Papier: 02.03.03.02 Europäische Regelungen und Maßnahmen
Originalversion
| 1 | Durch den Vertrag von Lissabon wurde mit Artikel 83 Absatz 1 |
| 2 | des Vertrags über die Arbeitsweise der Europäischen Union |
| 3 | (AEUV)[FN: Vertrag über die Arbeitsweise der Europäischen |
| 4 | Union, ABl. Nr. C 115 vom 9.5.2008, S. 47.] eine Grundlage |
| 5 | für Maßnahmen im Bereich der Computerkriminalität im Rahmen |
| 6 | der EU geschaffen. Die EU ist demnach ermächtigt, |
| 7 | Richtlinien zur Mindestregelung von Straftaten und Strafen |
| 8 | zu erlassen. |
| 9 | |
| 10 | |
| 11 | I.3.3.2.1 Maßnahmen nach dem Stockholmer Programm |
| 12 | Im Bereich des Strafrechts erklärt das Stockholmer |
| 13 | Programm[FN: Das Stockholmer Programm ist ein Programm der |
| 14 | EU mit Richtlinien für eine gemeinsame Innen- und |
| 15 | Sicherheitspolitik der Mitgliedstaaten für die Jahre 2010 |
| 16 | bis 2014. The Stockholm Programme – An open and secure |
| 17 | Europe serving and protecting citizens, ABl. Nr. C 115 vom |
| 18 | 4.5.2010, S. 1; der deutsche Text des Programms ist abrufbar |
| 19 | unter: |
| 20 | http://register.consilium.europa.eu/pdf/de/09/st17/st17024.d |
| 21 | e09.pdf] aus dem Jahr 2009 die Entwicklung von gemeinsamen |
| 22 | Minimalstandards im Bereich der Kinderpornografie und der |
| 23 | Internetkriminalität zur Priorität der unter dem Vertrag von |
| 24 | Lissabon notwendigen Harmonisierungsbestrebungen.[FN: The |
| 25 | Stockholm Programme – An open and secure Europe serving and |
| 26 | protecting citizens, darin Unterpunkt 3.3.] Im April 2010 |
| 27 | veröffentlichte die EU-Kommission einen Aktionsplan zur |
| 28 | Umsetzung des Programms, der die angestrebten Maßnahmen |
| 29 | konkretisierte.[FN: Mitteilung der Kommission an das |
| 30 | Europäische Parlament, den Rat, den Europäischen |
| 31 | Wirtschafts- und Sozialausschuss und den Ausschuss der |
| 32 | Regionen, Aktionsplan zur Umsetzung des Stockholmer |
| 33 | Programms, KOM(2010) 171; zu diesem Plan und den |
| 34 | vorgeschlagenen Maßnahmen eingehend: Gercke, Die Entwicklung |
| 35 | des Internetstrafrechts 2010/2011, ZUM 2011, 609, 612.] Zu |
| 36 | nennen sind eine Richtlinie zur Bekämpfung der |
| 37 | Kinderpornografie,[FN: Vorschlag für eine Richtlinie des |
| 38 | Europäischen Parlaments und des Rates zur Bekämpfung des |
| 39 | sexuellen Missbrauchs und der sexuellen Ausbeutung von |
| 40 | Kindern sowie der Kinderpornografie und zur Aufhebung des |
| 41 | Rahmenbeschlusses 2004/68/JI des Rates, KOM(2010) 94 endg. |
| 42 | Der Volltext des Vorschlages und der gegenwärtige Stand des |
| 43 | Verfahrens sind abrufbar unter: |
| 44 | http://ec.europa.eu/prelex/detail_dossier_real.cfm?CL=de&Dos |
| 45 | Id=199159#404503] die Unterbindung der Geldtransferprozesse |
| 46 | im Zusammenhang mit Kinderpornografie im Internet mittels |
| 47 | Public-Private-Partnerships (PPP), sowie eine weitere |
| 48 | Förderung von Maßnahmen im Rahmen des Safer Internet Action |
| 49 | Plan.[FN: Dazu sogleich Abschnitt II.3.3.2.2.] Im Rahmen der |
| 50 | Bekämpfung der Computerkriminalität werden unter anderem |
| 51 | Maßnahmen zur Stärkung der Netz- und |
| 52 | Informationssicherheitspolitik sowie Maßnahmen zur schnellen |
| 53 | Reaktion auf Cyber-Angriffe vorgeschlagen. Darüber hinaus |
| 54 | wird angeregt, gesetzliche Regelungen für den Fall von |
| 55 | Angriffen auf Informationssystem zu erlassen. Auch der |
| 56 | Aufbau einer europäischen Plattform zur Meldung von |
| 57 | Straftaten, die Ausarbeitung eines EU-Musterabkommens für |
| 58 | Public-Private-Partnerships zur Bekämpfung der |
| 59 | Computerkriminalität, Maßnahmen zur gerichtlichen |
| 60 | Zuständigkeit in Bezug auf den Cyberspace sowie die |
| 61 | Ratifizierung der Cybercrime Convention des Europarates |
| 62 | werden vorgeschlagen.[FN: Eingehend: Gercke, Die Entwicklung |
| 63 | des Internetstrafrechts 2010/2011, ZUM 2011, 609, 612.] |
| 64 | |
| 65 | |
| 66 | I.3.3.2.2 EU-Initiative: Safer Internet Action Plan |
| 67 | (Nunmehr: Safer Internet plus Programme)[FN: |
| 68 | http://ec.europa.eu/information_society/activities/sip/polic |
| 69 | y/programme/index_en.htm; s. Walter, Internetkriminalität, |
| 70 | 2008, S. 28.] |
| 71 | |
| 72 | Der EU-Aktionsplan Safer Internet dient nach der Vorstellung |
| 73 | der Europäischen Kommission dazu, in ihren Mitgliedstaaten |
| 74 | auf Chancen und Risiken des Internets aufmerksam zu machen. |
| 75 | Kern des Safer Internet Action Plans ist die Einrichtung und |
| 76 | der Betrieb einer Reihe von Websites und Hotlines, die |
| 77 | aufklären sowie die Möglichkeit der Meldung schädlicher |
| 78 | Inhalte bieten sollen. Erklärtes Ziel ist es, Eltern und |
| 79 | Kinder für die Probleme illegaler Inhalte zu |
| 80 | sensibilisieren. Ein weiteres Element ist die Zusammenarbeit |
| 81 | von Strafverfolgungsbehörden insbesondereum von Nutzerinnen |
| 82 | und Nutzern gemeldete Straftaten im Internet |
| 83 | grenzüberschreitend zu verfolgen. Dafür hat die |
| 84 | EU-Kommission im Mai 2012 eine „Neue Strategie für ein |
| 85 | sicheres Internet und bessere Online-Inhalte für Kinder und |
| 86 | Jugendliche“ vorgestellt.[FN: S. die Pressemitteilung |
| 87 | IP/12/445 vom 02.05.2012, abrufbar unter: |
| 88 | http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1 |
| 89 | 2/445&format=HTML&aged=0&language=DE&guiLanguage=en] |
| 90 | |
| 91 | |
| 92 | I.3.3.2.3 Entwurf EU-Richtlinie über Angriffe auf |
| 93 | Informationssysteme |
| 94 | Auf den Rahmenbeschluss über Angriffe auf |
| 95 | Informationssysteme[FN: Rahmenbeschluss 2005/222/JI des |
| 96 | Rates vom 24. Februar 2005 über Angriffe auf |
| 97 | Informationssysteme, ABl. Nr. L 69 vom 16.3.20005, S. 67.] |
| 98 | aus dem Jahr 2005 folgte der von der EU-Kommission im |
| 99 | November 2010 vorgelegte Vorschlag für eine Richtlinie über |
| 100 | Angriffe auf Informationssysteme.[FN: Vorschlag für eine |
| 101 | Richtlinie des Europäischen Parlaments und des Rates über |
| 102 | Angriffe auf Informationssysteme und zur Aufhebung des |
| 103 | Rahmenbeschlusses 2005/222/JI des Rates vom 30.9.2010, |
| 104 | KOM(2010) 517 endg. Der Volltext des Vorschlags und der |
| 105 | gegenwärtige Stand des Verfahrens sind abrufbar unter: |
| 106 | http://ec.europa.eu/prelex/detail_dossier_real.cfm?CL=de&Dos |
| 107 | Id=199692] Der Vorschlag enthält weitere |
| 108 | Harmonisierungsbestrebungen und dient dem Zweck, auch auf |
| 109 | neuere Angriffsformen, insbesondere aus Botnetzen, zu |
| 110 | reagieren. Die Vorgaben der Richtlinie dürften in |
| 111 | Deutschland kaum einer weiteren Umsetzung bedürfen.[FN: |
| 112 | Näher: Gercke, Die Entwicklung des Internetstrafrechts |
| 113 | 2010/2011, ZUM 2011, 609, 613.] |
| 114 | |
| 115 | |
| 116 | I.3.3.2.4 ENISA |
| 117 | Die Europäische Agentur für Netz- und Informationssicherheit |
| 118 | (ENISA) ist eine 2004 durch Verordnung[FN: Verordnung (EG) |
| 119 | Nr. 460/2004 des Europäischen Parlaments und des Rates vom |
| 120 | 10. März 2004 zur Errichtung der Europäischen Agentur für |
| 121 | Netz- und Informationssicherheit, ABl. Nr. L 77 vom |
| 122 | 13.3.2004, S. 1.] geschaffene Einrichtung, deren Ziel die |
| 123 | Verbesserung der Netz- und Informationssicherheit in Europa |
| 124 | ist[FN: Nähere Informationen unter: |
| 125 | http://www.enisa.europa.eu/about-enisa] und die als Think |
| 126 | Tank und Analysezentrum die Mitgliedstaaten und andere |
| 127 | EU-Einrichtungen in Fragen der IT-Sicherheit beraten |
| 128 | soll.[FN: MMR-Aktuell 2011, 318598.] ENISA hat allein in |
| 129 | jüngster Vergangenheit zahlreiche Untersuchungen zu diversen |
| 130 | Aspekten der IT-Sicherheit veröffentlicht, die sich u.a. mit |
| 131 | Botnetzen[FN: |
| 132 | http://www.enisa.europa.eu/act/res/botnets/botnets-measureme |
| 133 | nt-detection-disinfection-and-defence], Web Standards[FN: |
| 134 | http://www.enisa.europa.eu/act/application-security/web-secu |
| 135 | rity/a-security-analysis-of-next-generation-web-standards] |
| 136 | sowie den Sicherheitsrisiken im Zusammenhang mit Cookies[FN: |
| 137 | http://www.enisa.europa.eu/act/it/library/pp/cookies] oder |
| 138 | Apps für mobile Endgeräte[FN: |
| 139 | http://www.enisa.europa.eu/act/application-security/smartpho |
| 140 | ne-security-1/appstore-security-5-lines-of-defence-against-m |
| 141 | alware] befassen.[FN: Ein Überblick über ENISAs Aktivitäten |
| 142 | im Bereich „Awareness Raising“ seit 2005 vom 15. Februar |
| 143 | 2011 ist abrufbar unter: |
| 144 | http://www.enisa.europa.eu/act/ar/deliverables/overview-de. |
| 145 | Eine Gesamtübersicht über die Berichte von ENISA ist |
| 146 | abrufbar unter: |
| 147 | http://www.enisa.europa.eu/publications/studies/reports] Zu |
| 148 | den Aufgaben von ENISA gehört auch die regelmäßige |
| 149 | Anfertigung von Berichten über die IT-Sicherheit in der |
| 150 | EU.[FN: S. den Cyber Europe 2010 Report vom 18. April 2011, |
| 151 | abrufbar unter: |
| 152 | http://www.enisa.europa.eu/act/res/ce2010/ce2010report] |
| 153 | Das Mandat für ENISA ist erst kürzlich durch Verordnung bis |
| 154 | zum 13. September 2013 verlängert worden.[FN: Verordnung |
| 155 | (EU) Nr. 580/2011 des Europäischen Parlaments und des Rates |
| 156 | vom 8. Juni 2011 zur Änderung der Verordnung (EG) Nr. |
| 157 | 460/2004 zur Errichtung der Europäischen Agentur für Netz- |
| 158 | und Informationssicherheit bezüglich deren Bestehensdauer, |
| 159 | ABl. Nr. L 165 vom 24.6.2011, S. 3.] Derzeit ist zudem eine |
| 160 | Modernisierung des Mandats in Beratung, durch das ENISA eine |
| 161 | stärkere Rolle bei der Verhütung, Erkennung und Bewältigung |
| 162 | von Störungen der Netz- und Informationssicherheit innerhalb |
| 163 | der EU einnehmen würde.[FN: S. die Pressemitteilung des |
| 164 | Rates 10494/11 vom 27. Mai 2011, abrufbar unter: |
| 165 | http://europa.eu/rapid/pressReleasesAction.do?reference=PRES |
| 166 | /11/145&format=HTML&aged=1&language=DE&guiLanguage=en, sowie |
| 167 | den zugehörigen Sachstandsbericht 10296/11, abrufbar unter: |
| 168 | http://register.consilium.europa.eu/pdf/de/11/st10/st10296.d |
| 169 | e11.pdf] |
| 170 | |
| 171 | |
| 172 | I.3.3.2.5 Einrichtung eines europäischen IT-Notfallteams |
| 173 | Ebenfalls in Vorbereitung ist die Einrichtung eines |
| 174 | IT-Notfallteams (CERT – Computer Emergency Response Team) |
| 175 | für die IT-Infrastrukturen der EU-Organe, das so genannte |
| 176 | iCERT@eu. |
| 177 | Parallel zu den Planungen hat ENISA im Juni 2011 zudem eine |
| 178 | Bestandsaufnahme der in der EU vorhandenen CERTs |
| 179 | veröffentlicht.[FN: Inventory of CERT activities in Europe, |
| 180 | abrufbar unter: |
| 181 | http://www.enisa.europa.eu/act/cert/background/inv/files/inv |
| 182 | entory-of-cert-activities-in-europe] Diese sollen nach dem |
| 183 | Willen der Digitalen Agenda[FN: S. die Mitteilung der |
| 184 | Kommission an das Europäische Parlament, den Rat, den |
| 185 | Europäischen Wirtschafts- und Sozialausschuss und den |
| 186 | Ausschuss der Regionen „Eine Digitale Agenda für Europa“ vom |
| 187 | 19.5.2010, KOM(2010) 245 endg., in der korrigierten Fassung |
| 188 | vom 26.8.2010, KOM(2010) 245 endg./2, sowie unter |
| 189 | http://ec.europa.eu/information_society/digital-agenda/index |
| 190 | _en.htm] der EU-Kommission und des Rates zufolge Teil eines |
| 191 | bis 2012 aufzubauenden, europaweiten Netzwerkes von CERTs |
| 192 | sein, mit dessen Hilfe es möglich werden soll, gezielter und |
| 193 | umfassender auf zukünftige Angriffe auf IT-Systeme zu |
| 194 | reagieren.[FN: S. die Pressemitteilung der EU-Kommission |
| 195 | IP/11/694 vom 10.6.2011, abrufbar unter: |
| 196 | http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1 |
| 197 | 1/694&format=HTML&aged=0&language=DE&guiLanguage=en] In der |
| 198 | Bestandsaufnahme werden aus der Vielzahl der deutschen CERTs |
| 199 | 18 explizit erfasst und dargestellt, von denen die Mehrzahl |
| 200 | privaten Trägern, insbesondere aus der Industrie[FN: S. |
| 201 | beispielsweise http://www.first.org/members/teams/sap_cert |
| 202 | sowie |
| 203 | http://www.siemens.com/corporate-technology/en/research-area |
| 204 | s/siemens-cert.htm] und dem Finanzsektor[FN: S. |
| 205 | beispielsweise http://www.s-cert.de/ sowie |
| 206 | https://www.trusted-introducer.org/teams/teams-c.html#COMCER |
| 207 | T], zuzuordnen sind. Öffentlich-rechtliche Träger sind |
| 208 | einige universitäre Institute[FN: S. beispielsweise |
| 209 | http://cert.uni-stuttgart.de/ sowie |
| 210 | https://www.cert.kit.edu/] sowie der Bund. Letzterer |
| 211 | betreibt über das BSI ein CERT für die Bundesbehörden. |
| 212 | Zusätzlich bietet das BSI ein Bürger-CERT für Bürgerinnen |
| 213 | und Bürger sowie kleine Unternehmen an. Die deutschen CERTs |
| 214 | sind darüber hinaus im CERT-Verbund organisiert, der die |
| 215 | Kooperation zwischen den Mitgliedern ermöglichen soll, ihnen |
| 216 | aber im Übrigen ihre Autonomie belässt.[FN: S. die (zuletzt |
| 217 | 2004 aktualisierte) Internetpräsenz des CERT-Verbunds: |
| 218 | http://www.cert-verbund.de/] Um den Austausch effizient zu |
| 219 | gestalten, haben die Mitglieder des CERT-Verbunds ein |
| 220 | spezielles Austauschformat geschaffen, das Deutsche Advisory |
| 221 | Format (DAF).[FN: http://www.cert-verbund.de/daf/index.html] |
| 222 | |
| 223 | |
| 224 | I.3.3.2.6 Europol |
| 225 | Am 1. Januar 2010 ist mit dem Europol-Beschluss eine neue |
| 226 | Rechtsgrundlage für die Befugnisse von Europol in Kraft |
| 227 | getreten.[FN: Beschluss des Rates vom 6. April 2009 zur |
| 228 | Errichtung des Europäischen Polizeiamts (Europol), ABl. Nr. |
| 229 | L 121 vom 15.5.2009, S. 37.] Mit dem Vertrag von Lissabon |
| 230 | wurden die Aufgaben von Europol in Artikel 88 AEUV |
| 231 | festgeschrieben. Europol ist seither befugt, Polizei und |
| 232 | Strafverfolgungsbehörden der Mitgliedstaaten bei ihrer |
| 233 | Zusammenarbeit zur Bekämpfung der Kriminalität zu |
| 234 | unterstützen. Die Behörde soll besser als bisher in den |
| 235 | gegenseitigen Informationsaustausch eingebunden werden. |
| 236 | |
| 237 | Europol wird damit zur Zentralstelle für den polizeilichen |
| 238 | Informationsaustausch in der EU. Die Behörde kämpft jedoch |
| 239 | der Gemeinsamen Kontrollinstanz von Europol (GKI) zufolge |
| 240 | mit datenschutzrechtlichen Problemen: |
| 241 | So hat das Projekt „Check the Web“ (CTW), in dessen Rahmen |
| 242 | offen zugängliche islamistische Internetquellen ausgewertet |
| 243 | und terroristische Netzaktivitäten beobachtet werden, Kritik |
| 244 | auf sich gezogen. „Check the Web“ wird auf Initiative |
| 245 | Deutschlands seit 2007 von Europol betrieben. Ursprünglich |
| 246 | sollte das Portal vornehmlich dem Informationsaustausch der |
| 247 | Mitgliedsländer dienen. Es entwickelte sich jedoch zunehmend |
| 248 | zu einem Europol-Informationssystem. Auf Empfehlung des GKI |
| 249 | wurde es deshalb in eine Arbeitsdatei zu Analysezwecken im |
| 250 | Sinne des Europol-Beschlusses umgewandelt.[FN: |
| 251 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 252 | den Datenschutz und die Informationsfreiheit – 23. |
| 253 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] Die |
| 254 | Umwandlung in eine Analysedatei ermöglicht nun auch die |
| 255 | Speicherung von Personendaten. Darüber hinaus gab es in der |
| 256 | Vergangenheit immer wieder auf europäischer Ebene Vorschläge |
| 257 | „Check the Web“ um andere Phänomenbereiche zu erweitern. |
| 258 | Bislang wurde dies jedoch nicht konkretisiert. Für „Check |
| 259 | the Web“ ist das BKA national der Ansprechpartner im Rahmen |
| 260 | der Zusammenarbeit im Gemeinsamen Internetzentrum (GIZ), in |
| 261 | dem unter Gesamtgeschäftsführung des Bundesamtes für |
| 262 | Verfassungsschutz das BKA, der Militärische Abschirmdienst |
| 263 | sowie der Generalbundesanwalt Fragestellungen zu |
| 264 | islamistischen Internetseiten bearbeiten. |
| 265 | Bemängelt wird auch, dass Europol Cross Matching betreibt, |
| 266 | also Daten, die via Europol ausgetauscht werden, mit eigenen |
| 267 | Informationen abgleicht. Geplant ist auch ein Datenabgleich |
| 268 | europäischer mit nationalen Informationssystemen.[FN: |
| 269 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 270 | den Datenschutz und die Informationsfreiheit – 23. |
| 271 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] Europol ist |
| 272 | neuerdings auch berechtigt, personenbezogene Daten |
| 273 | kommerziell zu erwerben, etwa bei Auskunfteien, darf |
| 274 | allerdings nur insoweit darauf zugreifen, als dies zu seiner |
| 275 | Aufgabenerfüllung unbedingt erforderlich ist.[FN: |
| 276 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 277 | den Datenschutz und die Informationsfreiheit – 23. |
| 278 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] |
| 279 | |
| 280 | Zudem wurde 2009 eine so genannte European Cybercrime |
| 281 | Platform (Europäische Cybercrime-Plattform, ECCP) |
| 282 | eingerichtet, die auf drei Säulen fußt: 1. Internet Crime |
| 283 | Reporting Online System zur Meldung von personenbezogenen |
| 284 | Informationen über Kriminalitätsfälle, bei denen die |
| 285 | Jurisdiktion mehrerer Mitgliedstaaten betroffen ist, sowie |
| 286 | zur Führung des europaweiten Kriminalaktennachweises; 2. |
| 287 | „Cyborg“-Analyse-Datei, konzentriert auf gewinnorientierte |
| 288 | Internet-Delikte; 3. Internet FORencsic Expertise (I-FOREX) |
| 289 | zum Austausch über bewährte Trainingsmethoden und |
| 290 | Praktiken.[FN: Holzberger, Wer gegen wen? Gremien zur |
| 291 | Bekämpfung der Cyberkriminalität, Bürgerrechte & |
| 292 | Polizei/CILIP 98 (1/2011).] |
Der Text verglichen mit der Originalversion
| 1 | Durch den Vertrag von Lissabon wurde mit Artikel 83 Absatz 1 |
| 2 | des Vertrags über die Arbeitsweise der Europäischen Union |
| 3 | (AEUV)[FN: Vertrag über die Arbeitsweise der Europäischen |
| 4 | Union, ABl. Nr. C 115 vom 9.5.2008, S. 47.] eine Grundlage |
| 5 | für Maßnahmen im Bereich der Computerkriminalität im Rahmen |
| 6 | der EU geschaffen. Die EU ist demnach ermächtigt, |
| 7 | Richtlinien zur Mindestregelung von Straftaten und Strafen |
| 8 | zu erlassen. |
| 9 | |
| 10 | |
| 11 | I.3.3.2.1 Maßnahmen nach dem Stockholmer Programm |
| 12 | Im Bereich des Strafrechts erklärt das Stockholmer |
| 13 | Programm[FN: Das Stockholmer Programm ist ein Programm der |
| 14 | EU mit Richtlinien für eine gemeinsame Innen- und |
| 15 | Sicherheitspolitik der Mitgliedstaaten für die Jahre 2010 |
| 16 | bis 2014. The Stockholm Programme – An open and secure |
| 17 | Europe serving and protecting citizens, ABl. Nr. C 115 vom |
| 18 | 4.5.2010, S. 1; der deutsche Text des Programms ist abrufbar |
| 19 | unter: |
| 20 | http://register.consilium.europa.eu/pdf/de/09/st17/st17024.d |
| 21 | e09.pdf] aus dem Jahr 2009 die Entwicklung von gemeinsamen |
| 22 | Minimalstandards im Bereich der Kinderpornografie und der |
| 23 | Internetkriminalität zur Priorität der unter dem Vertrag von |
| 24 | Lissabon notwendigen Harmonisierungsbestrebungen.[FN: The |
| 25 | Stockholm Programme – An open and secure Europe serving and |
| 26 | protecting citizens, darin Unterpunkt 3.3.] Im April 2010 |
| 27 | veröffentlichte die EU-Kommission einen Aktionsplan zur |
| 28 | Umsetzung des Programms, der die angestrebten Maßnahmen |
| 29 | konkretisierte.[FN: Mitteilung der Kommission an das |
| 30 | Europäische Parlament, den Rat, den Europäischen |
| 31 | Wirtschafts- und Sozialausschuss und den Ausschuss der |
| 32 | Regionen, Aktionsplan zur Umsetzung des Stockholmer |
| 33 | Programms, KOM(2010) 171; zu diesem Plan und den |
| 34 | vorgeschlagenen Maßnahmen eingehend: Gercke, Die Entwicklung |
| 35 | des Internetstrafrechts 2010/2011, ZUM 2011, 609, 612.] Zu |
| 36 | nennen sind eine Richtlinie zur Bekämpfung der |
| 37 | Kinderpornografie,[FN: Vorschlag für eine Richtlinie des |
| 38 | Europäischen Parlaments und des Rates zur Bekämpfung des |
| 39 | sexuellen Missbrauchs und der sexuellen Ausbeutung von |
| 40 | Kindern sowie der Kinderpornografie und zur Aufhebung des |
| 41 | Rahmenbeschlusses 2004/68/JI des Rates, KOM(2010) 94 endg. |
| 42 | Der Volltext des Vorschlages und der gegenwärtige Stand des |
| 43 | Verfahrens sind abrufbar unter: |
| 44 | http://ec.europa.eu/prelex/detail_dossier_real.cfm?CL=de&Dos |
| 45 | Id=199159#404503] die Unterbindung der Geldtransferprozesse |
| 46 | im Zusammenhang mit Kinderpornografie im Internet mittels |
| 47 | Public-Private-Partnerships (PPP), sowie eine weitere |
| 48 | Förderung von Maßnahmen im Rahmen des Safer Internet Action |
| 49 | Plan.[FN: Dazu sogleich Abschnitt II.3.3.2.2.] Im Rahmen der |
| 50 | Bekämpfung der Computerkriminalität werden unter anderem |
| 51 | Maßnahmen zur Stärkung der Netz- und |
| 52 | Informationssicherheitspolitik sowie Maßnahmen zur schnellen |
| 53 | Reaktion auf Cyber-Angriffe vorgeschlagen. Darüber hinaus |
| 54 | wird angeregt, gesetzliche Regelungen für den Fall von |
| 55 | Angriffen auf Informationssystem zu erlassen. Auch der |
| 56 | Aufbau einer europäischen Plattform zur Meldung von |
| 57 | Straftaten, die Ausarbeitung eines EU-Musterabkommens für |
| 58 | Public-Private-Partnerships zur Bekämpfung der |
| 59 | Computerkriminalität, Maßnahmen zur gerichtlichen |
| 60 | Zuständigkeit in Bezug auf den Cyberspace sowie die |
| 61 | Ratifizierung der Cybercrime Convention des Europarates |
| 62 | werden vorgeschlagen.[FN: Eingehend: Gercke, Die Entwicklung |
| 63 | des Internetstrafrechts 2010/2011, ZUM 2011, 609, 612.] |
| 64 | |
| 65 | |
| 66 | I.3.3.2.2 EU-Initiative: Safer Internet Action Plan |
| 67 | (Nunmehr: Safer Internet plus Programme)[FN: |
| 68 | http://ec.europa.eu/information_society/activities/sip/polic |
| 69 | y/programme/index_en.htm; s. Walter, Internetkriminalität, |
| 70 | 2008, S. 28.] |
| 71 | |
| 72 | Der EU-Aktionsplan Safer Internet dient nach der Vorstellung |
| 73 | der Europäischen Kommission dazu, in ihren Mitgliedstaaten |
| 74 | auf Chancen und Risiken des Internets aufmerksam zu machen. |
| 75 | Kern des Safer Internet Action Plans ist die Einrichtung und |
| 76 | der Betrieb einer Reihe von Websites und Hotlines, die |
| 77 | aufklären sowie die Möglichkeit der Meldung schädlicher |
| 78 | Inhalte bieten sollen. Erklärtes Ziel ist es, Eltern und |
| 79 | Kinder für die Probleme illegaler Inhalte zu |
| 80 | sensibilisieren. Ein weiteres Element ist die Zusammenarbeit |
| 81 | von Strafverfolgungsbehörden insbesondereum von Nutzerinnen |
| 82 | und Nutzern gemeldete Straftaten im Internet |
| 83 | grenzüberschreitend zu verfolgen. Dafür hat die |
| 84 | EU-Kommission im Mai 2012 eine „Neue Strategie für ein |
| 85 | sicheres Internet und bessere Online-Inhalte für Kinder und |
| 86 | Jugendliche“ vorgestellt.[FN: S. die Pressemitteilung |
| 87 | IP/12/445 vom 02.05.2012, abrufbar unter: |
| 88 | http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1 |
| 89 | 2/445&format=HTML&aged=0&language=DE&guiLanguage=en] |
| 90 | |
| 91 | |
| 92 | I.3.3.2.3 Entwurf EU-Richtlinie über Angriffe auf |
| 93 | Informationssysteme |
| 94 | Auf den Rahmenbeschluss über Angriffe auf |
| 95 | Informationssysteme[FN: Rahmenbeschluss 2005/222/JI des |
| 96 | Rates vom 24. Februar 2005 über Angriffe auf |
| 97 | Informationssysteme, ABl. Nr. L 69 vom 16.3.20005, S. 67.] |
| 98 | aus dem Jahr 2005 folgte der von der EU-Kommission im |
| 99 | November 2010 vorgelegte Vorschlag für eine Richtlinie über |
| 100 | Angriffe auf Informationssysteme.[FN: Vorschlag für eine |
| 101 | Richtlinie des Europäischen Parlaments und des Rates über |
| 102 | Angriffe auf Informationssysteme und zur Aufhebung des |
| 103 | Rahmenbeschlusses 2005/222/JI des Rates vom 30.9.2010, |
| 104 | KOM(2010) 517 endg. Der Volltext des Vorschlags und der |
| 105 | gegenwärtige Stand des Verfahrens sind abrufbar unter: |
| 106 | http://ec.europa.eu/prelex/detail_dossier_real.cfm?CL=de&Dos |
| 107 | Id=199692] Der Vorschlag enthält weitere |
| 108 | Harmonisierungsbestrebungen und dient dem Zweck, auch auf |
| 109 | neuere Angriffsformen, insbesondere aus Botnetzen, zu |
| 110 | reagieren. Die Vorgaben der Richtlinie dürften in |
| 111 | Deutschland kaum einer weiteren Umsetzung bedürfen.[FN: |
| 112 | Näher: Gercke, Die Entwicklung des Internetstrafrechts |
| 113 | 2010/2011, ZUM 2011, 609, 613.] |
| 114 | |
| 115 | |
| 116 | I.3.3.2.4 ENISA |
| 117 | Die Europäische Agentur für Netz- und Informationssicherheit |
| 118 | (ENISA) ist eine 2004 durch Verordnung[FN: Verordnung (EG) |
| 119 | Nr. 460/2004 des Europäischen Parlaments und des Rates vom |
| 120 | 10. März 2004 zur Errichtung der Europäischen Agentur für |
| 121 | Netz- und Informationssicherheit, ABl. Nr. L 77 vom |
| 122 | 13.3.2004, S. 1.] geschaffene Einrichtung, deren Ziel die |
| 123 | Verbesserung der Netz- und Informationssicherheit in Europa |
| 124 | ist[FN: Nähere Informationen unter: |
| 125 | http://www.enisa.europa.eu/about-enisa] und die als Think |
| 126 | Tank und Analysezentrum die Mitgliedstaaten und andere |
| 127 | EU-Einrichtungen in Fragen der IT-Sicherheit beraten |
| 128 | soll.[FN: MMR-Aktuell 2011, 318598.] ENISA hat allein in |
| 129 | jüngster Vergangenheit zahlreiche Untersuchungen zu diversen |
| 130 | Aspekten der IT-Sicherheit veröffentlicht, die sich u.a. mit |
| 131 | Botnetzen[FN: |
| 132 | http://www.enisa.europa.eu/act/res/botnets/botnets-measureme |
| 133 | nt-detection-disinfection-and-defence], Web Standards[FN: |
| 134 | http://www.enisa.europa.eu/act/application-security/web-secu |
| 135 | rity/a-security-analysis-of-next-generation-web-standards] |
| 136 | sowie den Sicherheitsrisiken im Zusammenhang mit Cookies[FN: |
| 137 | http://www.enisa.europa.eu/act/it/library/pp/cookies] oder |
| 138 | Apps für mobile Endgeräte[FN: |
| 139 | http://www.enisa.europa.eu/act/application-security/smartpho |
| 140 | ne-security-1/appstore-security-5-lines-of-defence-against-m |
| 141 | alware] befassen.[FN: Ein Überblick über ENISAs Aktivitäten |
| 142 | im Bereich „Awareness Raising“ seit 2005 vom 15. Februar |
| 143 | 2011 ist abrufbar unter: |
| 144 | http://www.enisa.europa.eu/act/ar/deliverables/overview-de. |
| 145 | Eine Gesamtübersicht über die Berichte von ENISA ist |
| 146 | abrufbar unter: |
| 147 | http://www.enisa.europa.eu/publications/studies/reports] Zu |
| 148 | den Aufgaben von ENISA gehört auch die regelmäßige |
| 149 | Anfertigung von Berichten über die IT-Sicherheit in der |
| 150 | EU.[FN: S. den Cyber Europe 2010 Report vom 18. April 2011, |
| 151 | abrufbar unter: |
| 152 | http://www.enisa.europa.eu/act/res/ce2010/ce2010report] |
| 153 | Das Mandat für ENISA ist erst kürzlich durch Verordnung bis |
| 154 | zum 13. September 2013 verlängert worden.[FN: Verordnung |
| 155 | (EU) Nr. 580/2011 des Europäischen Parlaments und des Rates |
| 156 | vom 8. Juni 2011 zur Änderung der Verordnung (EG) Nr. |
| 157 | 460/2004 zur Errichtung der Europäischen Agentur für Netz- |
| 158 | und Informationssicherheit bezüglich deren Bestehensdauer, |
| 159 | ABl. Nr. L 165 vom 24.6.2011, S. 3.] Derzeit ist zudem eine |
| 160 | Modernisierung des Mandats in Beratung, durch das ENISA eine |
| 161 | stärkere Rolle bei der Verhütung, Erkennung und Bewältigung |
| 162 | von Störungen der Netz- und Informationssicherheit innerhalb |
| 163 | der EU einnehmen würde.[FN: S. die Pressemitteilung des |
| 164 | Rates 10494/11 vom 27. Mai 2011, abrufbar unter: |
| 165 | http://europa.eu/rapid/pressReleasesAction.do?reference=PRES |
| 166 | /11/145&format=HTML&aged=1&language=DE&guiLanguage=en, sowie |
| 167 | den zugehörigen Sachstandsbericht 10296/11, abrufbar unter: |
| 168 | http://register.consilium.europa.eu/pdf/de/11/st10/st10296.d |
| 169 | e11.pdf] |
| 170 | |
| 171 | |
| 172 | I.3.3.2.5 Einrichtung eines europäischen IT-Notfallteams |
| 173 | Ebenfalls in Vorbereitung ist die Einrichtung eines |
| 174 | IT-Notfallteams (CERT – Computer Emergency Response Team) |
| 175 | für die IT-Infrastrukturen der EU-Organe, das so genannte |
| 176 | iCERT@eu. |
| 177 | Parallel zu den Planungen hat ENISA im Juni 2011 zudem eine |
| 178 | Bestandsaufnahme der in der EU vorhandenen CERTs |
| 179 | veröffentlicht.[FN: Inventory of CERT activities in Europe, |
| 180 | abrufbar unter: |
| 181 | http://www.enisa.europa.eu/act/cert/background/inv/files/inv |
| 182 | entory-of-cert-activities-in-europe] Diese sollen nach dem |
| 183 | Willen der Digitalen Agenda[FN: S. die Mitteilung der |
| 184 | Kommission an das Europäische Parlament, den Rat, den |
| 185 | Europäischen Wirtschafts- und Sozialausschuss und den |
| 186 | Ausschuss der Regionen „Eine Digitale Agenda für Europa“ vom |
| 187 | 19.5.2010, KOM(2010) 245 endg., in der korrigierten Fassung |
| 188 | vom 26.8.2010, KOM(2010) 245 endg./2, sowie unter |
| 189 | http://ec.europa.eu/information_society/digital-agenda/index |
| 190 | _en.htm] der EU-Kommission und des Rates zufolge Teil eines |
| 191 | bis 2012 aufzubauenden, europaweiten Netzwerkes von CERTs |
| 192 | sein, mit dessen Hilfe es möglich werden soll, gezielter und |
| 193 | umfassender auf zukünftige Angriffe auf IT-Systeme zu |
| 194 | reagieren.[FN: S. die Pressemitteilung der EU-Kommission |
| 195 | IP/11/694 vom 10.6.2011, abrufbar unter: |
| 196 | http://europa.eu/rapid/pressReleasesAction.do?reference=IP/1 |
| 197 | 1/694&format=HTML&aged=0&language=DE&guiLanguage=en] In der |
| 198 | Bestandsaufnahme werden aus der Vielzahl der deutschen CERTs |
| 199 | 18 explizit erfasst und dargestellt, von denen die Mehrzahl |
| 200 | privaten Trägern, insbesondere aus der Industrie[FN: S. |
| 201 | beispielsweise http://www.first.org/members/teams/sap_cert |
| 202 | sowie |
| 203 | http://www.siemens.com/corporate-technology/en/research-area |
| 204 | s/siemens-cert.htm] und dem Finanzsektor[FN: S. |
| 205 | beispielsweise http://www.s-cert.de/ sowie |
| 206 | https://www.trusted-introducer.org/teams/teams-c.html#COMCER |
| 207 | T], zuzuordnen sind. Öffentlich-rechtliche Träger sind |
| 208 | einige universitäre Institute[FN: S. beispielsweise |
| 209 | http://cert.uni-stuttgart.de/ sowie |
| 210 | https://www.cert.kit.edu/] sowie der Bund. Letzterer |
| 211 | betreibt über das BSI ein CERT für die Bundesbehörden. |
| 212 | Zusätzlich bietet das BSI ein Bürger-CERT für Bürgerinnen |
| 213 | und Bürger sowie kleine Unternehmen an. Die deutschen CERTs |
| 214 | sind darüber hinaus im CERT-Verbund organisiert, der die |
| 215 | Kooperation zwischen den Mitgliedern ermöglichen soll, ihnen |
| 216 | aber im Übrigen ihre Autonomie belässt.[FN: S. die (zuletzt |
| 217 | 2004 aktualisierte) Internetpräsenz des CERT-Verbunds: |
| 218 | http://www.cert-verbund.de/] Um den Austausch effizient zu |
| 219 | gestalten, haben die Mitglieder des CERT-Verbunds ein |
| 220 | spezielles Austauschformat geschaffen, das Deutsche Advisory |
| 221 | Format (DAF).[FN: http://www.cert-verbund.de/daf/index.html] |
| 222 | |
| 223 | |
| 224 | I.3.3.2.6 Europol |
| 225 | Am 1. Januar 2010 ist mit dem Europol-Beschluss eine neue |
| 226 | Rechtsgrundlage für die Befugnisse von Europol in Kraft |
| 227 | getreten.[FN: Beschluss des Rates vom 6. April 2009 zur |
| 228 | Errichtung des Europäischen Polizeiamts (Europol), ABl. Nr. |
| 229 | L 121 vom 15.5.2009, S. 37.] Mit dem Vertrag von Lissabon |
| 230 | wurden die Aufgaben von Europol in Artikel 88 AEUV |
| 231 | festgeschrieben. Europol ist seither befugt, Polizei und |
| 232 | Strafverfolgungsbehörden der Mitgliedstaaten bei ihrer |
| 233 | Zusammenarbeit zur Bekämpfung der Kriminalität zu |
| 234 | unterstützen. Die Behörde soll besser als bisher in den |
| 235 | gegenseitigen Informationsaustausch eingebunden werden. |
| 236 | |
| 237 | Europol wird damit zur Zentralstelle für den polizeilichen |
| 238 | Informationsaustausch in der EU. Die Behörde kämpft jedoch |
| 239 | der Gemeinsamen Kontrollinstanz von Europol (GKI) zufolge |
| 240 | mit datenschutzrechtlichen Problemen: |
| 241 | So hat das Projekt „Check the Web“ (CTW), in dessen Rahmen |
| 242 | offen zugängliche islamistische Internetquellen ausgewertet |
| 243 | und terroristische Netzaktivitäten beobachtet werden, Kritik |
| 244 | auf sich gezogen. „Check the Web“ wird auf Initiative |
| 245 | Deutschlands seit 2007 von Europol betrieben. Ursprünglich |
| 246 | sollte das Portal vornehmlich dem Informationsaustausch der |
| 247 | Mitgliedsländer dienen. Es entwickelte sich jedoch zunehmend |
| 248 | zu einem Europol-Informationssystem. Auf Empfehlung des GKI |
| 249 | wurde es deshalb in eine Arbeitsdatei zu Analysezwecken im |
| 250 | Sinne des Europol-Beschlusses umgewandelt.[FN: |
| 251 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 252 | den Datenschutz und die Informationsfreiheit – 23. |
| 253 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] Die |
| 254 | Umwandlung in eine Analysedatei ermöglicht nun auch die |
| 255 | Speicherung von Personendaten. Darüber hinaus gab es in der |
| 256 | Vergangenheit immer wieder auf europäischer Ebene Vorschläge |
| 257 | „Check the Web“ um andere Phänomenbereiche zu erweitern. |
| 258 | Bislang wurde dies jedoch nicht konkretisiert. Für „Check |
| 259 | the Web“ ist das BKA national der Ansprechpartner im Rahmen |
| 260 | der Zusammenarbeit im Gemeinsamen Internetzentrum (GIZ), in |
| 261 | dem unter Gesamtgeschäftsführung des Bundesamtes für |
| 262 | Verfassungsschutz das BKA, der Militärische Abschirmdienst |
| 263 | sowie der Generalbundesanwalt Fragestellungen zu |
| 264 | islamistischen Internetseiten bearbeiten. |
| 265 | Bemängelt wird auch, dass Europol Cross Matching betreibt, |
| 266 | also Daten, die via Europol ausgetauscht werden, mit eigenen |
| 267 | Informationen abgleicht. Geplant ist auch ein Datenabgleich |
| 268 | europäischer mit nationalen Informationssystemen.[FN: |
| 269 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 270 | den Datenschutz und die Informationsfreiheit – 23. |
| 271 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] Europol ist |
| 272 | neuerdings auch berechtigt, personenbezogene Daten |
| 273 | kommerziell zu erwerben, etwa bei Auskunfteien, darf |
| 274 | allerdings nur insoweit darauf zugreifen, als dies zu seiner |
| 275 | Aufgabenerfüllung unbedingt erforderlich ist.[FN: |
| 276 | Tätigkeitsbericht 2009 und 2010 des Bundesbeauftragten für |
| 277 | den Datenschutz und die Informationsfreiheit – 23. |
| 278 | Tätigkeitsbericht –, BT-Drs. 17/5200, S. 147.] |
| 279 | |
| 280 | Zudem wurde 2009 eine so genannte European Cybercrime |
| 281 | Platform (Europäische Cybercrime-Plattform, ECCP) |
| 282 | eingerichtet, die auf drei Säulen fußt: 1. Internet Crime |
| 283 | Reporting Online System zur Meldung von personenbezogenen |
| 284 | Informationen über Kriminalitätsfälle, bei denen die |
| 285 | Jurisdiktion mehrerer Mitgliedstaaten betroffen ist, sowie |
| 286 | zur Führung des europaweiten Kriminalaktennachweises; 2. |
| 287 | „Cyborg“-Analyse-Datei, konzentriert auf gewinnorientierte |
| 288 | Internet-Delikte; 3. Internet FORencsic Expertise (I-FOREX) |
| 289 | zum Austausch über bewährte Trainingsmethoden und |
| 290 | Praktiken.[FN: Holzberger, Wer gegen wen? Gremien zur |
| 291 | Bekämpfung der Cyberkriminalität, Bürgerrechte & |
| 292 | Polizei/CILIP 98 (1/2011).] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag