BERICHT über den Vorschlag der Kommission für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme
(KOM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

4. Oktober 2002 - *

Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten
Berichterstatterin: Charlotte Cederschiöld

Verfahren : 2002/0086(CNS)
Werdegang im Plenum
Entwicklungsstadium in Bezug auf das Dokument :  
A5-0328/2002
Eingereichte Texte :
A5-0328/2002
Aussprachen :
Abstimmungen :
Angenommene Texte :

GESCHÄFTSORDNUNGSSEITE

Mit Schreiben vom 12. Juni 2002 konsultierte der Rat das Europäische Parlament gemäß Artikel 39 Absatz 1 des EU-Vertrags zu dem Vorschlag der Kommission für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme (KOM(2002)0173 – 2002/0086(CNS)).

In der Sitzung vom 13. Juni 2002 gab der Präsident des Europäischen Parlaments bekannt, dass er diesen Vorschlag an den Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten als federführenden Ausschuss und an den Ausschuss für Recht und Binnenmarkt sowie an den Ausschuss für Industrie, Außenhandel, Forschung und Energie als mitberatende Ausschüsse überwiesen hat (C5‑0271/2002).

Der Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten hatte in seiner Sitzung vom 23. Mai 2002 Charlotte Cederschiöld als Berichterstatterin benannt.

Der Ausschuss prüfte den Vorschlag der Kommission und den Berichtsentwurf in seinen Sitzungen vom 17. Juni 2002, 11. September 2002 und 3. Oktober 2002.

In der letztgenannten Sitzung nahm der Ausschuss den Entwurf einer legislativen Entschließung mit 27 Stimmen bei 5 Gegenstimmen und 2 Enthaltungen an.

Bei der Abstimmung waren anwesend: Jorge Salvador Hernández Mollar, Vorsitzender; Giacomo Santini, stellvertretender Vorsitzender; Charlotte Cederschiöld, Berichterstatterin; Giuseppe Brienza, Marco Cappato (in Vertretung von Maurizio Turco), Ozan Ceyhun, Carlos Coelho, Gérard M.J. Deprez, Giuseppe Di Lello Finuoli, Enrico Ferri (in Vertretung von Bernd Posselt), Adeline Hazan, Pierre Jonckheer, Timothy Kirkhope, Eva Klamt, Ole Krarup, Jean Lambert (in Vertretung von Alima Boumediene-Thiery), Baroness Sarah Ludford, Lucio Manisco (in Vertretung von Fodé Sylla), Bill Newton Dunn, Marcelino Oreja Arburúa, Elena Ornella Paciotti, Paolo Pastorelli (in Vertretung von Marcello Dell'Utri), Hubert Pirker, Martine Roure, Heide Rühle, Olle Schmidt (in Vertretung von Lousewies van der Laan), Ilka Schröder, Miet Smet (in Vertretung von Mary Elizabeth Banotti), Ole Sørensen (in Vertretung von Francesco Rutelli), Patsy Sörensen, The Earl of Stockton (in Vertretung von The Lord Bethell), Anna Terrón i Cusí, Christian Ulrik von Boetticher und Christos Zacharakis (in Vertretung von Thierry Cornillet).

Die Stellungnahme des Ausschusses für Industrie, Außenhandel, Forschung und Energie ist diesem Bericht beigefügt; der Ausschuss für Recht und Binnenmarkt hat am 28. Mai 2002 beschlossen, keine Stellungnahme abzugeben.

Der Bericht wurde am 4. Oktober 2002 eingereicht.

Die Frist für die Einreichung von Änderungsanträgen wird im Entwurf der Tagesordnung für die Tagung angegeben, auf der der Bericht geprüft wird.

ENTWURF EINER LEGISLATIVEN ENTSCHLIESSUNG

Legislative Entschließung des Europäischen Parlaments zu dem Vorschlag der Kommission für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme (KOM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

(Verfahren der Konsultation)

Das Europäische Parlament,

–   in Kenntnis des Vorschlags der Kommission (KOM(2002)0173),[1]

–   gestützt auf Artikel 34 Absatz 2 Buchstabe b des EU-Vertrags,

–   vom Rat gemäß Artikel 39 Absatz 1 des EU-Vertrags konsultiert (C5‑0271/2002),

–   gestützt auf die Artikel 106 und 67 seiner Geschäftsordnung,

–   in Kenntnis des Berichts des Ausschusses für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten und der Stellungnahme des Ausschusses für Industrie, Außenhandel, Forschung und Energie (A5‑0328/2002),

1.   billigt den Vorschlag der Kommission in der geänderten Fassung;

2.   fordert den Rat auf, es zu unterrichten falls er beabsichtigt, von dem vom Parlament gebilligten Text abzuweichen;

3.   verlangt, erneut konsultiert zu werden, falls der Rat beabsichtigt, den Vorschlag der Kommission entscheidend zu ändern;

4.   beauftragt seinen Präsidenten, den Standpunkt des Parlaments dem Rat und der Kommission zu übermitteln.

Vorschlag der KommissionÄnderungen des Parlaments
Änderungsantrag 1
Erwägung 5a (neu)
 

(5a)   Dieser Rahmenbeschluss und die Begriffsbestimmungen des Artikels 2 müssen mit den neuen, am 25. Juli 2002 angenommenen Leitlinien der OECD betreffend die Sicherheit von Informationssystemen in Einklang sein und nötigenfalls erweitert werden,

Begründung

Spricht für sich.

Änderungsantrag 2
Erwägung 9

(9)   Alle Mitgliedstaaten haben das Übereinkommen des Europarats zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten vom 28. Januar 1981 ratifiziert. Die im Zusammenhang mit der Umsetzung dieses Rahmenbeschlusses verarbeiteten Daten werden gemäss den Grundsätzen des Übereinkommens geschützt werden.

(9)   Alle Mitgliedstaaten haben das Übereinkommen des Europarats zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten vom 28. Januar 1981 ratifiziert. Die im Zusammenhang mit der Umsetzung dieses Rahmenbeschlusses verarbeiteten Daten werden gemäss den Grundsätzen des Übereinkommens geschützt werden. Auf europäischer Ebene mangelt es derzeit noch an ausreichenden datenschutzrechtlichen Bestimmungen im Bereich des Dritten Pfeilers.

 

Für den Schutz personenbezogener Daten bedarf es daher dringend eines EU-Instruments im Rahmen des dritten Pfeilers, insbesondere im Zusammenhang mit der Strafverfolgung.

Begründung

Das bestehende Übereinkommen des Europarats kann nicht ein datenschutzrechtliches Instrument auf europäischer Eben ersetzen und ändert nichts an der Notwendigkeit, ein solches einzuführen. Das Europäische Parlament hat wiederholt auf die Notwendigkeit eines Datenschutzinstruments für den 3. Pfeiler hingewiesen.

Änderungsantrag 3
Erwägung 13 a (neu)
 

(13 a) 1. Der Schutz der Informationssysteme ist ein Faktor von fundamentaler Bedeutung, um einen Raum der Freiheit, der Sicherheit und des Rechts zu schaffen, wobei der Tatsache Rechnung zu tragen ist, dass diese Systeme auch missbraucht werden können. Die einzelstaatlichen Rechtsvorschriften müssen daher dafür sorgen, dass im Hinblick auf Angriffe auf Informationssysteme oder ihre unzulässige Störung zu Erreichung von Zielen, die gegen die fundamentalen Grundrechte verstoßen, für eine strenge Überwachung gesorgt ist, bis die europäischen Menschenrechtsfragen gemeinschaftsrechtlich geregelt werden und so eine demokratischere Prüfung durch Einbeziehung in Überlegungen zu gemeinschaftlichen Positionen erfahren.

 

2.   Ebenso sollen Handlungen, die nach einzelstaatlichen Rechtsvorschriften als von geringerer Bedeutung betrachtet werden, von der Verpflichtung zur strafrechtlichen Verfolgung und somit vom Anwendungsbereich dieses Rahmenbeschlusses ausgenommen werden.

Begründung

Weil die Respektierung der Menschenrechte nicht denselben demokratischen Schutz in der EU genießt wie die Respektierung des Binnenmarktes, muss die demokratische Zuständigkeit in diesen Fragen verdeutlicht werden. Es muss die Möglichkeit des Straferlasses bzw. Strafnachlasses bei Fällen von geringerem Gewicht gegeben sein, und zwar entsprechend der besonderen Rücksichtnahme auf Jugendliche, wie sie in dem Bericht vorgeschlagen wird und wie sie sich auf nationaler Ebene in den Strafvorschriften der meisten Mitgliedstaaten findet. Die Möglichkeit, geringfügige Übertretungen aus dem Anwendungsbereich des Rahmenbeschlusses auszunehmen, findet sich auch in der Begründung des Kommissionsvorschlags.

Änderungsantrag 4
Erwägung 16

(16)   Ferner sind Maßnahmen zur Zusammenarbeit zwischen den Mitgliedstaaten im Hinblick auf eine wirksame Vorgehensweise gegen Angriffe auf Informationssysteme vorzusehen. Zum Zwecke des Informationsaustausches sind operative Kontaktstellen einzurichten.

(16)   Ferner sind Maßnahmen zur Zusammenarbeit zwischen den Mitgliedstaaten im Hinblick auf eine wirksame Vorgehensweise gegen Angriffe auf Informationssysteme vorzusehen. Zum Zwecke des Informationsaustausches sind operative Kontaktstellen einzurichten, die tätig werden sollen, sobald es auf europäischer Ebene ein entsprechendes Datenschutzinstrument im Bereich des Dritten Pfeilers gibt.

Begründung

Das Europäische Parlament hat wiederholt auf die Notwendigkeit eines Datenschutzinstrumentes für den 3. Pfeiler aufmerksam gemacht. Erst wenn ein solches Datenschutzinstrument besteht, soll auf europäischer Ebene Datenaustausch im Strafrecht forciert werden.

Änderungsantrag 5
Erwägung 19

(19)   Dieser Rahmenbeschluss wahrt die Grundrechte und achtet die Grundsätze, die insbesondere in der Charta der Grundrechte der Europäischen Union, vor allem in den Kapiteln II und VI, anerkannt werden.

(19)   Dieser Rahmenbeschluss wahrt die Grundrechte und Grundfreiheiten und achtet die Grundsätze, die insbesondere in der Europäischen Konvention über Menschenrechte und Grundfreiheiten, der Rechtsprechung des Europäischen Menschrechtsgerichtshofs, der Charta der Grundrechte der Europäischen Union, vor allem in den Kapiteln II und VI, und dem nationalen und internationalen Recht im Bereich der Menschenrechte und Grundfreiheiten anerkannt werden. Dementsprechend können der vorliegende Rahmenbeschluss und die nationalen Umsetzungsmaßnahmen nicht dazu benutzt werden, um insbesondere die Meinungsfreiheit, die Freiheit der Meinungsäußerung, die Demonstrations- und die Vereinigungsfreiheit zu unterdrücken.

Begründung

Bedarf keiner Begründung.

Änderungsantrag 6
Artikel 1

Dieser Rahmenbeschluss stellt darauf ab, durch Angleichung der einzelstaatlichen Strafrechtsvorschriften für Angriffe auf Informationssysteme die Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden der Mitgliedstaaten einschließlich der Polizei und anderen spezialisierten Strafverfolgungsbehörden der Mitgliedstaaten zu verbessern.

Dieser Rahmenbeschluss stellt darauf ab, durch Angleichung der einzelstaatlichen Strafrechtsvorschriften für Angriffe auf Informationssysteme die Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden der Mitgliedstaaten einschließlich der Polizei und anderen spezialisierten Strafverfolgungsbehörden der Mitgliedstaaten zu verbessern. Dieser Rahmenbeschluss richtet sich auf die Respektierung der grundlegenden Rechte und Freiheiten und die Achtung der Prinzipien der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten, der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte, der Charta der Grundrechte der Europäischen Union sowie der einzelstaatlichen wie internationalen Rechtsvorschriften in Fragen der Menschenrechte und der Grundfreiheiten.

Begründung

Weil die Respektierung der Menschenrechte nicht denselben demokratischen Schutz in der EU genießt wie die Respektierung des Binnenmarktes, muss die demokratische Zuständigkeit in diesen Fragen verdeutlicht werden.

Änderungsantrag 7
Artikel 1 a (neu)
 

Artikel 1 a

 

1a.   1. Neben der Androhung von Strafen für die in den Artikeln 3, 4 und 5 genannten Verhaltensweisen darf auch der Aspekt der Vorbeugung nicht übersehen werden. Die Mitgliedstaaten müssen dazu beitragen, dass Teilnehmer an der Informationsgesellschaft zu immer stärkerer Förderung einer Kultur der Sicherheit stimuliert werden, insbesondere durch Aufklärungskampagnen zusammen mit den betreffenden Arbeitgebern, Organisationen und anderen Beteiligten, um so das Wissen um die Sicherheitsrisiken in Informationsnetzen zu fördern.

 

2.   Die Europäische Kommission ergreift die Initiative, um das Wissen um die Sicherheitsrisiken in elektronischen Kommunikationsnetzen bei den Bürgern, den Betrieben und im öffentlichen Sektor zu verbessern und eine wichtige Rolle bei der Koordinierung und inhaltlichen Abstimmung der Aufklärungskampagnen in den Mitgliedstaaten über Sicherheitsaspekte und -risiken der elektronischen Kommunikationsnetze zu spielen.

Begründung

Im Hinblick auf die Stärkung der Sicherheit in unseren Informationsnetzen hat die Prävention obersten Vorrang. Daher ist es wichtig, dass eine Kultur der Sicherheit bei Bürgern, Betrieben, staatlichen Stellen, Schulen und sonstigen Einrichtungen, kurz gesagt, bei allen, die Teil der Informationsgesellschaft sind oder sein werden, gefördert wird, und dass dazu Aufklärung, Gefahrenbewertung, Betonung der persönlichen Verantwortung aller, die ein Informationsnetz benutzen, das Ergreifen von Vorsichtsmaßnahmen und ein angemessenes Reagieren auf Angriffe auf die Informationssysteme gehören.

Änderungsantrag 8
Artikel 2 Buchstabe f

(f)   ”Befugte Personen"

entfällt

Natürliche oder juristische Personen, die vertraglich oder kraft Gesetzes berechtigt sind bzw. die rechtmäßige Erlaubnis besitzen, ein Informationssystem zu nutzen, zu verwalten, zu kontrollieren, zu erproben, im rechtlich zulässigen Rahmen wissenschaftlich zu erforschen oder anderweitig zu betreiben, und die aufgrund dieses Rechts bzw. dieser Erlaubnis handeln.

 

Begründung

Da der Begriff "befugte Person" nicht im Gesetzestext verwendet wird, sondern nur zur Erläuterung der Rechtmäßigkeit dient, braucht er nicht eigens definiert werden.

Änderungsantrag 9
Artikel 2 Buchstabe g Unterabsatz 1 a (neu)
 

Handlungen von natürlichen oder juristischen Personen sind jedenfalls insofern nicht unrechtmäßig, als sie dazu vertraglich oder kraft Gesetzes berechtigt sind bzw. die rechtmäßige Erlaubnis besitzen, ein Informationssystem zu nutzen, zu verwalten, zu kontrollieren, zu erproben, im rechtlich zulässigen Rahmen wissenschaftlich zu erforschen oder anderweitig zu betreiben, und die aufgrund dieses Rechts bzw. dieser Erlaubnis handeln.

Begründung

Da die von der Kommission vorgeschlagene Definition der befugten Person nur der Bestimmung der Rechtmäßigkeit dient, soll sie hier aufgenommen werden.

Änderungsantrag 10
Artikel 3 Absatz 1 a (neu)
 

1 a. Handlungen, die als geringfügige oder Bagatelldelikte einzustufen sind (minor or trivial behaviour), fallen nicht in den Anwendungsbereich des Rahmenbeschlusses und unterliegen folglich dem nationalen Recht der Mitgliedstaaten.

Begründung

Die Verpflichtung, den unrechtmäßigen Zugang zu Informationssystemen als Straftatbestand zu werten, darf nicht ausgedehnt werden auf geringfügige oder Bagatelldelikte (die nicht strafbar wären, wenn sie in der „Off-line“-Welt stattfänden, also ohne Einsatz der neuen Technologien). Nach dem Subsidiaritätsprinzip ist die Gefahr einer auf europäischer Ebene verbindlichen Überkriminalisierung zu vermeiden.

Änderungsantrag 11
Artikel 4 Absatz 1 a (neu)
 

1 a. Handlungen, die als geringfügige oder Bagatelldelikte einzustufen sind (minor or trivial behaviour), fallen nicht in den Anwendungsbereich des Rahmenbeschlusses und unterliegen folglich dem nationalen Recht der Mitgliedstaaten.

Begründung

Die Verpflichtung, den rechtswidrigen Eingriff in Informationssysteme als Straftatbestand zu werten, darf nicht ausgedehnt werden auf geringfügige oder Bagatelldelikte (die nicht strafbar wären, wenn sie in der „Off-line“-Welt stattfänden, also ohne Einsatz der neuen Technologien). Nach dem Subsidiaritätsprinzip ist die Gefahr einer auf europäischer Ebene verbindlichen Überkriminalisierung zu vermeiden.

Änderungsantrag 12
Artikel 9 Absatz 2

2.   Neben den in Absatz 1 vorgesehenen Fällen trifft jeder Mitgliedstaaten die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person verantwortlich gemacht werden kann, wenn mangelnde Überwachung oder Kontrolle durch die in Absatz 1 genannte Person die Begehung der in den Artikeln 3, 4 und 5 genannten Straftaten zugunsten der juristischen Person durch eine ihr unterstellte Person ermöglicht hat.

2.   Neben den in Absatz 1 vorgesehenen Fällen trifft jeder Mitgliedstaat die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person verantwortlich gemacht werden kann, wenn mangelnde Überwachung oder Kontrolle, soweit diese möglich ist, durch die in Absatz 1 genannte Person die Begehung der in den Artikeln 3, 4 und 5 genannten Straftaten zugunsten der juristischen Person durch eine ihr unterstellte Person ermöglicht hat.

Begründung

Die juristische Person führt die Kontrollen in dem vom Gesetzgeber angegebenen Rahmen, u.a. wie der der Haftung und der Respektierung der Privatsphäre durch.

Änderungsantrag 13
Artikel 10 Absatz 1 einleitender Teil

1.   Die Mitgliedstaaten stellen sicher, dass gegen eine im Sinne von Artikel 9 Absatz 1 verantwortliche juristische Person wirksame, verhältnismäßige und abschreckende Sanktionen verhängt werden können, zu denen Geldbußen oder Geldstrafen sowie andere Sanktionen gehören können, beispielsweise:

Die Mitgliedstaaten stellen sicher, dass gegen eine im Sinne von Artikel 9 Absatz 1 verantwortliche juristische Person wirksame, verhältnismäßige und abschreckende Sanktionen verhängt werden können, zu denen Geldbußen, Geldstrafen oder andere Sanktionen gehören können, beispielsweise:

Begründung

Ihre Berichterstatterin ist der Auffassung, dass juristische Personen prinzipiell nicht strafrechtlich zur Verantwortung gezogen werden sollten. Die in diesem Zusammenhang vorgeschlagenen Maßnahmen sind jedoch zum großen Teil administrativer und finanzieller Art. Die grundsätzliche und umfassende Bedrohung, die Verstöße in diesem Bereich für die gesamte Gesellschaftsstruktur beinhalten, lässt jedoch die vorgeschlagene Formulierung, berechtigt erscheinen, allerdings mit den hier vorgeschlagenen Verbesserungen.

Änderungsantrag 14
Artikel 11 Absatz 2 Buchstabe a

(a)   der Täter die strafbare Handlung begeht, während er sich physisch im Hoheitsgebiet dieses Staates aufhält, unabhängig davon, ob sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, oder

(a)   der Täter die strafbare Handlung begeht, während er sich tatsächlich im Hoheitsgebiet dieses Staates aufhält, unabhängig davon, ob sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, oder

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

Änderungsantrag 15
Artikel 11 Absatz 2 Buchstabe b

(b)   sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, unabhängig davon, ob der Täter die strafbare Handlung begeht, während er sich physisch im Hoheitsgebiet dieses Staates aufhält.

(b)   sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, unabhängig davon, ob der Täter die strafbare Handlung begeht, während er sich tatsächlich im Hoheitsgebiet dieses Staates aufhält, oder

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

Änderungsantrag 16
Artikel 11 Absatz 2 Buchstabe b a (neu)
 

(b a) die strafbare Handlung einen sonstigen engen Bezug zum Hoheitsgebiet eines Mitgliedstaates aufweist.

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

Änderungsantrag 17
Artikel 13 Absatz 1

1.   Die Mitgliedstaaten setzen die erforderlichen Maßnahmen in Kraft, um diesem Rahmenbeschluss bis spätestens 31. Dezember 2003 nachzukommen.

1.   Die Mitgliedstaaten setzen die erforderlichen Maßnahmen in Kraft, um die Artikel 1-11 dieses Rahmenbeschlusses bis spätestens 31. Dezember 2003 und Artikel 12 innerhalb eines Jahres nach seinem Inkrafttreten umzusetzen.

Begründung

Siehe Begründung des Änderungsantrag 18 zu Artikel 14.

Änderungsantrag 18
Artikel 14

Dieser Rahmenbeschluss tritt am zwanzigsten Tag nach seiner Veröffentlichung im Amtsblatt der Europäischen Gemeinschaften in Kraft.

Die Artikel 1-11 dieses Rahmenbeschlusses treten am zwanzigsten Tag nach seiner Veröffentlichung im Amtsblatt der Europäischen Gemeinschaften in Kraft. Artikel 12 tritt an dem Tag in Kraft, an dem ein Datenschutzinstrument für den Dritten Pfeiler in Kraft tritt. In der betreffenden Verlautbarung im Amtsblatt der Europäischen Gemeinschaften wird eigens darauf hingewiesen.

Begründung

Das Europäische Parlament hat wiederholt auf die Notwendigkeit eines Datenschutzinstrumentes für den Dritten Pfeiler aufmerksam gemacht. Erst wenn ein solches Datenschutzinstrument besteht, soll auf europäischer Ebene Datenaustausch im Strafrecht forciert werden. Denn auch wenn Artikel 12 des Vorschlags allein die Errichtung von Kontaktstellen beinhaltet und sich sowohl deren Arbeit als auch der Datentransfer und Datenschutz nach nationalem Recht richten, so wird damit doch die Umsetzung der Empfehlung des Rates zum Beitritt zum G8-Kontaktstellennetz mit den damit einhergehenden Verpflichtungen bezweckt. Eine einheitliche europäische Datenschutzregelung erscheint hier unumgänglich.

  • [1] ABl. C 203 E vom 27.8.2002, S. 109.

BEGRÜNDUNG

Einleitung

Elektronische Kommunikation und Informationsnetze gewinnen im täglichen Leben zunehmend an Bedeutung. Mit zunehmender Nutzung zu privaten und beruflichen Zwecken hat aber auch der Missbrauch von Informationsnetzen und die Zahl der Angriffe auf sie zugenommen. Besorgniserregend ist dabei insbesondere die Bedrohung in Gestalt von internationalen Angriffen auf Informationssysteme durch unberechtigten Zugang, Verbreitung bösartiger Software und Datendiebstahl. Davon betroffen sind nicht nur Betreiber elektronischer Kommunikationsnetze, Anbieter von Diensten und Unternehmen, die elektronischen Geschäftsverkehr betreiben, sondern auch nicht-gewerbetreibende Privatpersonen. Da inzwischen praktisch in allen Bereichen von modernen Kommunikationsmedien Gebrauch gemacht wird, werden große Mengen persönlicher Daten in den verschiedensten Datenbanken gespeichert: so werden Kundenprofile über Konsumverhalten erstellt, aber auch noch persönlichere Daten wie Krankheiten, verschriebene Arzneimittel und Arztbesuche festgehalten. Hacking bedeutet damit nicht nur ein wirtschaftliches Risiko und das Risiko des Verlustes von Vertrauen in den elektronischen Handel, sondern stellt auch eine Bedrohung für die Privatsphäre dar.

Hinzu kommt, dass es inzwischen schon richtige Hackergruppen gibt, sodass Hacking zum organisierten Verbrechen wird. Es ist unbestreitbar, dass gegen diese Form der organisierten Kriminalität entschlossen vorgegangen werden muss, und dass aufgrund des typisch grenzüberschreitenden Elements internationale Lösungsversuche angestellt werden müssen.

Inhalt des Vorschlags

Der vorliegende Vorschlag versucht der zunehmenden Gefahr des Hacking auf zwei Ebenen zu begegnen, was sich auch in der gewählten doppelten Rechtsgrundlage (Artikel 29 und 30 EUV) wiederspiegelt. Einerseits sollen die strafrechtlichen Bestimmungen der Mitgliedstaaten angenähert werden, um eine lückenlose Strafbarkeit von Angriffen auf Informationssysteme zu garantieren, und ein deutliches und EU-weit einheitliches Unwerturteil der Gesellschaft über solche Angriffe auf Informationssysteme auszusprechen. Andererseits soll in diesem Bereich auch die polizeiliche und justizielle Zusammenarbeit gefördert werden.

Die Angleichung des materiellen Strafrechts erfolgt durch die Formulierung von Straftatbeständen, die Festlegung von Mindesthöchststrafen und erschwerenden Umständen sowie die Regelung der Verantwortlichkeit juristischer Personen und der gerichtlichen Zuständigkeit

Diese Angleichung der Strafbestimmungen ist auch für eine effektive polizeiliche und justizielle Zusammenarbeit notwendig, da nur so sichergestellt werden kann, dass sich die Mitgliedstaaten untereinander entsprechende Rechtshilfe leisten. Daneben soll die Zusammenarbeit bei der Bekämpfung von Internetkriminalität dadurch verbessert werden, dass in den Mitgliedstaaten Kontaktstellen mit einem rund um die Uhr erreichbaren Dauerdienst zur Bekämpfung der Hightech-Kriminalität eingerichtet werden.

Bewertung

Der vorliegende Vorschlag trägt dem Faktum Rechnung, dass alle Mitgliedstaaten bis auf Luxemburg und Dänemark das Cybercrime-Abkommen des Europarates[1] unterzeichnet haben, das im November 2001 formell angenommen wurde und das unter anderem auch die Angleichung von Straftatbeständen in diesem Bereich zum Inhalt hat. Der vorliegende Vorschlag für einen Rahmenbeschluss übernimmt im wesentlichen die Straftatbestände, die in den Artikeln 2, 4 und 5 der Konvention zu Angriffen auf Informationssysteme formuliert werden, und treibt damit die Umsetzung der Konvention voran. Der Vorschlag schafft jedoch insofern eine stärkere Angleichung, als jeder vorsätzliche und unrechtmäßige Zugang zu Informationssystemen unter Strafe gestellt wird, sofern er entweder gegen einen Teil eines Informationssystems erfolgt, das spezifisch geschützt ist, oder in der Absicht erfolgt, Schaden zuzufügen oder einen wirtschaftlichen Vorteil zu erlangen. Die Konvention des Europarates hingegen lässt den Mitgliedstaaten die Wahl, das kumulative Vorliegen verschiedener Elemente zu verlangen.

Artikel 4, der den rechtswidrigen Eingriff in Informationssysteme regelt, entspricht weitgehend den Artikeln 4 und 5 der Konvention. Die Möglichkeit der Staaten, die Strafbarkeit des Angriffs auf Daten in Schädigungsabsicht auf den Fall zu beschränken, dass dadurch schwerwiegender Schaden entsteht, wird allerdings ausgeschlossen.

Es lässt sich somit festhalten, dass der Vorschlag mit dem Cybercrime-Abkommen in vollem Einklang steht, gleichzeitig aber eine etwas stärkere Annäherung der Straftatbestände als die Cybercrime-Konvention schafft, die sich auf alle Mitgliedstaaten erstrecken würde, was unbestreitbar einen Vorteil darstellt.

Ihre Berichterstatterin ist der Auffassung, dass grundsätzlich juristische Personen nicht strafrechtlich belangt sollten. Die in diesem Zusammenhang vorgeschlagenen Maßnahmen sind jedoch zum großen Teil administrativer und finanzieller Art. Die grundsätzliche und umfassende Bedrohung, die Verstöße in diesem Bereich für die gesamte Gesellschaftsstruktur darstellen, lässt jedoch die vorgeschlagene Formulierung berechtigt erscheinen, allerdings mit den von der Berichterstatterin vorgeschlagenen Verbesserungen.

Ihre Berichterstatterin hegt ferner gewisse Bedenken, was den Straftatbestand von Artikel 3 (i) anbelangt. Hier soll das alleinige Überwinden von Sicherheitsmaßnahmen zum Straftatbestand werden, selbst wenn weder Gewinnerzielungs- noch Schädigungsabsicht vorlag und auch kein Schaden eingetreten ist. Es ist eine Tatsache, dass eine große Zahl jugendlicher Computerfreaks Hacking als eine Art Sport betrachtet. Man kann darüber streiten, ob es gerechtfertigt ist, dass die Kenntnis von einem Einbruch in ein Geschäft durch einen jugendlichen Freund oder Familienmitglied einen Schock, der Einbruch in die Datenbank des Pentagon und von Microsoft hingegen vielfach jedoch eine gewisse Bewunderung auslöst. Es ist aber jedenfalls eine gesellschaftliche Realität, dass diesen beiden Arten von Einbruch nicht das gleiche Unwerturteil anhaftet, und dass Unrechtsbewusstsein von Jugendlichen folgerichtig im Bereich des Hacking auch nicht sehr ausgeprägt ist.

Ihre Berichterstatterin sieht darin, dass der Vorschlag dieser Realität nicht Rechnung trägt, eine gewisse Gefahr. Gleichzeitig wäre es wohl ein falsches Signal, das Überwinden von Sicherheitsmaßnahmen völlig aus dem Straftatbestand herauszunehmen.

Die Berichterstatterin ist daher der Auffassung, dass dem auf nationaler Ebene Rechnung getragen werden muss. Hier sind andere einzelstaatliche Strafrechtsbestimmungen in denen das jugendliche Alter berücksichtigt wird, zum Vergleich hinzuzuziehen. Es wird an die Mitgliedstaaten appelliert, dass sie in ihren nationalen Gesetzen den Richtern die Möglichkeit einräumen, Minderjährige, die das erste Mal wegen eines unrechtmäßigen Zugangs zu einem Informationssystem zur Verantwortung gezogen werden und dieses Delikt nicht mit der Absicht begangen haben, Schaden zuzufügen oder Gewinn zu erzielen bzw. einer kriminellen Organisation künftigen Gewinn zu verschaffen, straffrei zu stellen. Auf diese Weise kann die Kriminalisierung einer großen Zahl von Jugendlichen verhindert werden, umso mehr, als auch Versuch und Anstiftung unter Strafe gestellt werden sollen.

Weil die Respektierung der Menschenrechte nicht denselben demokratischen Schutz in der EU genießt wie die Respektierung des Binnenmarktes, muss die demokratische Zuständigkeit in diesen Fragen verdeutlicht werden. Es muss die Möglichkeit des Straferlasses bzw. Strafnachlasses bei Fällen von geringerem Gewicht gegeben sein, und zwar entsprechend der besonderen Rücksichtnahme auf Jugendliche, wie sie in dem Bericht vorgeschlagen wird und wie sie sich auf nationaler Ebene in den Strafvorschriften der meisten Mitgliedstaaten findet.

Eine kritische Anmerkung soll auch zur Errichtung von Kontaktstellen in den Mitgliedstaaten gemacht werden, die zum Zwecke des Informationsaustausches über die einschlägigen Straftaten eingerichtet werden sollen.

Auf der G-8 Tagung der Justiz- und Innenminister vom 9./10. Dezember 1997 in Washington D.C. wurden Grundsätze eines G-8 Netzes nationaler Kontaktstellen zur Bekämpfung der Hightech-Kriminalität in Washington D.C. angenommen, die durch einen Aktionsplan für die Schaffung des Netzes und ein Verzeichnis der Verpflichtungen, welche die einzelnen Staaten mit dem Beitritt zu dem Netz eingehen, ergänzt werden. In dem Aktionsplan fordern die G8 auch andere Länder auf, diesem Netz beizutreten. Die EU-Mitgliedsstaaten, die dem G8-Netz nicht beigetreten sind, gehören einem Interpol System der Zentralen nationalen Referenzstellen (NCRP) an, die jedoch keinen siebentägigen Dauerdienst rund um die Uhr anbieten. In einer Empfehlung[2] fordert der Rat die Mitgliedstaaten auf, dem zur Bekämpfung der Hightech-Kriminalität geschaffenen G8-Kontaktstellennetz beizutreten, sofern sie das noch nicht getan haben. Durch Artikel 12 des Vorschlags soll die Einrichtung derartiger Kontaktstellen zwingend werden.

Ihre Berichterstatterin erkennt die Vorteile eines derartigen weltweiten Netzes für eine effiziente polizeiliche und justizielle Zusammenarbeit an, sieht aber auch die Gefahren, die in einem zwischenstaatlichen Informationsaustausch über Straftaten und Ermittlungen in Straftaten liegen. Es muss hier besonders vorsichtig agiert werden, da die Übermittlung von Daten ein sehr sensibler Bereich ist, der Gefahren für den Schutz der Privatsphäre mit sich bringt. Gerade weil im Rahmen des Dritten Pfeilers ein starkes Demokratiedefizit besteht, muss die EU in diesem Bereich die gleiche Sorgfalt wie die nationalen Parlamente walten lassen. Sie muss daher immer dann, wenn sie Datentransfer forciert, für entsprechende datenschutzrechtliche Bestimmungen Sorge tragen, um so den mit Datentransfer einhergehenden Gefahren zu begegnen.

Nun mag man argumentieren, dass Artikel 12 des Vorschlags ja allein die Errichtung von Kontaktstellen beinhaltet und sich sowohl deren Arbeit als auch der Datentransfer und Datenschutz nach nationalem Recht richten. Tatsächlich verbirgt sich aber hinter diesem Artikel – wie aus den Erläuterungen zum Vorschlag hervorgeht – etwas ganz anderes, und zwar die Umsetzung der Empfehlung des Rates zum Beitritt zum G8-Kontaktstellennetz mit allen damit einhergehenden Verpflichtungen.

Wenn sich die EU für die europaweite Einführung dieses Netzes durch legislative und damit zwingende Maßnahmen stark macht, übernimmt sie gegenüber den europäischen Bürgern für die damit einhergehenden Negativerscheinungen die Verantwortung.

Die etwas saloppe Formulierung des Artikel 12, dass der Informationsaustausch “im Einklang mit den Datenschutzbestimmungen“ erfolgen soll, täuscht über die Tatsache hinweg, dass es im Bereich des Dritten Pfeilers auf EU-Ebene keine datenschutzrechtlichen Bestimmungen gibt, obwohl dies wiederholt vom Europäischen Parlament verlangt wurde. Das Abkommen des Europarats zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten vom 28. Januar 1981 ist jedenfalls kein ausreichender Ersatz, selbst wenn es von allen Mitgliedstaaten ratifiziert wurde.

Ihre Berichterstatterin fordert deshalb, dass wegen seines Hintergrunds Artikel 12 erst dann in Kraft treten soll, wenn auch ein entsprechendes Datenschutzinstrument für den Dritten Pfeiler auf EU-Ebene geschaffen ist.

Vorbehaltlich dieser beiden Änderungen – d.h. der Möglichkeit einer milderen Beurteilung erstmaliger Verstöße von Minderjährigen sowie der Errichtung eines EU-G8 Netzes in Verbindung mit einem grundlegenden Datenschutz – kann Ihre Berichterstatterin dem Vorschlag zustimmen.

  • [1] http://conventions.coe.int/treaty/EN/cadreprincipal.htm
  • [2] Empfehlung des Rates vom 25. Juni 2001 über Kontaktstellen mit einem rund um die Uhr erreichbaren Dauerdienst zur Bekämpfung der Hightech-Kriminalität, ABl. C 187 vom 3.7.2001, S. 5.

Minderheitenansicht

von Marco Cappato

Die Berichterstatterin hat den von der Europäischen Kommission vorgeschlagenen Text durch verstärkte Hinweise auf den Schutz der Menschenrechte sowie auf die Grundfreiheiten und die Privatsphäre erheblich verbessert. Die radikalen Abgeordneten haben die Änderungsanträge der Berichterstatterin daher zum großen Teil unterstützt, jedoch gegen eine legislative Entschließung gestimmt, die gravierende Probleme insbesondere in Bezug auf die freie Meinungsäußerung und die Freiheit der Äußerung einer abweichenden Meinung im Internet aufwirft.

Der Vorschlag der Kommission weist fünf Hauptmängel auf: die Besessenheit von der Ad-hoc-Regulierung und der Überregulierung des Internet; die strafrechtliche Harmonisierung durch die Harmonisierung der Anzahl von Jahren, die als Haftstrafe angedroht werden können; die repressive Optik, die mit der notwendigen Kriminalisierung aller Verhaltensweisen einhergeht, die Angriffen auf die Informationssysteme gleichzusetzen sind; die Illusion, dass die Unterdrückung krimineller Phänomene durch Strafverschärfung anstatt durch Steigerung der Wirksamkeit der Kontrollen erreicht werden kann; die Verstärkung der Verbrechensbekämpfung durch Einschränkung von Grundrechten und Grundfreiheiten wie der Freiheit der Meinungsäußerung und der Äußerung einer abweichenden Meinung im Internet.

Unserer Meinung nach wäre es daher besser, die Frage der Straftaten im Internet mit den vorhandenen Instrumenten des Strafrechts anzugehen, anstatt sie durch spezifische und auf technologischer Basis festgesetzte Vorschriften zu vermehren, die überdies die obengenannten Mängel aufweisen.

Minderheitenansicht

von Ilka Schröder

Ich stimme gegen den Bericht zum Rahmenbeschluss über Angriffe auf Informationssysteme. Das Dokument knüpft an der Cybercrime-Convention an und bezieht sich damit positiv auf die Kriminalisierung von Internet-NutzerInnen.

Auch der Europäische Haftbefehl wird erwähnt, der Strafverteidigern die Verteidigung ihrer Mandanten auf europäischer Ebene wesentlich erschwert. Das kann grundrechtlich gerade dann schwerwiegende Auswirkungen haben, wenn Personen nach der neuen Anti-Terror-Gesetzgebung verurteilt werden. Denn als Terrorismus gilt sowohl urbane Gewalt als auch gewaltfreie Aktionen gegen Regierungsgebäude.

Der vorliegende Text reiht sich ein in die aktuellen Gesetzgebungen zum Europäischen Raum der Sicherheit, der Freiheit und des Rechts. Sicherheit heißt hier nicht soziale Sicherheit, sondern die Formierung des autoritären Sicherheitsstaats; die Freiheit bedeutet hier die Freiheit der Regierenden zur Überwachung und Kontrolle all dessen, was ihnen gefährlich erscheint. Schließlich läuft das EU-Recht auf die Akzeptanz willkürlicher Polizeimaßnahmen heraus.

Außerdem bedeutet das Papier eine Fortschreibung früherer Initiativen zu sogenannter computerbasierter Kriminalität. Die Gelegenheit, Grundrechte nach dem 11.9.2001 ohne viel Protest einzuschränken sowie weitreichende polizeiliche und strafrechtliche Verfolgung von Kritikern und Gegnern der eigenen Politik zu ermöglichen, wird auch für diesen Bericht genützt.

Die Kommission stellt selbst fest, dass der beste Schutz gegen die im Bericht behandelten Angriffe auf Computersysteme nur Aufklärung und Prävention sein können, konkret würde das die strukturelle Trennung von angreifbaren Computern vom Internet bedeuten. Davon findet sich aber in den vorgeschlagenen Maßnahmen im selben Bericht nichts wieder.

Der Vorschlag zielt damit genau wie die Anti-Terror-Gesetzgebung in der EU und den Mitgliedsstaaten nach dem 11.9.2001 darauf ab, nicht vor Angriffen auf Informationssysteme zu schützen, sondern Grundrechte abzubauen und Kompetenzen für Überwachungsbehörden auszubauen.

STELLUNGNAHME DES AUSSCHUSSES FÜR INDUSTRIE, AUSSENHANDEL, FORSCHUNG UND ENERGIE

11.September 2002

für den Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten

zu dem Vorschlag für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme

(KOM(2002) 173 – C5‑0271/2002 – 2002/0086(CNS))

Verfasser der Stellungnahme: Marco Cappato

VERFAHREN

In seiner Sitzung vom 4. Juni 2002 benannte der Ausschuss für Industrie, Außenhandel, Forschung und Energie Marco Cappato als Verfasser der Stellungnahme.

Der Ausschuss prüfte den Entwurf einer Stellungnahme in seinen Sitzungen vom 8. Juli, 26. August und 11. September 2002.

In der letztgenannten Sitzung nahm er die nachstehenden Änderungsanträge einstimmig an.

Bei der Abstimmung waren anwesend: Carlos Westendorp y Cabeza, Vorsitzender; Peter Michael Mombaur, stellvertretender Vorsitzender; Yves Piétrasanta, stellvertretender Vorsitzender; Jaime Valdivielso de Cué, stellvertretender Vorsitzender; Marco Cappato, Verfasser der Stellungnahme; Sir Robert Atkins, Guido Bodrato, Gérard Caudron, Giles Bryan Chichester, Nicholas Clegg, Willy C.E.H. De Clercq, Harlem Désir, Concepció Ferrer, Colette Flesch, Christos Folias (in Vertretung von Bashir Khanbhai), Per Gahrton (in Vertretung von Nuala Ahern), Norbert Glante, Alfred Gomolka (in Vertretung von Angelika Niebler), Michel Hansenne, Roger Helmer (in Vertretung von Paul Rübig), Hans Karlsson, Werner Langen, Peter Liese (in Vertretung von Konrad K. Schwaiger), Rolf Linkohr, Caroline Lucas, Hans-Peter Martin (in Vertretung von Massimo Carraro), Eryl Margaret McNally, Elizabeth Montfort, Seán Ó Neachtain, Reino Paasilinna, Paolo Pastorelli, Elly Plooij-van Gorsel, John Purvis, Godelieve Quisthoudt-Rowohl, Imelda Mary Read, Mechtild Rothe, Christian Foldberg Rovsing, Jacques Santer (in Vertretung von Marjo Matikainen-Kallström), Umberto Scapagnini, Esko Olavi Seppänen, Claude Turmes, W.G. van Velzen, Alejo Vidal-Quadras Roca, Dominique Vlasto und Olga Zrihen Zaari.

KURZE BEGRÜNDUNG

Mit dem Vorschlag für einen Rahmenbeschluss über Angriffe auf Informationssysteme soll sichergestellt werden, dass derartige Handlungen mit Höchststrafen von mindestens einem Jahr Freiheitsentzug geahndet werden können, um die Instrumente der europäischen justiziellen und polizeilichen Zusammenarbeit in Verbindung mit Formen der Exterritorialität der Gerichtsbarkeit zum Einsatz zu bringen.

Bei derart spezifischen Maßnahmen muss jedoch sichergestellt werden, dass durch die Angleichung der Rechtsvorschriften nicht elementare Rechtsgrundsätze geändert und nicht Einzelhandlungen lediglich deshalb bestraft werden, weil dabei neue Technologien verwendet werden. Der im EU-Recht bereits verankerte Grundsatz der Technologieneutralität ist nicht nur so zu verstehen, dass die Verwendung einer Technologie nicht gegenüber der Verwendung einer anderen benachteiligt wird, sondern muss auch in dem Sinne gelten, dass ein bestimmtes Verhalten nicht einfach deshalb bestraft wird, weil dabei technologische Instrumente zum Einsatz gekommen sind. Es müsste daher das Anliegen des Gesetzgebers sein, vor allem die Straftat zu treffen (seien es Terroranschläge, Diebstahl, Verletzung des Privateigentums, Vandalismus usw.) und weniger das dabei benutzte Instrument.

Dieser legislative Ansatz würde es auch erlauben, klar zu unterscheiden zwischen Formen der politischen Meinungsäußerung im Internet, zivilem Ungehorsam, demonstrativen Handlungen sowie geringfügigen oder Bagatelldelikten einerseits (einige dieser Verhaltensweisen können als „Hacking“ definiert werden) und sogenannten „Cracking“-Handlungen andererseits, gewalttätigen Handlungen, die sich gegen Eigentum, aber auch gegen Personen richten. Um diese Unterschiede zum Ausdruck bringen zu können, ohne gezwungen zu sein, sich dem technologischen Fortschritt entgegenzustellen, muss der Gesetzgeber sich auf wenige und präzise Vorschriften beschränken, die sich so weit wie möglich an den allgemeinen Rechtsgrundsätzen und an der Reglementierung der „Off-line“-Handlungen orientieren sollten.

Es geht nicht an, dass die Mitgliedstaaten verpflichtet werden, Verhaltensweisen strafrechtlich zu ahnden, die bereits der Sache nach umfassend geregelt sind (z.B. Verletzung der Privatsphäre) oder in jedem demokratischen Land tolerierbar sind oder toleriert werden, oder sogar Verhaltensweisen, die wegen ihres hohen bürgerlichen Werts Anerkennung verdienen würden, sich aber in Handlungen niederschlagen, die unter die Definition von „Angriffe auf Informationssysteme“ fallen könnten. Man denke nur an gegen Zensur und Desinformation gerichtete Handlungen, die durch Stör- oder Sabotageaktionen gegen die zur Unterdrückung Einzelner oder ganzer Völker verwendeten Instrumente ausgeführt werden.

Angesichts der Verpflichtung der Mitgliedstaaten, Angriffe auf die Informationssysteme als Straftaten zu betrachten, genügt es nicht, auf die Befugnisse des einzelnen Richters bei der Bewertung des Sachverhalts und der besonderen Umstände eines jeden Falls zu verweisen. Vielmehr muss der Vorschlag für einen Rahmenbeschluss durch ausdrückliche Hinweise auf die Freiheiten und Grundrechte ergänzt werden, wobei entsprechend dem Subsidiaritätsprinzip zu bekräftigen ist, dass die Mitgliedstaaten die Möglichkeit haben, auch auf legislativer Ebene Strafausschlussklauseln vorzusehen, die angewendet werden können, ohne dass die Gefahr eines Verstoßes gegen EU-Recht besteht.

Sollten die vorgeschlagenen Änderungen, insbesondere zu den Artikeln, 1, 3 und 4, nicht angenommen werden, so wäre nach Auffassung des Verfassers der Stellungnahme der Vorschlag für einen Rahmenbeschluss kein Fortschritt bei dem Vorhaben, jenen „Raum der Freiheit, der Sicherheit und des Rechts“, der ja das Ziel der Zusammenarbeit der Europäischen Union im Bereich Justiz und Inneres ist, auf den „Cyberspace“ auszudehnen.

ÄNDERUNGSANTRÄGE

Der Ausschuss für Industrie, Außenhandel, Forschung und Energie ersucht den federführenden Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten, folgende Änderungsanträge in seinen Bericht zu übernehmen:

Vorschlag der Kommission[1]Änderungen des Parlaments
Änderungsantrag 1
Erwägung 5 a (neu)
 

(5 a) Dieser Rahmenbeschluss und die Begriffsbestimmungen des Artikels 2 müssen mit den neuen, am 25. Juli 2002 angenommenen Leitlinien der OECD betreffend die Sicherheit von Informationssystemen in Einklang sein und nötigenfalls erweitert werden

Begründung

Spricht für sich.

Änderungsantrag 2
Artikel 1

Dieser Rahmenbeschluss stellt darauf ab, durch Angleichung der einzelstaatlichen Strafrechtsvorschriften für Angriffe auf Informationssysteme die Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden der Mitgliedstaaten einschließlich der Polizei und anderen spezialisierten Strafverfolgungsbehörden der Mitgliedstaaten zu verbessern.

Der Schutz der Informationssysteme ist ein Schlüsselelement bei der Schaffung eines Raums der Freiheit, der Sicherheit und des Rechts. Daher stellt dieser Rahmenbeschluss darauf ab, durch Angleichung der einzelstaatlichen Strafrechtsvorschriften für Angriffe auf Informationssysteme die Zusammenarbeit zwischen den Justiz- und sonstigen einschlägigen zuständigen Stellen der Mitgliedstaaten einschließlich der Polizei und anderen spezialisierten Strafverfolgungsbehörden der Mitgliedstaaten zu verbessern.

Begründung

Es sollte auch darauf hingewiesen werden, dass mit dem Rahmenbeschluss die Grundrechte der Bürger geschützt werden sollen.

Änderungsantrag 3
Artikel 1 a (neu)
 

1a.   1. Neben der Androhung von Strafen für die in den Artikeln 3, 4 und 5 genannten Verhaltensweisen darf auch der Aspekt der Vorbeugung nicht übersehen werden. Die Mitgliedstaaten müssen dazu beitragen, dass Teilnehmer an der Informationsgesellschaft zu immer stärkerer Förderung einer Kultur der Sicherheit stimuliert werden, insbesondere durch Aufklärungskampagnen zusammen mit den betreffenden Arbeitsgebern, Organisationen und anderen Beteiligten, um so das Wissen um die Sicherheitsrisiken in Informationsnetzen zu fördern.

 

2.   Die Europäische Kommission ergreift die Initiative, um das Wissen um die Sicherheitsrisiken in elektronischen Kommunikationsnetzen bei den Bürgern, den Betrieben und im öffentlichen Sektor zu verbessern und eine wichtige Rolle bei der Koordinierung und inhaltlichen Abstimmung der Aufklärungskampagnen in den Mitgliedstaaten über Sicherheitsaspekte und -risiken der elektronischen Kommunikationsnetze zu spielen.

Begründung

Im Hinblick auf die Stärkung der Sicherheit in unseren Informationsnetzen hat die Prävention obersten Vorrang. Daher ist es wichtig, dass eine Kultur der Sicherheit bei Bürgern, Betrieben, staatlichen Stellen, Schulen und sonstigen Einrichtungen, kurz gesagt, bei allen, die Teil der Informationsgesellschaft sind oder sein werden, gefördert wird, und dass dazu Aufklärung, Gefahrenbewertung, Betonung der persönlichen Verantwortung aller, die ein Informationsnetz benutzen, das Ergreifen von Vorsichtsmaßnahmen und ein angemessenes Reagieren auf Angriffe auf die Informationssysteme gehören.

Änderungsantrag 4
Artikel 2 Buchstabe g

(g)   „Unrechtmäßig“

Handlungen von Berechtigten oder andere Handlungen, die nach dem nationalen Recht als rechtmäßig gelten, sind ausgeschlossen.

(g)   „Unrechtmäßig“

Unrechtmäßig handelt derjenige, der kein Recht hat oder keine Rechtfertigung besitzt, sich Zugang zu Informationssystemen zu verschaffen oder Handlungen gegen Informationssysteme im Sinne dieses Rahmenbeschlusses zu begehen.

Begründung

Die Definition ist nicht sehr klar. Zudem lässt sich die Anwendbarkeit der strafrechtlichen Vorschriften durch eine Legalisierung bestimmter Handlungen leicht umgehen. Darüber hinaus können tatbestandsmäßige Handlungen selbst zwar unrechtmäßig, die Handlung insgesamt aber gerechtfertigt sein.

Änderungsantrag 5
Artikel 3

Die Mitgliedstaaten stellen sicher, dass der vorsätzliche und unrechtmäßige Zugang zu einem Informationssystem oder einem Teil eines Informationssystems unter Strafe gestellt wird, sofern diese Handlung

Die Mitgliedstaaten stellen sicher, dass der vorsätzliche und rechtswidrige Zugang zu einem Informationssystem oder einem Teil eines Informationssystems unter Strafe gestellt wird, sofern diese Handlung

(i)   gegen einen Teil eines spezifischen Schutzmaßnahmen unterliegenden Informationssystems gerichtet ist oder

(i)   gegen einen Teil eines Informationssystems gerichtet ist, der angemessenen spezifischen Schutzmaßnahmen auf der Grundlage der Wahrung legitimer Rechte und Interessen unterliegt, oder

(ii)   mit der Absicht begangen wird, einer natürlichen oder juristischen Person Schaden zuzufügen, oder

(ii)   mit der Absicht begangen wird, die legitimen Rechte und Interessen einer natürlichen oder juristischen Person zu beeinträchtigen, oder

Begründung

Die Verpflichtung, den unrechtmäßigen Zugang zu Informationssystemen als Straftatbestand zu werten, darf nicht ausgedehnt werden auf geringfügige oder Bagatelldelikte (die nicht strafbar wären, wenn sie in der „Off-line“-Welt stattfänden, also ohne Einsatz der neuen Technologien) oder Verhaltensweisen, die gleichgesetzt werden können mit legitimer Verteidigung oder zivilem Ungehorsam gegenüber Systemen, die unter Verletzung der Grundfreiheiten und Grundrechte verwendet werden. Nach dem Subsidiaritätsprinzip ist die Gefahr einer auf europäischer Ebene verbindlichen Überkriminalisierung zu vermeiden.

Änderungsantrag 6
Artikel 3 iii)

(iii)   mit der Absicht begangen wird, einen wirtschaftlichen Vorteil zu bewirken.

Entfällt

Begründung

Die Tatsache allein, dass der Handelnde die Absicht hat, sich einen wirtschaftlichen Vorteil zu verschaffen, drückt als solches keinen über die Tat hinausgehenden Unrechtsgehalt aus und ist zudem zu vage formuliert. Bei wem oder für wen soll ein wirtschaftlicher Vorteil bewirkt werden?

Änderungsantrag 7
Artikel 6 Absatz 2a (neu)
 

2 a. Die Mitgliedstaaten tragen dafür Sorge, dass bei der Festsetzung des Strafmaßes dem Umfang der Sicherung oder den Vorsorgemaßnahmen, die von dem Angegriffenen getroffen wurden, angemessen Rechnung getragen wird.

Begründung

Das Niveau der getroffenen Vorsorgemaßnahmen zur Sicherung des Informationssystems einer Instanz (Betrieb, Einrichtung, Bürger) muss bei der Festsetzung des Strafmaßes mit veranschlagt werden. Der Besitzer eines Informationssystems beispielsweise trifft der Wichtigkeit seines Systems entsprechend gestaffelte Vorsorgemaßnahmen, die als solche schon Unbefugte abschrecken müssen.

Änderungsantrag 8
Artikel 7 Absatz 1 Buchstaben b und c

(b)   durch die Straftat wurde einer natürlichen Person direkt oder indirekt ein erheblicher wirtschaftlicher Verlust oder körperlicher Schaden zugefügt oder ein Teil der kritischen Infrastruktur des Mitgliedstaates erheblich beschädigt; oder

(b)   durch die Straftat wurde einer natürlichen Person ein körperlicher Schaden zugefügt oder ein Teil der kritischen Infrastruktur des Mitgliedstaates erheblich beschädigt;

(c)   durch die Straftat wurden erhebliche Erträge erzielt.

Entfällt

Begründung

Der Grundsatz, wonach der Umstand, dass durch eine Straftat erhebliche wirtschaftliche Verluste verursacht oder erhebliche Erträge erzielt werden, diese zu einer ganz anderen Straftat macht (die bis zu vier Mal so schwer bestraft wird), würde ein absolutes Novum im Strafrecht bedeuten, das umso gefährlicher und diskriminierender ist, wenn man die wirtschaftlichen Verhältnisse desjenigen, der eine Straftat begeht, und desjenigen, gegen den sie sich richtet, bedenkt. Eine andere Sache ist der Schadensersatz, der offensichtlich im Zusammenhang mit dem erlittenen wirtschaftlichen Schaden und dem erzielten Gewinn steht.

Änderungsantrag 9
Artikel 9 Absatz 2

2.   Neben den in Absatz 1 vorgesehenen Fällen trifft jeder Mitgliedstaaten die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person verantwortlich gemacht werden kann, wenn mangelnde Überwachung oder Kontrolle durch die in Absatz 1 genannte Person die Begehung der in den Artikeln 3, 4 und 5 genannten Straftaten zugunsten der juristischen Person durch eine ihr unterstellte Person ermöglicht hat.

2.   Neben den in Absatz 1 vorgesehenen Fällen trifft jeder Mitgliedstaat die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person verantwortlich gemacht werden kann, wenn mangelnde Überwachung oder Kontrolle, soweit diese möglich ist, durch die in Absatz 1 genannte Person die Begehung der in den Artikeln 3, 4 und 5 genannten Straftaten zugunsten der juristischen Person durch eine ihr unterstellte Person ermöglicht hat.

Begründung

Die juristische Person führt die Kontrollen in dem vom Gesetzgeber angegebenen Rahmen, u.a. wie der der Haftung und der Respektierung der Privatsphäre durch.

Änderungsantrag 10
Artikel 10 Absatz 1 Buchstabe a

a)   Ausschluss von öffentlichen Zuwendungen oder Hilfen;

entfällt

Begründung

Ein Strafrichter kann diese Art von Strafen gewöhnlich nicht verhängen, das kann nur der Verwaltungsrichter.

Änderungsantrag 11
Artikel 11 Absatz 1 Buchstabe c

(c)   zugunsten einer juristischen Personen begangen wurden, deren Hauptsitz sich im Hoheitsgebiet dieses Mitgliedstaates befindet.

(c)   zugunsten einer juristischen Personen begangen wurden, deren Hauptsitz oder Niederlassung sich im Hoheitsgebiet dieses Mitgliedstaates befindet.

Begründung

Eine Einbeziehung von Niederlassungen wäre begrüßenswert, um eine Strafbarkeitslücke zu vermeiden.

Änderungsantrag 12
Artikel 11 Absatz 2 Buchstabe a

(a)   der Täter die strafbare Handlung begeht, während er sich physisch im Hoheitsgebiet dieses Staates aufhält, unabhängig davon, ob sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, oder

(a)   der Täter die strafbare Handlung begeht, während er sich tatsächlich im Hoheitsgebiet dieses Staates aufhält, unabhängig davon, ob sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, oder

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

Änderungsantrag 13
Artikel 11 Absatz 2 Buchstabe b

(b)   sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, unabhängig davon, ob der Täter die strafbare Handlung begeht, während er sich physisch im Hoheitsgebiet dieses Staates aufhält.

(b)   sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, unabhängig davon, ob der Täter die strafbare Handlung begeht, während er sich tatsächlich im Hoheitsgebiet dieses Staates aufhält, oder.

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

Änderungsantrag 14
Artikel 11 Absatz 2 Buchstabe b a (neu)
 

(b a) die strafbare Handlung einen sonstigen engen Bezug zum Hoheitsgebiet eines Mitgliedstaates aufweist.

Begründung

Es sind Fälle denkbar, bei denen sich der Täter weder im Hoheitsgebiet aufhält noch seine Tat gegen ein Informationssystem innerhalb eines Mitgliedstaats richtet, er sich aber eines sich auf dem Hoheitsgebiet befindlichen Informationssystems bedient, mittels dessen er die Tat außerhalb des Hoheitsgebiets begeht.

  • [1] ABl. C 203 E vom 27.8.2002, S. 109.