganz die im Kommissionsdokument vorgetragenen analytischen Betrachtungen und Argumente, die für eine europäische Rahmenpolitik für die Sicherheit der Netze und der Information sprechen, und hält die vorgeschlagenen Maßnahmen vorbehaltlich einiger Bemerkungen und speziellen Anregungen insgesamt für stichhaltig.

3.1.2. Das Internet wurde eigentlich nicht für den elektronischen Geschäftsverkehr, Verträge, den Verkauf urheberrechtlich geschützter Inhalte (Musik, Bilder und Filme), Kapitalgeschäfte und andere Transaktionen, die spezielle Sicherungsmaßnahmen erforderlich machen, konzipiert; während seiner ursprünglichen Verwendungen im militärischen und im Hochschulbereich war die Verschlüsselung mit langen Codes im erstgenannten Fall und die Veröffentlichung von Versuchsergebnissen oder wissenschaftlichen Datenbanken ohne Verschlüsselung im zweitgenannten Fall bedarfsgerecht. In zahlreichen, überwiegend außereuropäischen Ländern war aus Gründen der nationalen Sicherheit Privatpersonen bis zum Jahre 2000 die Vornahme starker Verschlüsselungen sowie der Export bestimmter Programme häufig untersagt. Glücklicherweise hat die Kommission Impulse zur Entwicklung und Vermarktung von Sicherungsmechanismen gegeben, die für Unternehmen und Verwaltungen bei der on-line-Datenübermittlung unverzichtbar sind.

3.1.3. In der Folgezeit entwickelte sich eine äußerst "liberale" Nutzung des Internets und erfasste dann auch die Bereiche Handel, Finanzen, Technik und Industrie sowie Spiele, ganz zu schweigen von den zahlreichen pornographischen Websites, mit denen enorme Einnahmen erzielt werden und die zusammen mit den on-line-Spielen Auslöser für gewaltige technische Weiterentwicklungen waren, vor allem im Bereich der Bildqualität und hohen Übertragungsraten, oder Sicherungsmechanismen mit anonymen oder nicht anonymen Zahlungssystemen.

3.1.4. Alle diese Nutzungsformen existieren nach wie vor nebeneinander, und es zeichnen sich neue Verwendungszwecke ab. Ein wachsender Teil der Netze und des Internet entfallen jedoch auf die funktionsmäßigen Eckpfeiler der Gesellschaft und der Wirtschaft, tragen entscheidend zur sozialen Entwicklung und zur nationalen Sicherheit bei und machen die Vornahme von Sicherungsmaßnahmen je nach Art der übertragenen Daten und durchgeführten Operationen erforderlich, wobei allerdings die Privatsphäre der betroffenen Personen zu respektieren ist und die Grundidee des Internet, sprich der freie Verkehr von Informationen und offene Austausch von Daten, Ideen, wissenschaftlichen Erkenntnissen usw. nicht wieder in Frage gestellt werden darf.

3.1.5. Nach Ansicht des Ausschusses muss immer auf die Verhältnismäßigkeit zwischen den festgelegten Sicherheitsmaßnahmen und deren Kosten, der Art und der Bedeutung der geschützten Daten und Operationen und der jeweiligen Nutzerkategorien geachtet werden.

3.1.6. Der Ausschuss unterschreibt im Großen und Ganzen die Darstellung der möglichen Gefahren und die diesbezüglichen Lösungsvorschläge der Kommission. Er teilt auch den Standpunkt, dass Sicherheit ein dynamischer Fragenkomplex ist, der eine regelmäßige Anpassung und ständige Nachjustierung entsprechend der Entwicklung der Technik, der Software und der Risiken erfordert. Deswegen regt der Ausschuss an, den anlässlich dieser Kommissionsmitteilung in Gang gesetzten Konsultierungsprozess und Dialog mit der Industrie, den Anwendern und den für die Sicherheit der Netze zuständigen Kreisen zu einer ständigen Einrichtung zu machen oder in regelmäßigen Abständen zu wiederholen. Die organisierte Zivilgesellschaft sollte dabei voll in das Geschehen eingebunden werden, und zwar wegen der Bedeutung einer Politik für die Sicherheit der Netze und der Informationen für bestimmte Grundrechte der Bürger sowie für das wirtschaftliche und soziale Geschehen und die Verwaltung.

3.1.7. In seinen jüngsten Stellungnahmen zum Thema "Computerkriminalität"(2) bzw. "Schutz von Jugendlichen im Internet"(3) hat der Ausschuss bereits die von ihm unterstützten wesentlichen Grundsätze für die Bekämpfung der Verwendung des Internet zu unerlaubten oder kriminellen Zwecken zum Ausdruck gebracht, und sich gleichzeitig gegen Zensur, allgemeine Überwachung und Behinderungen der freien Meinungsäußerung und Kommunikation auf dem weltweiten Netz ausgesprochen. Das Internet ist allerdings kein rechtsfreier Raum.

3.1.8. Der Ausschuss ist der Ansicht, dass die Sicherheit der einzelnen Nutzer und der Verbraucher in all ihren Ausprägungen bei den Überlegungen der Kommission und bei der europäischen Strategie stärker im Mittelpunkt stehen sollte. Auch wenn der Angriff eines Virus gegen den Computer einer Privatperson keine größeren Folgen unter dem Blickwinkel unmittelbarer wirtschaftlicher Interessen oder der allgemeinen Sicherheit hat, so ist doch zu bedenken, dass bestimmte Angriffe dieser Art in großem Stil erfolgen, über die Kundenserver weiterverbreitet werden und mitunter von den Medien ohne jeglichen Bezug zum tatsächlichen Risiko hochgespielt werden, was das Vertrauen der Bürger(innen) auf die Vorzüge und Zweckmäßigkeit des Internet erheblich beeinträchtigt. All dies belastet erheblich das Entwicklungspotential des elektronischen Geschäftsverkehrs und der elektronischen Wirtschaft ganz allgemein sowie auch die Schaffung neuer Arbeitsplätze.

3.1.9. Der Schutz der Privatsphäre und persönlicher Daten sind vorrangige Ziele, die Verbraucher haben aber auch einen Anspruch auf wirklich effizienten Schutz gegen missbräuchliche namentliche Identifizierung durch spezielle Spionierprogramme: (spyware und web bugs) oder auf anderem Wege. Der Praxis des spamming (massiver Versand von nicht verlangten Botschaften), die häufig mit diesen missbräuchlichen Handlungen einhergeht, muss ebenfalls wirksam entgegengetreten werden. Diese Eingriffe gehen auf Kosten der Opfer solcher Handlungsweisen(4).

3.1.10. Der Schutz der Privatsphäre hat für alle Personen im Wirtschafts- und Geschäftsleben zu gelten und muss daher die Arbeitnehmer und sonstigen Mitarbeiter von Unternehmen einbeziehen. Die innerbetrieblichen Sicherheitsregeln sollten von den Sozialpartnern ausgehandelt werden und im ganzen Unternehmen allgemein bekannt sein und sich in den Gesetzgebungs- bzw. Rechtsprechungsrahmen des betreffenden Mitgliedstaats einfügen. In diesem Zusammenhang ist zu betonen, dass es sehr wichtig ist, dass derartige Regeln entsprechend der Grundrechtscharta von Nizza sowie auch unter Bezugnahme auf die von europäischen Unternehmensleitungen ausgesprochenen Empfehlungen betreffend die Privatsphäre und die Richtlinie 95/46 über den Schutz personenbezogener Daten einheitlich angewandt werden.

3.1.11. Es erscheint somit unverzichtbar, den Privatpersonen und Unternehmen wirksamere Rechtsmittel an die Hand zu geben, um Betreiber und Softwarehersteller bei ihnen anzulastenden schwerwiegenden Versäumnissen finanziell belangen zu können bezüglich der Datensicherheit und des Datenschutzes im Sinne der Produkthaftung(5).

3.1.12. Nach Ansicht des Ausschusses sollte die Kommission der positiven Funktion der open source, d. h. der Nutzungssysteme und der Netz- und Kommunikationssoftware, die unentgeltlich sind und von den Benutzern frei modifiziert werden können, mehr Bedeutung beimessen und zu größerem Bekanntheitsgrad verhelfen. Die Gemeinschaft der Open Source-Programmierer reagiert sehr schnell, um etwaige Schwachstellen und Probleme zu beseitigen, und um dieses Konzept hat sich ein wichtiger Wirtschaftssektor von Diensten für Unternehmen entwickelt, der von einigen Grossunternehmen des Informatiksektors getragen wird. Eine Vielzahl von Servern in der ganzen Welt funktioniert mit diesen Programmen im allgemeinen sicher und zuverlässig, allerdings kommt es mitunter vor, dass bestimmte kommerzielle Programme nur mit für den Benutzer nachteiliger Verzögerung korrigiert werden oder dass neue, mit neuen Funktionen ausgestatteten Versionen der betreffenden Programme allzu eilig auf den Markt geworfen werden. Der Wettbewerbsaspekt und das Streben, um jeden Preis etwas Neues zu bieten, überwiegen bisweilen gegenüber einer Sicherheitskultur, die bei sämtlichen Urhebern von - kommerziellen wie freien - Programmen, gestärkt werden muss, dergestalt dass dieses Sicherheitselement wirklich in die Produkte eingebaut wird, und zwar bereits in der Konzeptionsphase.

3.1.13. Außerdem bieten die Verwaltungssysteme und kommerziellen Programme, deren Quellcode nicht veröffentlicht wird, deswegen auch keine ausreichende Sicherheitsgarantie und Schutz der Privatsphäre, vor allem im Zusammenhang mit der Eintragung von Lizenzen und der Herunterladung von patches (Korrekturen und Aktualisierungen) über das Internet, die dazu missbraucht werden können, um Informationen über die Kunden- und Serversysteme (Architektur und Inhalte, Adresslisten und Zusammenschaltungen) zu sammeln. Der Ausschuss ist der Ansicht, dass jedwede Praktiken, die über die einfache Erfassung von Name und Anschrift des Lizenzinhabers einer Software für die Zuweisung eines Aktivierungsschlüssels oder eines Codes für den zeitweiligen Zugang zu Diensten hinausgehen, ein Einbruch in die Privatsphäre sind und verboten sein sollten.

3.1.14. Die freien (= unentgeltlichen) Programme stellen auch eine Form gesunder Konkurrenz zu den monopolistischen Tendenzen des Softwaremarktes sowie des sich ständig weiterentwickelnden Marktes an Netzdiensten dar.

3.1.15. Die allgemeine öffentliche Lizenz (GPL)(6) sollte anerkannt und respektiert werden. Im Zusammenhang mit dem Internet sollten nach Ansicht des Ausschusses spezifische Regeln über geistiges Eigentum betreffend Programme und Inhalte, die über das Internet zugänglich sind oder ausgetauscht werden können, festgelegt werden. Beispielsweise ist es nur allzu einfach, unter Anwendung der Rechtsvorschriften über Warenzeichen die Ausübung der Meinungsfreiheit und Freiheit der Meinungsäußerung der Verbraucher oder der Beschäftigten zu der Politik oder den Praktiken eines Unternehmens und zu seinen Produkten oder Dienstleistungen zu verhindern. Das Patent- und Warenzeichenrecht stößt in bezug auf die Entwicklung der Netze offensichtlich an seine Grenzen und auf Anwendungsprobleme, weswegen ein spezifischer rechtlicher Schutzrahmen erforderlich ist, der noch nicht weit genug ausgebaut ist.

3.1.16. Da die Versuche, sensible Daten abzufangen, zu steuern oder zu entwenden hauptsächlich militärischen Netzen sowie Verwaltungs- und Firmennetzen gelten, möchte der Ausschuss die europäischen Institutionen und alle Mitgliedstaaten auffordern, gemeinsam gegen jedwede Datenabfangpraktiken und Eindringungsversuche in Datenbestände zu Zwecken der militärischen oder Industrie- und Handelsspionage, die den strategischen und wirtschaftlichen Interessen Europa zuwiderlaufen, vorzugehen.

3.1.17. Die Sicherheitsmaßnahmen, die Überwachung des Zugangs, die internen Regeln und Protokolle, die materiellen Redundanzen (Fehlertoleranzsysteme (fault tolerance systems), Mirror- und Proxy-Sites, häufiges Abspeichern von Daten an unterschiedlichen Stellen im System) bedingen entsprechend Soft- und Hardware, eine ständige Beobachtung und Aktualisierung durch hochqualifizierte Kräfte und sind denn auch mit hohen Kosten verbunden, während wegen unzureichender technischer Informationen und fehlendem Bewusstsein oder unzureichenden finanziellen Möglichkeiten, zumal bei KMU/mittelständischen Industrieunternehmen, deren Einführung den öffentlichen und privaten Unternehmen und den Verwaltungen enorme Probleme bereitet. Die Computer-Notdienste sollten entsprechend gut ausgerüstet sein und den Bedürfnissen der KMU/mittelständischen Unternehmen Rechnung tragen.

3.2. Besondere Bemerkungen

3.2.1. Besondere Bemerkungen zu den ausgemachten Gefahren und ins Auge gefassten Bekämpfungsmaßnahmen

3.2.1.1. Schutz der Privatsphäre und Bekämpfung der Computerkriminalität und -spionage

3.2.1.1.1. Der Ausschuss ist voll und ganz damit einverstanden, dass die Kommission in der von ihr vorgeschlagenen Politik dem Schutz der Privatsphäre und der Vertraulichkeit persönlicher Daten Vorrang einräumt. Der Schutz der Grundrechte und der Informations- und Kommunikationsfreiheit müssen Kernstück einer jedweden Strategie im Bereich des Schutzes von Daten und Kommunikation sein, genau wie der Schutz der gemeinsamen Interessen, die bei der Notwendigkeit der Gewährleistung der nationalen Sicherheit und des ordnungsgemäßen Funktionierens der demokratischen Instanzen und öffentlichen Verwaltungen ansetzen muss. Er teilt die Auffassung der Kommission, dass die hierfür bestimmten Instrumente, ganz gleich, ob sie dem Bereich der Gesetzgebung, der Zusammenarbeit, der Forschung oder Normung zuzuordnen sind, weiterentwickelt und angepasst werden müssen.

3.2.1.1.2. Die Möglichkeit des legalen Abhörens unter Einhaltung der entsprechenden gerichtlichen Verfahren muss auch weiterhin beibehalten werden, allerdings werden die "starken" Verschlüsselungstechniken die Entschlüsselung von Botschaften vielleicht unmöglich machen. Die Großkriminellen verwenden die modernsten und sichersten Instrumente, um ihre Kommunikation zu schützen. Gegen Großkriminalität und Terrorismus muss deswegen auf europäischer Ebene eine internationale juristische und technologische Zusammenarbeit entwickelt werden, was der Ausschuss übrigens zumal in seinen Stellungnahmen über die Bekämpfung der Geldwäsche und über die Bekämpfung der Computerkriminalität hervorgehoben hat(7).

3.2.1.1.3. Im Rahmen der Wettbewerbspolitik müssen aber auch die Konzentrations- und Monopolbildungsprozesse bei den Inhalten (Information, Kultur...) und die verschiedenen Segmente der "Kanäle" (Backbones) des Internet im Auge behalten werden. Die Kommission sollte dafür Sorge tragen, dass eine "Kommandozentrale" für das Netz entsteht, das repräsentativer für die derzeit 370 Millionen Nutzer ist und auch wirklich transparent, denn die derzeitige vielköpfige "Kommandozentrale" ist immer noch schwerpunktmäßig in Nordamerika angesiedelt und wird unmittelbar vom amerikanischen Handelsministerium kontrolliert, vor allem bei der Zuweisung der Verwaltung von Domainnamen und der Wahl von Registrars(8).

3.2.1.1.4. Die Betreiber müssen effektiv zusichern, dass sie für den Schutz der Privatsphäre und der Vertraulichkeit von Daten ihrer Kunden die entsprechenden Überwachungseinrichtungen ihrer technischen Anlagen und Techniken für die Verschlüsselung der Kommunikation verwenden, die nach dem jeweiligen Stand der Technik dem Stellenwert der zu schützenden Rechte am besten angemessen sind. Hierzu sind sie u. a. auf Grund der Richtlinie 97/66/EG(9) verpflichtet.

3.2.1.1.5. Die Benutzer wiederum müssen die Möglichkeit haben, empfindliche Daten, die sie über das Netz übermitteln müssen, mit hinreichender Sicherheit zu verschlüsseln, sind aber überwiegend wenig im Bilde über die geeigneten Instrumente und die Art und Weise ihrer Handhabung. Um den wachsenden Verschlüsselungs- und Sicherheitsbedürfnissen entsprechen zu können, führt kein Weg daran vorbei, in ausreichender Zahl entsprechende Fachleute heranzubilden.

3.2.1.1.6. Das Eindringen in Computer und Netze aus welchen Gründen auch immer (geistige Herausforderung, persönliche Rache oder Schädigungsabsicht, Diebstahl von Informationen oder Kontrollübernahme zu verschiedensten Zwecken) und die Verbreitung von Computerviren bringen die Rechte und Interessen der Nutzer sowie die Integrität der Daten, der Information und der Netze in Gefahr.

3.2.1.1.7. Der Ausschuss ist sich voll und ganz mit der Kommission darin einig, welche Schäden die verschiedenen Formen des Eindringens in Computernetze verursachen können, die mitunter bis zur heimlichen Kontrollübernahme über das System reichen, aber es geht seines Erachtens zu weit, wenn Hacker, die lediglich Sicherheitslücken des Systems aufdecken wollen und keine kriminelle Absicht verfolgen - wodurch möglicherweise diesen Schwachstellen abgeholfen werden kann -, mit Personen gleichgesetzt werden, die sehr wohl derartige Zwecke im Sinn haben (Crackers); und die Strafvorschriften, die die Kommission vorschlägt, sollten deswegen dem Schweregrad der etwaigen kriminellen Handlungen und Vergehen, die genau definiert und eingestuft werden müssen, angemessen sein und die mit dem Eindringen verfolgte Absicht berücksichtigen.

3.2.1.2. Geltendes Gemeinschaftsrecht und verfügbare Techniken

3.2.1.2.1. Das Gemeinschaftsrecht schreibt den Mitgliedstaaten vor, dass sie alle erforderlichen Maßnahmen ergreifen müssen, um die Verfügbarkeit der öffentlichen Netze bei durch Naturkatastrophen verursachten Netzunterbrechungen zu gewährleisten (Zusammenschaltungsrichtlinie 97/33/EG(10) und Sprachtelefonierichtlinie 98/10/EG(11)), aber der Ausschuss möchte der Kommission gleichwohl nahe legen, eine Vergleichsstudie über die in den einzelnen Mitgliedstaaten ergriffenen Maßnahmen und deren Effizienz in Auftrag zu geben.

3.2.1.2.2. Lügenhafte Erklärungen von natürlichen oder juristischen Personen können Schäden verursachen, und für jede größere Transaktion muss die Authentizität der beteiligten Personen festgestellt und die Richtigkeit von Erklärungen nachgeprüft werden.

3.2.1.2.3. Die Protokolle SSL und IPsec gestatten die Kommunikation über das Internet und die offenen Kanäle mit einem bestimmten Sicherheitsgrad, bieten aber keine hinreichende Gewähr. Laut der Richtlinie über elektronische Unterschriften(12) kann auch eine dritte Person, sprich der "Zertifizierungsdiensteanbieter", eine solche Garantie anbieten.

3.2.1.2.4. Bei dieser Lösung stellt sich das gleiche Probleme wie bei der Verschlüsselung - das Erfordernis der Interoperabilität und Verwaltung der Verschlüsselungscodes. Bei einem virtuellen Privatnetz (VPN) ist es möglich, auf eigentümerbezogene Lösungen zurückzugreifen. Für die öffentlichen Netze stellt dies ein enormes Hindernis dar.

3.2.1.2.5. Aus diesen Gründen ist die Richtlinie über elektronische Signaturen die Rechtsgrundlage und das wichtigste Instrument für die Erleichterung der elektronischen Authentifizierung in der EU.

3.2.1.3. Neue Herausforderungen, neue Gefahren und Kosten-Nutzen-Analyse

3.2.1.3.1. Der Ausschuss unterschreibt die Analyse der neuen Herausforderungen und der neuen Risiken im Zusammenhang mit der raschen technologischen Entwicklung, der zunehmenden Anzahl und Diversifizierung der Zugangsterminals sowie der größeren Pirateriegefahr bei der immer stärkeren Verbreitung von ständig zugeschalteten Terminals mit einer festen Adresse. Er unterstützt das Konzept, mit dem Sicherheit und Freiheit, Schutz der Netze und Wahrung der Privatsphäre und der Vertraulichkeit von Daten unter einen Hut gebracht werden sollen.

3.2.1.3.2. Wenn auch die zuverlässigeren Verschlüsselungstechniken eine Weiterentwicklung der Rechtsvorschriften erforderlich gemacht haben, um "starke Verschlüsselungen" statthaft zu machen, so hat dieser Prozess wegen Erwägungen bezüglich der Sicherheit mitunter erst verspätet eingesetzt; aber die versteckte Einbettung von Botschaften im "Datengetümmel" von Bild- oder Audiodateien (Steganographie) bot Personen, die das Gesetz unerkannt umgehen wollten, bereits die Möglichkeit, sogar die Versendung einer verschlüsselten Botschaft zu verschleiern.

3.2.1.3.3. Mehrere Algorithmen sind bereits im Einsatz, weitere, noch ausgefeiltere Algorithmen zeichnen sich ab: Dies schafft gewaltige Probleme für die Verwaltung verschlüsselter Botschaften durch unterschiedliche Korrespondenten nach unterschiedlichen Methoden. Selbst die Empfehlung, ein europäisches System einzuführen, kann zwar die Kommunikation auf dem Binnenmarkt erleichtern, wird aber auf das Problem der Vielfalt der in übrigen Welt gebräuchlichen Systeme stoßen. Dies wird Kosten für die Sicherheit und deren Verwaltung steigern, wenngleich einige leistungsfähige Systeme öffentlich zugänglich und gratis sind.

3.2.1.3.4. Allerdings ist der Preis für die Nichtabsicherung noch viel höher, da immer empfindlichere Daten zirkulieren. In einem gewissen Maße wird die Sicherheit immer stärker in die Produkte selbst eingebaut werden.

3.2.1.3.5. Der Ausschuss befürwortet das von der Kommission vorgeschlagene europäische Konzept - wenn er sich auch über die Grenzen dieses Ansatzes im Klaren ist - und sieht auch die Notwendigkeit einer öffentlichen Aktion, zum einen um den derzeitigen Schwachstellen des Marktes abzuhelfen und zum anderen im Lichte der Tatsache, wie viel hier eigentlich auf dem Spiele steht.

3.2.1.3.6. Die EU-Richtlinien über den Datenschutz und der Reglementierungsrahmen für den Telekommunikationsbereich enthalten bereits rechtliche Garantien. Diese Maßnahmen müssen aber in einem sich schnell entwickelten Umfeld zum Einsatz gebracht werden, sei es nun im Bereich der Technologien, des Wettbewerbs, der Konvergenz der Netze oder der Globalisierung, während der Markt aus den in der Kommissionsmitteilung richtigerweise beschriebenen Gründen dazu tendieren wird, nicht genügend in Sicherheit zu investieren, obwohl der Markt für Sicherheitstechnik sich weltweit schnell ausdehnt.

3.2.1.3.7. Wie die Kommission zu Recht feststellt, ist der Sicherheitsmarkt noch unvollkommen. Die Investition in Sicherheit lohnt sich aber nur dann, wenn eine ausreichende Anzahl an Personen sich für dasselbe Vorgehen entscheidet. Die Suche nach Lösungen muss daher im Wege der Zusammenarbeit erfolgen. In dem Maße, wie eine Vielzahl von Produkten und Diensten mit systemeigenen Lösungen operiert, muss die Forschung in stärker allgemein anerkannte und zuverlässigere Normen und in die Interoperabilität von Sicherheitssystemen gefördert werden. Der Ausschuss hielte es für sinnvoller, die Aufstellung weltweit "einheitlicher Kriterien" zu fördern als auf die Schaffung von Zertifizierungs- bzw. Authentifizierungssystemen hinzuwirken, die den Endverbraucher benachteiligen können.

3.2.1.3.8. Erstens müssen die bestehenden EU-Rechtsvorschriften effizient umgesetzt werden. Der Rechtsrahmen muss zweckmäßig und wirksam bleiben und sich deswegen zwangsläufig ständig weiterentwickeln.

3.2.1.3.9. Zweitens gestatten die Marktkräfte derzeit keine ausreichende Investitionstätigkeit in Sicherheitstechnik und -praxis. Durch die von der Kommission vorgeschlagenen politischen Maßnahmen kann das Marktgeschehen aber belebt werden, bei dem übrigens bereits ein Weiterentwicklungsprozess in Gang gekommen ist.

3.2.1.3.10. Und schließlich haben die Kommunikations- und Informationsdienste grenzüberschreitenden Charakter. Deswegen ist ein europäisches Vorgehen erforderlich, den Binnenmarkt für solche Dienste zu sichern, um sich den Nutzeffekt gemeinsamer Lösungen zu erschließen und letztlich weltweit stärker auftreten zu können.

3.2.1.3.11. Der Ausschuss teilt die Ansicht, dass die Investitionen in eine größere Sicherheit der Netze soziale Kosten und Nutzeffekte mit sich bringen, die sich in den Marktpreisen aber nicht richtig widerspiegeln. Was die Kosten angeht, brauchen die Marktteilnehmer nicht die ganze Verantwortung für ihr Verhalten in Bezug auf Sicherheitsaspekte zu tragen; der Ausschuss ist der Meinung, dass diese Situation nicht länger so bleiben darf.

3.2.1.3.12. Desgleichen schließt er sich auch der Darstellung an, dass sich auch die Nutzeffekte der Sicherungsmaßnahmen nicht voll und ganz in den Marktpreisen niederschlagen, wenngleich die diesbezüglichen Investitionen der Betreiber, Lieferanten oder Erbringer von Dienstleistungen nicht nur ihren Kunden sondern auch der gesamten Wirtschaft und der allgemeinen Sicherheit der Kommunikation zugute kommen.

3.2.1.3.13. Er unterschreibt auch die Sichtweise, dass die Benutzer sich sämtlicher Sicherheitsrisiken gar nicht bewusst sind, während es den Betreibern, den Verkäufern bzw. Anbietern von Diensten schwer fällt, die Existenz und Größenordnung von Schwachpunkten zu ermitteln. Außerdem weisen zahlreiche neue Dienste, Anwendungen und Programme interessante Merkmale auf, die aber Auslöser neuer Schwachstellen sein können. Die Produkte sollten sorgfältiger geprüft werden, bevor sie auf den Markt gebracht werden.

3.2.2. Besondere Bemerkungen zu dem vorgeschlagenen europäischen politischen Rahmen

3.2.2.1. Der Ausschuss ist sich der dem weltweiten Netz innewohnenden Verletzlichkeit bewusst, insbesondere im Bereich der Bewegung von Datenpaketen (Routing) und auch im Lichte der Tatsache, dass wegen der sich ständig wachsenden Masse an zirkulierenden Daten eine allgemeine Sicherung durch Filtermechanismen außerhalb der Terminals nicht ins Auge gefasst werden kann. Er unterstützt generell die im vorgeschlagenen politischen Rahmen angeregten Maßnahmen.

3.2.3. Sensibilisierung

3.2.3.1. Die vorgeschlagenen Maßnahmen sind geeignet, alle betroffenen Personen und Organisationen zu sensibilisieren. Die Sicherung der Terminals und der Kommunikation hängt in der Hauptsache von der Bewusstseinsbildung und dem Handeln der Nutzer selbst in Kenntnis der Sachlage ab.

3.2.4. Ein schnelles europäisches Informationssystem

3.2.4.1. Der Ausschuss unterstützt den Vorschlag, ein schnelles europäisches Warn- und Informationssystem einzurichten, das die Probleme und die entsprechenden Lösungen aufzeigt, und befürwortet auch die anderen Vorschläge der Kommission betreffend die Analyse, Früherkennung, Verbreitung von Informationen und Ratschlägen sowie die europäische und weltweite Zusammenarbeit und die gleichzeitige Entwicklung geeigneter Infrastrukturen in der gesamten Union und deren permanentes und effizientes Zusammenspiel.

3.2.4.2. Was allerdings die Berichte angeht, die die Unternehmen, aber nach Ansicht des Ausschusses auch die Verwaltungen und sonstigen Einrichtungen verfassen sollen, räumt der Ausschuss ein, dass der Vertraulichkeitscharakter des Mechanismus zur Notifizierung von Angriffen den Rückfluss von Informationen begünstigen wird, gibt jedoch zu bedenken, dass es immer undichte Stellen oder öffentliche Enthüllungen durch Hacker gibt, und außerdem das rasche Bekanntwerden der Art der Angriffe und Schwachstellen und vor allem der entsprechenden Gegenmaßnahmen eher das Vertrauen der breiten Öffentlichkeit fördern würde.

3.2.4.3. Die Erkennungs- und Warnsysteme sollten nach Ansicht des Ausschusses auf die Aufdeckung von Schwachstellen bei kommerziellen oder unentgeltlichen Programmen sowie jedwede technische oder sonstige Komponenten abzielen, die die Möglichkeit zu eventuellen Angriffen eröffnen können. Das Früherkennungssystem könnte diese Funktion übernehmen sowie für die technologische Kontrolle und eine Beobachtung der Websites von Hackern und Piraten und verschiedenen Undergroundpublikationen eingesetzt werden, in denen geeignete Methoden beschrieben oder gar "schlüsselfertige" Programme für die Kreierung von Computerviren oder das Eindringen in Netze veröffentlicht werden, die sich die Script Kiddies(13) zu Nutze machen.

3.2.5. Förderung des technischen Fortschritts

3.2.5.1. Der Ausschuss unterstützt die beabsichtigte Förderung der Forschungsanstrengungen. Er gibt jedoch zu bedenken, dass die Kryptographie eine Wissenschaft ist, die weltweit von höchstens ein paar Dutzend Experten beherrscht wird, von denen viele für die National Safety Agency (NSA)(14) tätig sind. Aber wie sollen die europäischen Experten gehalten werden, mit denen die einschlägige Forschung weiterentwickelt werden soll? Welche Möglichkeiten sind in Europa effektiv vorhanden? Die NSA hat 10 bis 15 Jahre Vorsprung und verfügt über ein Arsenal an Berechnungs- (und Entschlüsselungs-) Mechanismen, das schwerlich schnell aufzuholen ist. Welche konkreten Mittel - die notwendigerweise sehr umfangreich sein müssen - sollen in den Dienst der Forschung gestellt werden(15)?

3.2.5.2. Eine Politik der Einbindung von Hackern und vorhandenen "informellen" Spezialisten könnte ein überlegenswerter alternativer Ansatz sein, anstatt einer Ausgrenzung oder überzogenen Sanktionierung aufgrund einer Gleichsetzung mit schweren Vergehen, wie sie sich in Europa gegenüber Personen durchzusetzen scheint, von deren Handeln kein unmittelbarer Schaden für Dritte oder die Gesellschaft ausgeht. Es muss zwar eine abschreckende Ahndung von Netzpiraterie und Netzterrorismus erfolgen, aber mit Akten dieser Art sollte nicht systematisch jedwedes Suchen nach Sicherheitslücken gleichgesetzt werden, die in dem Anliegen vorgenommen werden, die Urheber von Programmen oder die Betreiber von Netzen hierüber in Kenntnis zu setzen, damit sie ihre Sicherungsmaßnahmen entsprechend verbessern, sofern diese Aufspürung von Sicherheitslücken nicht zu schädigenden Zwecken stattfindet, wie etwa Sabotage, Abzweigung vertraulicher Daten, heimlicher Nutzung des Netzes, persönlicher Bereicherung oder der Verbreitung von Computerviren.

3.2.5.3. Die öffentliche Verbreitung von solchen Erkenntnissen ohne entsprechend frühzeitige vorherige Unterrichtung der unmittelbar Betroffenen und ohne deren Einverständnis, ist hingegen ein verwerflicher Akt, bei dem eine strafrechtliche Verfolgung in Betracht kommen kann. Im Falle von Personen hingegen, die keine kriminelle Handlung oder ein schweres Vergehen begangen haben und auch keinen finanziellen Schaden angerichtet haben, sollte versucht werden, sie in den Rahmen der Legalität einzubinden und ihre Kenntnisse in den Dienst der Gesellschaft zu stellen. Auf diese Weise könnte vermieden werden, dass diese seltenen Fähigkeiten Gefahr laufen, der Zweckentfremdung oder der Nutzung durch Kriminelle oder Terroristen anheimzufallen, was passieren könnte, wenn die betreffenden Personen ausgegrenzt bleiben oder kriminalisiert werden.

3.2.6. Förderung von marktorientierten Standardisierungs-, Bewertungs- und Zertifizierungsmaßnahmen

3.2.6.1. Der Ausschuss teilt die Sichtweise der Kommission, dass es zu viele Normen und miteinander konkurrierende Systeme gibt, die der Sicherheit und Fortschritte im Bereich der elektronischen Signaturen und sicheren elektronischen Zahlungsmitteln im Wege stehen, und unterstreicht das Erfordernis von einheitlichen Normen, einheitliche Kriterien, durch die Einengungen des Marktes vermieden werden können, und Interoperabilität.

3.2.6.2. Er unterstützt die vorgeschlagenen Aktionen, macht dabei aber auf bestimmte Schwierigkeiten aufmerksam, die mit dem privatwirtschaftlichen Charakter und der unzureichenden Repräsentativität der derzeitigen "Kommandozentrale" des Internet, die unter anderem die einschlägigen Normen bestimmt, zusammenhängen. Bei diesem zeitaufwendigen Unterfangen werden Geduld und Zusammenarbeit gefragt sein.

3.2.7. Rechtlicher Rahmen

3.2.7.1. Der Ausschuss befürwortet das Vorhaben, den bestehenden Rechtsrahmen für den Bereich der Telekommunikation und des Datenschutzes für die Netze und das Internet zu spezifizieren.

3.2.7.2. Die vorgeschlagenen Aktionen sind schlüssig, und der Ausschuss unterstützt die Initiativen, um zu einheitlichen strafrechtlichen Vorschriften zu gelangen und die strafrechtliche Zusammenarbeit der Mitgliedstaaten zur Begegnung der Computerkriminalität zu stärken, ohne dabei allerdings die Liberalisierung des Handels mit starken Verschlüsselungstechniken - die allein eine echte Sicherheit zu gewährleisten vermögen - wieder in Frage zu stellen. Die Zusammenarbeit im zivilen und kommerziellen Bereich ist ebenfalls ein wichtiges Element beim Kampf gegen Computerkriminelle (Finanzschiebereien, Steuerhinterziehung usw.).

3.2.7.3. Die Frage der strafrechtlichen Zusammenarbeit sollte nach Meinung des Ausschusses auf die weltweite Ebene ausgedehnt werden, und außerdem sollte die einschlägige europäische Strategie Gegenstand einer Aktionslinie des vorgeschlagenen politischen Rahmen sein. Der Ausschuss nimmt mit Genugtuung zur Kenntnis, dass in den nächsten Wochen mit einem offiziellen Vorschlag der Kommission zu diesem Fragenkomplex zu rechnen ist.

3.2.8. Sicherheit bei der Anwendung durch staatliche Stellen

3.2.8.1. Der Ausschuss befürwortet die vorgesehenen Aktionen, weil ein großer Teil der von den öffentlichen Verwaltungen verarbeiteten Daten personenbezogen sind und außerdem die Websites der Verwaltung Ziel von Angriffen terroristischer Art sein können, die in der Innen- oder Außenpolitik des Staates begründet sein können, wie etwa ein Computerwurm Code Red oder Nimda kürzlich gezeigt hat. Die Kommission sollte diese Angriffsmotive als zusätzlichen Anlass sehen, ihre offiziellen Websites und Netze sowie die der Mitgliedstaaten immer sicherer zu machen.

3.2.9. Internationale Zusammenarbeit

3.2.9.1. Dies ist nach Einschätzung des Ausschusses ein wichtiges, aber heikles und schwieriges Kapitel der europäischen Politik für die Sicherheit der Netze und der Kommunikation, das ernste Probleme der inneren Solidarität und der Außenpolitik sowie der gemeinsamen Sicherheit und der Verwaltung der zusammengeschalteten Netze und des Internet aufwirft.

3.2.9.2. Die vorgeschlagene Aktion in diesem Bereich, die Zusammenarbeit bezüglich der Zuverlässigkeit der Netze in den verschiedenen internationalen Instanzen fortzusetzen und weiterzuentwickeln, ist sehr diplomatisch und zurückhaltend formuliert.

3.2.9.3. Trotzdem ist der Ausschuss der Auffassung, dass in den entsprechenden internationalen Gremien und im Rahmen des transatlantischen Dialogs die Debatte über Fragen der Sicherungstechnik, der Interoperabilität von Verschlüsselungscodes und -systemen, eventuelle Schwachstellen bestimmter Normen, die möglicherweise einer Seite bekannt sind, aber von ihr nicht mitgeteilt werden, weitergeführt werden sollte. Des weiteren wäre eine enge Zusammenarbeit auch wünschenswert im Bereich des internationalen Umlaufs personenbezogener Daten, der straf- und zivilrechtlichen Zusammenarbeit bei der Bekämpfung von Computerkriminalität, sprich der effektiven Sicherung und transparenten und ausgewogenen Verwaltung des weltweiten Netzes, dessen strategische Bedeutung inzwischen als ausschlaggebender Faktor für das Leben und das Wohlergehen unserer Gemeinwesen anerkannt wird. Die OECD, die sich mit Fragen der Sicherheit von Netzen beschäftigt, wäre eine der geeigneten Instanzen für die internationale Zusammenarbeit in diesem Bereich. Es müssen dringlichst auf globaler Ebene praktische Ergebnisse erzielt werden.

3.2.9.4. Der Ausschuss befürwortet den nach seiner Auffassung sehr wichtigen Vorschlag der Kommission, auf europäischer Ebene ein Forum einzurichten, das alle betroffenen Akteure an einen Tisch bringt, um sämtliche Probleme in diesem Bereich zu erörtern und den Institutionen Lösungsvorschläge zu unterbreiten.

4. Schlussfolgerungen

4.1. Es gibt bereits sehr wirksame soft- und hardwaremäßige Lösungen, die ständig weiterentwickelt werden, von denen einige in der Kommissionsmitteilung beschrieben werden; außerdem kann die Unversehrtheit einer Datei durch die Verwendung eines Algorithmus für die digitale Verschlüsselung sichergestellt werden, wobei der individuelle Verschlüsselungscode zum Ausdruck bringt, dass die übertragene Datei keine Änderungen erfahren hat.

4.2. In den Augen des Ausschusses sind es jedoch die Sensibilisierung der Benutzer, die Informations- und die Ausbildungsmaßnahmen, die den Schlüssel jedweder Sicherheitsstrategie ausmachen, denn ohne sie werden die verfügbaren Instrumente und Lösungen nicht richtig eingesetzt; außerdem stärken diese Maßnahmen das Vertrauen in die Zuverlässigkeit des Systems insgesamt, wenn regelmäßig alle elementaren Sicherheitsvorkehrungen von allen beteiligten Seiten getroffen werden und wenn die Unternehmen in gebührendem Maße in die Sicherung ihrer Systeme investieren.

4.3. Aber die Sicherheit ist mit sehr hohen Kosten verbunden und der Mangel an Interoperabilität zwischen den verschiedenen Lösungen ist ein schwerwiegendes Hindernis; diesbezüglich könnte Open Source durch Förderung der Konkurrenz und des Wettbewerbs einen Beitrag leisten.

4.4. Wenn diese Probleme nicht umgehend auf europäischer und internationaler Ebene gelöst werden - und Europa muss in der Internet-"Kommandozentrale" einen einflussreichen Platz einnehmen - dann werden sie die Entwicklung des eEurope, des elektronischen Geschäftsverkehrs und das Management von Unternehmen, öffentlichen Diensten und Verwaltungen auch weiterhin belasten.

4.5. Für die Sicherheit der Netze ist es jedenfalls unverzichtbar, zu einer allgemeinen Anwendung von wirksamen und angemessenen Schutz- und Verhütungsmaßnahmen zu gelangen, seien es nun softwaremäßige Lösungen für Privatpersonen (regelmäßig aktualisierte Virenschutzprogramme) oder kombinierte, mehr oder weniger aufwendige Lösungen für die anderen Nutzer (Firewalls, Überwachung der Portale zu externer Kommunikation, Trennschicht zwischen Firewalls (DMZ)(16), Schutzschilde und andere soft- und hardwaremäßige Techniken).

4.6. Eine Demotivierung durch entsprechende strafrechtliche Sanktionen ist Sache der Mitgliedstaaten, aber nach Meinung des Ausschusses sollte die Kommission einen Gesamtrahmen für ein gemeinschaftliches strafrechtliches Konzept und die internationale gerichtliche Zusammenarbeit vorschlagen.

4.7. Das Inverkehrbringen bestimmter, absichtlich eingebaute backdoors(17) enthaltender Produkte, die vielleicht erst nach Jahren entdeckt werden, sollte berücksichtigt werden und mit Sanktionen belegt werden, genau wie "Spionageprogramme" (spyware), die häufig in Demo-Software, bestimmten Gratisprogrammen und einigen on-line-Lizenzeintragungssystemen eingebaut sind.

4.8. Selbst die vielleicht sogar unbeabsichtigten Schwachstellen werden erst nach einiger Zeit entdeckt und können von entsprechend informierten Personen als Hintertür verwendet werden.

4.9. Ad hoc eingerichtete, unabhängige, neutrale, repräsentative einzelstaatliche Gremien - seien es bereits bestehende Einrichtungen, deren Auftrag dann entsprechend erweitert werden müsste, oder neu einzurichtende Instanzen, soweit es sie noch nicht gibt (etwa in den Beitrittsländern, die in diesen Prozess eingebunden werden müssen) - sollten diesen Sicherheitsproblemen nachgehen und so zur Formulierung von Empfehlungen und Normen beitragen und die Grundrechte schützen. In Vorbereitung befindliche Gesetzesvorhaben sollten sorgfältiger geprüft werden, dergestalt dass das Gebot der Terrorismusbekämpfung und die unbedingt zu wahrenden Grundsätze der persönlichen Freiheit unter einen Hut gebracht werden.

4.10. Nach Ansicht des Ausschusses muss das Internet auf jeden Fall flexibel und leicht zugänglich bleiben und auch weiterhin einen Raum der Informations- und Kommunikationsfreiheit in einer offenen und demokratischen Gesellschaft bieten, allerdings für die verschiedenen Nutzer sicherer sein unter Wahrung der Vielfalt der legalen Verwendungen der Netze und des Internet und deren Erweiterung.

Brüssel, den 28. November 2001.

Der Präsident

des Wirtschafts- und Sozialausschusses

Göke Frerichs

(1) Der Ipv6-Standarrd eröffnet einen Adressraum von 6 Billiarden IP-Adressen.

(2) Stellungnahme zu der Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen "Schaffung einer sicheren Informationsgesellschaft durch Verbesserung der Sicherheit von Informationsinfrastrukturen und Bekämpfung der Computerkriminalität" (CES 1115/2001) (noch nicht im Amtsblatt veröffentlicht).

(3) In Ausarbeitung befindliche Stellungnahme des Ausschusses betreffend ein Programm für den Schutz von Kindern im Internet.

(4) Vgl. hierzu die Stellungnahmen des WSA über "Elektronische Kommunikationsnetze" (ABl. C 123 vom 25.4.2001, S. 50) über "Elektronischen Geschäftsverkehr" (ABl. C 169 vom 16.6.1999, S. 36) und über "Auswirkungen des elektronischen Handels auf den Binnenmarkt" (ABl. C 123 vom 25.4.2001, S. 1).

(5) Stellungnahme des WSA: ABl. C 117 vom 26.4.2001, S. 1.

(6) "General Public Licence" = eine allgemeine öffentliche Lizenz, durch die das geistige Eigentum des Urhebers einer Freien Software anerkannt wird.

(7) In Ausarbeitung befindliche Stellungnahme des Ausschusses betreffend ein Programm für den Schutz von Kindern im Internet. Vgl. hierzu die Stellungnahmen des WSA über "Elektronische Kommunikationsnetze" (ABl. C 123 vom 25.4.2001, S. 50) über "Elektronischen Geschäftsverkehr" (ABl. C 169 vom 16.6.1999, S. 36) und über "Auswirkungen des elektronischen Handels auf den Binnenmarkt" (ABl. C 123 vom 25.4.2001, S. 1).

(8) Unternehmen, die mit der Zuweisung und Verwaltung bestimmter Domain-Namen betraut werden.

(9) Richtlinie über den Datenschutz im Telekommunikationssektor (ABl. L 24 vom 30.1.1998).

(10) ABl. L 199 vom 26.7.1997.

(11) ABl. L 101 vom 1.4.1998.

(12) Richtlinie 1999/93/EG vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, ABl. L 13 vom 19.1.2000, S. 12.

(13) Junge unerfahrene Computerpiraten ohne entsprechende technische Kenntnisse, die sich darauf beschränken, das zu kopieren, was sie auf Underground-Sites und in Untergrund-Literatur an einschlägigem Material finden.

(14) Amerikanischer Geheimdienst.

(15) Stellungnahme des WSA zum 6. FTE-Rahmenprogramm (ABl. C 260 vom 17.9.2001, S. 3).

(16) DMZ: DiMilitarized Zone, eine Art Pufferzone zur Abschirmung des internen Netzes gegen die Außenwelt.

(17) Hintertüren.

Top