BERICHT über den Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

    18.6.2013 - (KOM(2010)0517 – C7‑0293/2010 – 2010/0273(COD)) - ***I

    Ausschuss für bürgerliche Freiheiten, Justiz und Inneres
    Berichterstatterin: Monika Hohlmeier


    Verfahren : 2010/0273(COD)
    Werdegang im Plenum
    Entwicklungsstadium in Bezug auf das Dokument :  
    A7-0224/2013
    Eingereichte Texte :
    A7-0224/2013
    Angenommene Texte :

    ENTWURF EINER LEGISLATIVEN ENTSCHLIESSUNG DES EUROPÄISCHEN PARLAMENTS

    zu dem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

    (KOM(2010)0517 – C7‑0293/2010 – 2010/0273(COD))

    (Ordentliches Gesetzgebungsverfahren: erste Lesung)

    Das Europäische Parlament,

    –   in Kenntnis des Vorschlags der Kommission an das Europäische Parlament und den Rat (KOM(2010)0517),

    –   gestützt auf Artikel 294 Absatz 2 und Artikel 83 Absatz 1 des Vertrags über die Arbeitsweise der Europäischen Union, auf deren Grundlage ihm der Vorschlag der Kommission unterbreitet wurde (C7‑0293/2010),

    –   gestützt auf Artikel 294 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen Union,

    –   in Kenntnis der Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses vom 4. Mai 2011[1],

    –   in Kenntnis der vom Vertreter des Rates mit Schreiben vom … gemachten Zusage, den Standpunkt des Europäischen Parlaments gemäß Artikel 294 Absatz 4 des Vertrags über die Arbeitsweise der Europäischen Union zu billigen,

    –   gestützt auf Artikel 55 seiner Geschäftsordnung,

    –   in Kenntnis des Berichts des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres sowie der Stellungnahmen des Ausschusses für auswärtige Angelegenheiten und des Ausschusses für Industrie, Forschung und Energie (A7-0224/2013),

    1.  legt den folgenden Standpunkt in erster Lesung fest;

    2.  fordert die Kommission auf, es erneut zu befassen, falls sie beabsichtigt, ihren Vorschlag entscheidend zu ändern oder durch einen anderen Text zu ersetzen;

    3.  beauftragt seinen Präsidenten, den Standpunkt des Parlaments dem Rat und der Kommission sowie den nationalen Parlamenten zu übermitteln.

    Änderungsantrag  129

    Vorschlag für eine Richtlinie

    ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS[2]*

    zu dem Vorschlag der Kommission

    ---------------------------------------------------------

    Vorschlag für eine

    RICHTLINIE Nr. .../2012/EU DES EUROPÄISCHEN PARLAMENTS UND DES RATES

    über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates 2005/222/JHA

    DAS EUROPÄISCHE PARLAMENT UND DER RAT DER EUROPÄISCHEN UNION –

    gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere auf

    Artikel 83 Absatz 1,

    auf Vorschlag der Europäischen Kommission,

    nach Zuleitung des Entwurfs des Gesetzgebungsakts an die nationalen Parlamente,

    nach Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses[3],

    gemäß dem ordentlichen Gesetzgebungsverfahren[4],

    in Erwägung nachstehender Gründe:

    (1)      Ziel dieser Richtlinie ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme, indem Mindestvorschriften für die Definition von Straftaten und für die Sanktionen bei Angriffen auf Informationssysteme festgelegt werden, sowie die Verbesserung der Zusammenarbeit zwischen den zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten sowie der zuständigen Fachämter und -agenturen der Union wie Eurojust, Europol und dessen Europäisches Zentrum zur Bekämpfung der Cyberkriminalität und der Europäischen Agentur für Netz- und Informationssicherheit (ENISA).

    (1a)    Die Informationssysteme sind für die politische, gesellschaftliche und wirtschaftliche Interaktion in der Union unverzichtbar. Die Gesellschaft ist in hohem und zunehmendem Maße von solchen Systemen abhängig. Das reibungslose Funktionieren und die Sicherheit dieser Systeme in der Union sind entscheidend für die Entwicklung des Binnenmarktes und für die Entwicklung einer wettbewerbsfähigen und innovativen Wirtschaft. Zu einem wirksamen Gesamtrahmen mit Vorbeugemaßnahmen zur Flankierung der strafrechtlichen Reaktionen auf die Cyberkriminalität sollte auch die Gewährleistung eines angemessenen Schutzniveaus bei Informationssystemen gehören.

    (2)  Angriffe auf Informationssysteme – insbesondere Angriffe im Zusammenhang mit der organisierten Kriminalität – werden in der Europäischen Union und weltweit zunehmend zu einer Bedrohung, und es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Angriffe auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Sicherheit und des Rechts gefährdet, so dass Gegenmaßnahmen auf Ebene der Europäischen Union sowie eine bessere Zusammenarbeit und Koordinierung auf internationaler Ebene erforderlich sind.

    (2a)    Es gibt in der Union eine Reihe kritischer Infrastrukturen, deren Störung oder Zerstörung erhebliche grenzüberschreitende Auswirkungen hätte. Da die Fähigkeit zum Schutz kritischer Infrastrukturen in der Union verbessert werden muss, sollten die Abwehrmaßnahmen gegen Cyberangriffe durch harte strafrechtliche Sanktionen, die der Schwere derartiger Angriffe Rechnung tragen, ergänzt werden. Als kritische Infrastrukturen sind in einem Mitgliedstaat gelegene Anlagen, Systeme oder Teile derselben zu verstehen, die beispielsweise von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind (wie etwa Kraftwerke, Verkehrsnetze oder staatliche Netze) und deren Störung oder Zerstörung erhebliche Auswirkungen auf einen Mitgliedstaat hätte, da diese Funktionen nicht aufrechterhalten werden könnten.

    (3)  Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, die für den Staat oder für bestimmte Funktionen im öffentlichen oder privaten Sektor oft unverzichtbar sein können. Diese Tendenz geht einher mit der Entwicklung immer ausgefeilterer Methoden, wie etwa der Schaffung und Verwendung von sogenannten „Botnetzen“, bei denen die kriminelle Handlung in aufeinander folgenden Stufen erfolgt, wobei jede Stufe für sich eine ernsthafte Gefahr für die öffentlichen Interessen darstellen kann. Diesbezüglich zielt die Richtlinie unter anderem darauf ab, strafrechtliche Sanktionen hinsichtlich der Stufe einzuführen, in der das „Botnetz“ geschaffen wird, nämlich wenn eine ferngesteuerte Kontrolle über eine bedeutende Anzahl von Computern hergestellt wird, indem diese durch gezielte Cyberangriffe mit Schadsoftware infiziert werden. Auf einer späteren Stufe kann das infizierte Netz von Computern, die das „Botnetz“ bilden, ohne Wissen der Computerbenutzer aktiviert werden, um einen breit angelegten Cyberangriff zu starten, der in der Regel erheblichen Schaden anrichten kann, wie er in dieser Richtlinie beschrieben wird. Die Mitgliedstaaten können festlegen, was gemäß ihrem nationalen Recht und ihrer nationalen Praxis als erheblicher Schaden gilt; dazu können gestörte Systemdienste von erheblicher öffentlicher Bedeutung oder größere finanzielle Kosten oder der Verlust personenbezogener Daten oder vertraulicher Informationen gehören.

    (3a)  Großangriffe können durch die Störung des Betriebs der Informationssysteme und der Kommunikation wie auch durch Verlust oder Veränderung vertraulicher Informationen oder anderer Daten, die von wirtschaftlicher Bedeutung sind, erheblichen wirtschaftlichen Schaden verursachen. Besonderes Augenmerk sollte darauf gerichtet werden, innovative KMU für die entsprechenden Bedrohungen und Schwachstellen zu sensibilisieren, da sie immer stärker vom ordnungsgemäßen Funktionieren und der Verfügbarkeit von Informationssystemen abhängig sind und oft nur begrenzte Mittel in die Informationssicherheit investieren können.

    (4)      Für eine einheitliche Strategie in den Mitgliedstaaten bei der Anwendung dieser Richtlinie sind gemeinsame Definitionen in diesem Bereich wichtig.

    (5)      Es sollten gemeinsame Straftatbestände für den rechtswidrigen Zugang zu Informationssystemen, den rechtswidrigen Systemeingriff, den rechtswidrigen Eingriff in Daten und das rechtswidrige Abfangen von Daten festgelegt werden, wozu es einer Einigung über die Tatbestandsmerkmale bedarf.

    (5a)    Das Abfangen umfasst unter anderem das Abhören, die Überwachung und die Kontrolle des Inhalts von Kommunikationen sowie das Ausforschen des Inhalts von Daten entweder direkt oder durch den Zugang zum Informationssystem und seine Benutzung oder indirekt durch die Benutzung elektronischer Abhör- oder Mithörvorrichtungen mit technischen Hilfsmitteln.

    (6)  Angriffe auf Informationssysteme sollten von den Mitgliedstaaten unter Strafe gestellt werden. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein und sollten Freiheitsstrafen und/oder Geldstrafen umfassen.

    (6a)    Diese Richtlinie sieht zumindest dann strafrechtliche Sanktionen vor, wenn kein leichter Fall vorliegt. Die Mitgliedstaaten können festlegen, was gemäß ihrem einzelstaatlichen Recht und ihrer einzelstaatlichen Praxis als leichter Fall gilt. Ein Fall kann beispielsweise dann als leicht eingestuft werden, wenn der dadurch verursachte Schaden und/oder die damit verbundene Gefahr für öffentliche oder private Interessen, wie etwa die Integrität eines Computersystems oder von Computerdaten oder die Integrität, die Rechte und andere Interessen einer Person geringfügig oder so geartet ist, dass die Verhängung einer strafrechtlichen Sanktion innerhalb der gesetzlichen Grenzen oder die Begründung einer strafrechtlichen Verantwortung nicht notwendig ist.

    (6b)    Die Ermittlung und Meldung der mit Cyberangriffen verbundenen Bedrohungen und Gefahren sowie der entsprechenden Schwachstellen von Informationssystemen sind eine maßgebliche Voraussetzung für eine wirksame Vorbeugung gegen Cyberangriffe und eine wirksame Reaktion auf diese Angriffe sowie für die Verbesserung der Sicherheit von Informationssystemen. Die Vermittlung von Anreizen für die Meldung von Sicherheitslücken könnte hierzu beitragen. Die Mitgliedstaaten sollten sich darum bemühen, entsprechende Optionen zur legalen Ermittlung und Meldung von Sicherheitslücken anzubieten.

    (7)  Schwerere Strafen sollten vorgesehen werden bei Angriffen auf ein Informationssystem, die von einer kriminellen Vereinigung im Sinne des Rahmenbeschlusses 2008/841/JI des Rates vom 24. Oktober 2008 zur Bekämpfung der organisierten Kriminalität[5] verübt werden, oder bei groß angelegten Angriffen, bei denen eine beträchtliche Anzahl von Informationssystemen geschädigt wird oder mit denen schwere Schäden verursacht werden, einschließlich in Fällen, in denen der Angriff dazu dient, ein „Botnetz“ zu schaffen, oder mittels eines „Botnetzes“ durchgeführt wird und so zu schweren Schäden führte. Es ist ferner angemessen, schwerere Strafen vorzusehen, wenn ein solcher Angriff gegen eine kritische Infrastruktur gerichtet ist.

    (7a)    Die Einführung wirksamer Maßnahmen gegen Identitätsdiebstahl und andere identitätsbezogene Straftaten bildet eine weitere wichtige Komponente eines integrierten Vorgehens gegen die Cyberkriminalität. Die Notwendigkeit von Maßnahmen der Union gegen diese Art kriminellen Verhaltens könnte auch im Rahmen der Bewertung der Frage geprüft werden, ob es eines umfassenden horizontalen Instruments der Union bedarf.

    (8)      In den Schlussfolgerungen des Rates vom 27./28. November 2008 wurde die Ausarbeitung einer neuen Strategie in Zusammenarbeit mit den Mitgliedstaaten und der Kommission angekündigt, in die auch das Übereinkommen des Europarats über Computerkriminalität aus dem Jahr 2001 einfließen soll. Dieses Übereinkommen ist der rechtliche Bezugsrahmen für die Bekämpfung der Cyberkriminalität und damit auch der Angriffe auf Informationssysteme. Die vorliegende Richtlinie baut auf dem Übereinkommen auf. Daher sollte eine möglichst baldige Ratifizierung des Übereinkommens durch alle Mitgliedstaaten als Priorität betrachtet werden.

    (9)  Angesichts der unterschiedlichen Art und Weise, wie Cyberangriffe ausgeführt werden können, und der raschen Entwicklung bei der Hard- und Software bezieht sich diese Richtlinie auf „Instrumente“, die zur Begehung der in dieser Richtlinie aufgeführten Straftaten verwendet werden können. Bei solchen Instrumenten kann es sich beispielsweise um Schadsoftware einschließlich jener handeln, mit der Botnetze geschaffen werden können, die für Cyberangriffe verwendet werden. Auch wenn ein Instrument für die Durchführung der genannten Straftaten geeignet oder sogar besonders geeignet ist, so ist es doch möglich, dass es für rechtmäßige Zwecke hergestellt worden ist. Da eine Kriminalisierung in den Fällen vermieden werden muss, in denen diese Instrumente für rechtmäßige Zwecke – wie beispielsweise Prüfung der Zuverlässigkeit von Produkten der Informationstechnologie oder der Sicherheit von Informationssystemen – hergestellt und in Verkehr gebracht worden sind, reicht ein allgemeiner Vorsatz als Voraussetzung für die Strafbarkeit nicht aus, sondern es muss darüber hinaus als Voraussetzung für die Strafbarkeit der unmittelbare Vorsatz gegeben sein, diese Instrumente für das Begehen von in der Richtlinie aufgeführten Straftaten zu verwenden.

    (10a)  Mit dieser Richtlinie soll keine strafrechtliche Haftung in Fällen begründet werden, in denen die objektiven Tatbestandsmerkmale der in der Richtlinie aufgeführten Straftaten zwar gegeben sind, die Tat aber ohne kriminelle Absicht begangen wird, wie etwa in den Fällen, in denen die betreffende Person nicht wusste, dass sie kein Zugangsrecht hatte, bei in Auftrag gegebenen Tests von Informationssystemen oder bei deren Schutz, wenn beispielsweise eine Person von einem Unternehmen oder Verkäufer beauftragt wird, die Stärke des Sicherheitssystems eines Informationssystems zu testen. Im Rahmen dieser Richtlinie sollten vertragliche Verpflichtungen oder Vereinbarungen zur Beschränkung des Zugangs zu Informationssystemen durch Benutzerverwaltungsrichtlinien oder Dienstleistungsbedingungen, sowie arbeitsrechtliche Streitigkeiten in Bezug auf den Zugang zu Informationssystemen des Arbeitgebers und deren Nutzung für private Zwecke keine strafrechtliche Haftung begründen, wenn ein Zugang unter diesen Umständen als unberechtigter Zugang gelten und damit die einzige Grundlage für die Strafverfolgung bilden würde. Diese Richtlinie berührt nicht das im nationalen Recht und im Recht der Union rechtlich garantierte Recht auf den Zugang zu Informationen, darf aber auch nicht als Ausnahmeregelung zur Rechtfertigung eines unberechtigten und eigenmächtigen Zugangs herangezogen werden.

    (10b)  Die Durchführung von Cyberangriffen könnte durch verschiedene Umstände erleichtert werden, so etwa, wenn der Täter im Rahmen seines Beschäftigungsverhältnisses über einen Zugang zu den in den betroffenen Informationssystemen vorhandenen Sicherheitssystemen verfügt. Im Rahmen des nationalen Rechts sollten diese Umstände in Strafverfahren angemessen berücksichtigt werden.

    (10c)  Die Mitgliedstaaten sollten in ihren innerstaatlichen Rechtsvorschriften eine Regelung für erschwerende Umstände – im Einklang mit den in ihrem Rechtssystem geltenden einschlägigen Bestimmungen – vorsehen. Sie sollten sicherstellen, dass die Richter diese bei der Verurteilung von Straftätern berücksichtigen können. Es liegt im Ermessen des Richters, diese Umstände zusammen mit den übrigen Sachumständen des jeweiligen Falles zu bewerten.

    (10d)  Diese Richtlinie enthält keine Bestimmungen über die Voraussetzungen, die erfüllt sein sollten, damit die Gerichtsbarkeit über die in den Artikeln 3 bis 8 genannten Straftaten ausgeübt werden kann, wie etwa eine am Tatort erstattete Anzeige des Opfers oder eine Anzeige des Staates, in dem sich der Tatort befindet, oder die Tatsache, dass der Täter am Tatort nicht verfolgt wurde.

    (10e)   Im Rahmen dieser Richtlinie sind Staaten und öffentliche Stellen nach wie vor in vollem Umfang dazu verpflichtet, die Achtung der Menschenrechte und Grundfreiheiten im Einklang mit den bestehenden internationalen Verpflichtungen zu gewährleisten.

    (11)  Diese Richtlinie stärkt die Rolle von Netzwerken wie des G8-Netzes oder des Netzes der Kontaktstellen des Europarats, die an sieben Wochentagen 24 Stunden täglich für den Informationsaustausch zur Verfügung stehen. Diese Kontaktstellen sollten in der Lage sein, wirksame Hilfe zu leisten und damit beispielsweise den Austausch verfügbarer einschlägiger Informationen oder die Bereitstellung technischer Beratung oder rechtlicher Informationen für Ermittlungen und Verfahren wegen Straftaten im Zusammenhang mit Informationssystemen und dazugehörigen Daten, die den ersuchenden Mitgliedstaat betreffen, zu erleichtern. Um den reibungslosen Betrieb der Netze sicherzustellen, sollte jede Kontaktstelle in der Lage sein, beschleunigt – unter anderem mithilfe geschulten und entsprechend ausgerüsteten Personals – die Kommunikation mit der Kontaktstelle eines anderen Mitgliedstaats aufnehmen zu können. Angesichts der Schnelligkeit, mit der Cyber-Großangriffe ausgeführt werden können, sollten die Mitgliedstaaten in der Lage sein, prompt auf dringende Ersuchen dieser Kontaktstellen um Unterstützung zu reagieren. In diesen Fällen kann es zweckmäßig sein, dass neben dem Informationsersuchen auch telefonisch Kontakt aufgenommen wird, um dafür zu sorgen, dass der ersuchte Mitgliedstaat das Ersuchen zügig bearbeitet und dass innerhalb von acht Stunden eine Rückmeldung erfolgt.

    (11a)  Um Angriffe auf Informationssysteme zu verhindern und zu bekämpfen, ist die Zusammenarbeit zwischen Behörden, Privatwirtschaft und Zivilgesellschaft sehr wichtig. Die Zusammenarbeit zwischen Diensteanbietern, Herstellern sowie Strafverfolgungsstellen und Justizbehörden muss gefördert und verbessert werden, wobei jedoch die Rechtsstaatlichkeit uneingeschränkt zu achten ist. Die Zusammenarbeit kann beispielsweise die Unterstützung von Diensteanbietern bei der Sicherstellung potenzieller Beweismittel, bei der Bereitstellung von Anhaltspunkten zur Ermittlung von Tätern und – als letztes Mittel – bei der vollständigen oder teilweisen Abschaltung von beeinträchtigten oder für unrechtmäßige Zwecke verwendeten Informationssystemen oder Funktionen nach Maßgabe des nationalen Rechts einschließlich der nationalen Rechtsvorschriften und Gepflogenheiten umfassen. Die Mitgliedstaaten sollten ferner in Betracht ziehen, für den Informationsaustausch in Bezug auf die in den Anwendungsbereich dieser Richtlinie fallenden Straftaten Netze für die Zusammenarbeit und Partnerschaft mit Diensteanbietern und Herstellern einzurichten.

    (12a)  Es ist notwendig, vergleichbare Daten in Bezug auf die in dieser Richtlinie aufgeführten strafbaren Handlungen zu erheben. Die betreffenden Daten sollten den zuständigen Fachämtern und -agenturen wie Europol und der Europäischen Agentur für Netz- und Informationssicherheit im Einklang mit ihren Aufgaben und ihrem Informationsbedarf zur Verfügung gestellt werden, damit ein umfassenderes Bild des Problems der Cyberkriminalität und der Netz- und Informationssicherheit auf Unionsebene gewonnen und somit ein Beitrag zur Ausarbeitung wirksamerer Abhilfemaßnahmen geleistet werden kann. Die Mitgliedstaaten sollten Europol und dessen Europäischem Zentrum zur Bekämpfung der Cyberkriminalität Informationen über die Vorgehensweisen der Täter zur Verfügung stellen, damit die Bewertungen der Bedrohungslage und strategischen Analysen zur Cyberkriminalität gemäß dem Beschluss 2009/0371/JI des Rates durchgeführt werden können. Die Bereitstellung von Informationen kann ein besseres Verständnis gegenwärtiger und zukünftiger Bedrohungen erleichtern und damit zu einer angemesseneren und zielorientierten Beschlussfassung über Bekämpfung und Verhütung von Angriffen auf Informationssysteme beitragen.

    (12b)  Im Einklang mit dieser Richtlinie hat die Kommission einen Bericht über die Anwendung der Richtlinie vorzulegen und alle erforderlichen Gesetzgebungsvorschläge vorzulegen, die dann möglicherweise unter Berücksichtigung der Entwicklungen in Bezug auf die Cyberkriminalität zu einer Erweiterung des Anwendungsbereichs dieser Richtlinie führen können. Solche künftigen Entwicklungen könnten alle technologischen Entwicklungen umfassen, die beispielsweise eine wirksamere Strafverfolgung bei Angriffen auf Informationssysteme ermöglichen oder der Verhütung solcher Angriffe oder der Minimierung ihrer Auswirkungen dienen. Zu diesem Zweck sollte die Kommission die verfügbaren Analysen und Berichte berücksichtigen, die von den einschlägigen Akteuren und insbesondere von Europol und ENISA ausgearbeitet worden sind.

    (12c)  Um die Cyberkriminalität wirksam zu bekämpfen, ist es notwendig, die Widerstandsfähigkeit von Informationssystemen dadurch zu erhöhen, dass geeignete Maßnahmen ergriffen werden, um sie wirksamer gegen Cyber-Angriffe zu schützen. Die Mitgliedstaaten sollten die erforderlichen Maßnahmen treffen, um kritische Infrastrukturen vor Cyberangriffen zu schützen, und in diesem Rahmen auch prüfen, wie ihre Informationssysteme und die dazugehörigen Daten zu schützen sind. Eine wesentliche Komponente eines umfassenden Konzepts zur wirksamen Bekämpfung der Cyberkriminalität besteht darin, dass ein angemessenes Schutz- und Sicherheitsniveau bei Informationssystemen durch juristische Personen – beispielsweise in Verbindung mit der Bereitstellung öffentlich zugänglicher Kommunikationsdienste im Einklang mit den bestehenden Unionsvorschriften über den Schutz der Privatsphäre und elektronische Kommunikation sowie Datenschutz – gewährleistet wird. Gegen Bedrohungen und Schwachstellen, die ohne übermäßigen Aufwand erkennbar sind, sollten ein angemessenes Schutzniveau gemäß dem neuesten Stand der Technik für spezifische Branchen und spezifische Situationen der Datenverarbeitung geboten werden. Die Kosten und Lasten eines solchen Schutzes sollten in einem angemessenen Verhältnis zu dem Schaden stehen, der bei einem Cyberangriff für die Betroffenen zu erwarten wäre. Die Mitgliedstaaten werden ermutigt, für die einschlägigen Maßnahmen zur Begründung einer Haftung im Rahmen ihres nationalen Rechts in den Fällen zu sorgen, in denen eine juristische Person eindeutig kein ausreichendes Niveau des Schutzes vor Cyberangriffen gewährleistet hat.

    (13)  Größere Abweichungen und Diskrepanzen zwischen den einschlägigen Rechtsvorschriften und Strafverfahren der Mitgliedstaaten können die Bekämpfung der organisierten Kriminalität und des Terrorismus behindern und unter Umständen eine wirksame polizeiliche und justizielle Zusammenarbeit bei der Abwehr von Angriffen auf Informationssysteme erschweren. Der länder- und grenzübergreifende Charakter moderner Informationssysteme bedeutet, dass auch Angriffe auf solche Systeme eine grenzüberschreitende Dimension annehmen, was den dringenden Bedarf an weiteren Maßnahmen zur Angleichung der einschlägigen Strafvorschriften unterstreicht. Die Koordinierung der Strafverfolgung bei solchen Angriffen sollte mithilfe einer angemessenen Umsetzung und Anwendung des Rahmenbeschlusses 2009/948/JI des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren erleichtert werden. Die Mitgliedstaaten sollten sich in Zusammenarbeit mit der Europäischen Union ferner um die Verbesserung der internationalen Zusammenarbeit in Bezug auf die Sicherheit von Informationssystemen, Computernetzen und Computerdaten bemühen. Der Sicherheit der Datenübertragung und -speicherung sollte bei allen internationalen Übereinkünften, bei denen der Austausch von Daten eine Rolle spielt, angemessen Rechnung getragen werden.

    (13a)  Eine verbesserte Zusammenarbeit zwischen den zuständigen Strafverfolgungsstellen und Justizbehörden in der gesamten Union ist für die wirksame Bekämpfung der Cyberkriminalität von wesentlicher Bedeutung. In diesem Zusammenhang sollte die Intensivierung der Bemühungen um eine angemessene Schulung der einschlägigen Behörden im Hinblick auf ein besseres Verständnis der Cyberkriminalität und ihrer Auswirkungen und die Verstärkung der Zusammenarbeit und des Austauschs bewährter Verfahren beispielsweise über die zuständigen Fachämter und -agenturen der Union gefördert werden. Mit der betreffenden Schulung sollte unter anderem angestrebt werden, eine verstärkte Sensibilisierung hinsichtlich der unterschiedlichen nationalen Rechtssysteme, der möglichen rechtlichen und technischen Probleme bei strafrechtlichen Ermittlungen oder der Aufteilung der Zuständigkeiten zwischen den einschlägigen nationalen Behörden zu bewirken.

    (14)    Da die Ziele dieser Richtlinie, nämlich Angriffe auf Informationssysteme in allen Mitgliedstaaten mit wirksamen, verhältnismäßigen und abschreckenden strafrechtlichen Sanktionen zu ahnden und die justizielle Zusammenarbeit durch Beseitigung möglicher Hemmnisse zu verbessern und zu fördern, auf Ebene der Mitgliedstaaten nicht ausreichend erreicht werden können, sondern – da es dazu gemeinsamer, kompatibler Regeln bedarf – besser auf Unionsebene zu erreichen sind, kann die Union im Einklang mit dem in Artikel 5 des Vertrags über die Europäische Union niedergelegten Subsidiaritätsprinzip tätig werden. Diese Richtlinie geht nicht über das für die Erreichung dieses Ziels erforderliche Maß hinaus.

    (15a)  Der Schutz personenbezogener Daten ist ein Grundrecht gemäß Artikel 16 Absatz 1 AEUV und Artikel 8 der Charta der Grundrechte der Europäischen Union. Daher sollte jede Verarbeitung von Daten im Rahmen der Umsetzung dieser Richtlinie uneingeschränkt den auf der Grundlage der Verträge erlassenen einschlägigen Unionsvorschriften über Datenschutz entsprechen.

    (16)    Diese Richtlinie steht im Einklang mit den Grundfreiheiten und Grundrechten sowie Grundsätzen, die insbesondere mit der Charta der Grundrechte der Europäischen Union und der Konvention zum Schutze der Menschenrechte und Grundfreiheiten anerkannt wurden, namentlich der Schutz personenbezogener Daten, das Recht auf Schutz der Privatsphäre, die Meinungs- und Informationsfreiheit, das Recht auf ein faires Verfahren, die Unschuldsvermutung und die Gewährleistung der Verteidigungsrechte sowie das Gesetzlichkeits- und Verhältnismäßigkeitsprinzip in Bezug auf Straftaten und Sanktionen. Diese Richtlinie, mit der die uneingeschränkte Wahrung dieser Rechte und Grundsätze gewährleistet werden soll, ist entsprechend umzusetzen.

    (17)    Gemäß Artikel 3 des Protokolls über die Position des Vereinigten Königreichs und Irlands hinsichtlich des Raums der Freiheit, der Sicherheit und des Rechts im Anhang zum Vertrag über die Arbeitsweise der Europäischen Union haben das Vereinigte Königreich und Irland mitgeteilt, dass sie sich an der Annahme und Anwendung dieser Richtlinie beteiligen wollen ▌.

    (18)  Gemäß den Artikeln 1 und 2 des dem Vertrag über die Arbeitsweise der Europäischen Union beigefügten Protokolls über die Position Dänemarks beteiligt sich Dänemark nicht an der Annahme dieser Richtlinie, die daher für diesen Staat nicht verbindlich und ihm gegenüber nicht anwendbar ist.

    (19)    Mit dieser Richtlinie sollen die Bestimmungen des Rahmenbeschlusses 2005/222/JI geändert und ausgeweitet werden. Da die vorzunehmenden Änderungen sowohl bezüglich der Zahl als auch hinsichtlich des Inhalts erheblich sind, sollte der Rahmenbeschluss aus Gründen der Klarheit für die sich an der Annahme dieser Richtlinie beteiligenden Mitgliedstaaten vollständig ersetzt werden –

    HABEN FOLGENDE RICHTLINIE ERLASSEN:

    Artikel 1Gegenstand

    Mit dieser Richtlinie werden Mindestvorschriften für die Definition von Straftaten und für die Sanktionen bei Angriffen auf Informationssysteme festgelegt. Die Richtlinie soll überdies die Verhinderung derartiger Straftaten erleichtern und die Zusammenarbeit zwischen Justizbehörden und anderen zuständigen Behörden verbessern.

    Artikel 2Begriffsbestimmungen

    Im Sinne dieser Richtlinie bezeichnet der Ausdruck

    a)          „Informationssystem“ eine Vorrichtung oder eine Gruppe miteinander verbundener oder zusammenhängender Vorrichtungen, die einzeln oder zu mehreren auf der Grundlage eines Programms die automatische Verarbeitung von Computerdaten durchführen, sowie die von ihr oder ihnen zum Zwecke des Betriebs, der Nutzung, des Schutzes und der Pflege gespeicherten, verarbeiteten, abgerufenen oder übertragenen Computerdaten;

    b)  „Computerdaten“ jede Darstellung von Tatsachen, Informationen oder Konzepten in einer für die Verarbeitung in einem Informationssystem geeigneten Form, einschließlich eines Programms, das die Ausführung einer Funktion durch ein Informationssystem auslösen kann;

    c)          „juristische Person“ jedes Rechtssubjekt, das diesen Status nach geltendem Recht besitzt, mit Ausnahme von Staaten oder anderen Körperschaften des öffentlichen Rechts in der Ausübung ihrer hoheitlichen Rechte und von öffentlich-rechtlichen internationalen Organisationen;

    d)          „unbefugt“ einen Zugang, einen Eingriff, ein Abfangen von Daten oder jede andere in dieser Richtlinie genannte Handlung, die vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder eines Teils des Systems nicht gestattet wurde oder die nach den einzelstaatlichen Rechtsvorschriften nicht zulässig ist.

    Artikel 3Rechtswidriger Zugang zu Informationssystemen

    Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass der vorsätzliche unbefugte Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon zumindest dann unter Strafe gestellt wird, wenn er durch eine Verletzung von Sicherheitsmaßnahmen erfolgt und kein leichter Fall vorliegt.

    Artikel 4Rechtswidriger Systemeingriff

    Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass dieschwere Behinderung oder Störung des Betriebs eines Informationssystems durch Eingeben, Übermitteln, Beschädigen, Löschen, Beeinträchtigen, Verändern, Unterdrücken oder Unzugänglichmachen von Computerdaten zumindest dann unter Strafe gestellt wird, wenn sie vorsätzlich und unbefugt erfolgt und kein leichter Fall vorliegt.

    Artikel 5Rechtswidriger Eingriff in Daten

    Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass das Löschen, Beschädigen, Beeinträchtigen, Verändern, Unterdrücken oder Unzugänglichmachen von Computerdaten eines Informationssystems zumindest dann unter Strafe gestellt wird, wenn es vorsätzlich und unbefugt erfolgt und kein leichter Fall vorliegt.

    Artikel 6Rechtswidriges Abfangen von Daten

    Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass das mit technischen Hilfsmitteln bewirkte unbefugte Abfangen nichtöffentlicher Computerdatenübermittlungen an ein Informationssystem, aus einem Informationssystem oder innerhalb eines Informationssystems einschließlich elektromagnetischer Abstrahlungen aus einem Informationssystem, das Träger solcher Computerdaten ist, zumindest dann unter Strafe gestellt wird, wenn es vorsätzlich und unbefugt erfolgt und kein leichter Fall vorliegt.

    Artikel 7Tatwerkzeuge

    1.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass dasHerstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen,Verbreiten oder anderweitige Verfügbarmachen folgender Instrumente, die dazu bestimmt sind, eine Straftat im Sinne der Artikel 3 bis 6 zu begehen, zumindest dann unter Strafe gestellt wird, wenn es vorsätzlich und unbefugt erfolgt und kein leichter Fall vorliegt:

    a)      ▌ eines Computerprogramms, das in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine Straftat im Sinne der Artikel 3 bis 6 zu begehen;

    b)  eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon ermöglichen.

    Artikel 8Anstiftung, Beihilfe und Versuch

    1.          Die Mitgliedstaaten stellen sicher, dass die Anstiftung oder Beihilfe zur Begehung einer Straftat im Sinne der Artikel 3 bis 7 unter Strafe gestellt wird.

    2.          Die Mitgliedstaaten stellen sicher, dass der Versuch der Begehung einer Straftat im Sinne der Artikel 4 und 5 unter Strafe gestellt wird.

    Artikel 9Sanktionen

    1.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass die Straftaten im Sinne der Artikel 3 bis 8 mit wirksamen, angemessenen und abschreckenden strafrechtlichen Sanktionen geahndet werden.

    2.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass Straftaten im Sinne der Artikel 3 bis 7 zumindest dann mit Freiheitsstrafen im Höchstmaß von mindestens zwei Jahren geahndet werden, wenn kein leichter Fall vorliegt.

    3.  Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass die Straftaten im Sinne der Artikel 4 und 5 bei vorsätzlicher Begehung mit Freiheitsstrafen im Höchstmaß von mindestens drei Jahren geahndet werden, wenn eine beträchtliche Anzahl von Informationssystemen unter Verwendung eines in Artikel 7 Absatz 1 genannten Instruments, das in erster Linie dafür ausgelegt oder hergerichtet wurde, geschädigt wird.

    4.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass Straftaten im Sinne der Artikel 4 und 5 mit Freiheitsstrafen im Höchstmaß von mindestens fünf Jahren geahndet werden, wenn

    a)     sie im Rahmen einer kriminellen Vereinigung im Sinne des Rahmenbeschlusses 2008/841/JI ungeachtet des dort genannten Strafmaßes verübt wurden oder

    b)     einen schweren Schaden verursachen oder

    c)      gegen ein Informationssystem verübt wurden, das Teil der kritischen Infrastruktur ist.

    5.  Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass der Missbrauch der personenbezogenen Daten einer anderen Person mit dem Ziel, das Vertrauen eines Dritten zu gewinnen, wodurch dem rechtmäßigen Identitätseigentümer ein Schaden zugefügt wird, im Einklang mit dem nationalen Recht als erschwerender Umstand bei der Begehung von Straftaten nach den Artikeln 4 und 5 eingestuft werden kann, soweit der betreffende Umstand nicht bereits eine andere Straftat im Sinne des nationalen Rechts darstellt.

    Artikel 11Verantwortlichkeit juristischer Personen

    1.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person für eine Straftat im Sinne der Artikel 3 bis 8 verantwortlich gemacht werden kann, die zu ihren Gunsten von einer Person begangen wurde, die entweder allein oder als Teil eines Organs der juristischen Person gehandelt hat und die eine Führungsposition innerhalb der juristischen Person innehat aufgrund

    a)      einer Befugnis zur Vertretung der juristischen Person,

    b)  einer Befugnis, Entscheidungen im Namen der juristischen Person zu treffen, oder

    c)      einer Kontrollbefugnis innerhalb der juristischen Person.

    2.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass eine juristische Person verantwortlich gemacht werden kann, wenn mangelnde Überwachung oder Kontrolle durch die in Absatz 1 genannte Person die Begehung einer Straftat nach den Artikeln 3 bis 8 zugunsten der juristischen Person durch eine ihr unterstellte Person ermöglicht hat.

    3.          Die Verantwortlichkeit der juristischen Personen nach den Absätzen 1 und 2 schließt die strafrechtliche Verfolgung natürlicher Personen als Täter, Anstifter oder Gehilfen bei einer Straftat im Sinne der Artikel 3 bis 8 nicht aus.

    Artikel 12Sanktionen gegen juristische Personen

    1.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass gegen eine im Sinne von Artikel 11 Absatz 1 verantwortliche juristische Person wirksame, verhältnismäßige und abschreckende Sanktionen verhängt werden können, zu denen Geldbußen oder Geldstrafen gehören und zu denen andere Sanktionen gehören können, beispielsweise:

    a)      der Ausschluss von öffentlichen Zuwendungen oder Hilfen,

    b)  vorübergehendes oder ständiges Verbot der Ausübung einer Handelstätigkeit,

    c)      die richterliche Aufsicht,

    d)     richterlich angeordnete Eröffnung des Liquidationsverfahrens oder

    e)      die vorübergehende oder endgültige Schließung von Einrichtungen, die zur Begehung der Straftat genutzt wurden.

    2.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass gegen eine im Sinne von Artikel 11 Absatz 2 verantwortliche juristische Person wirksame, angemessene und abschreckende Sanktionen oder Maßnahmen verhängt werden können.

    Artikel 13Gerichtliche Zuständigkeit

    1.          Jeder Mitgliedstaat begründet seine Zuständigkeit für die in den Artikeln 3 bis 8 genannten Straftaten, wenn diese

    a)      ganz oder teilweise in seinem Hoheitsgebiet oder

    (aa)  von einem seiner Staatsangehörigen begangen wurden, zumindest in den Fällen, in denen die Tat an dem Ort, an dem sie begangen wurde, eine Straftat darstellt.

    2.          Bei der Begründung seiner Zuständigkeit gemäß Absatz 1 Buchstabe a stellt jeder Mitgliedstaat sicher, dass sich die Zuständigkeit auch auf Fälle erstreckt, in denen

    a)      sich der Täter bei der Begehung der Straftat physisch im Hoheitsgebiet dieses Mitgliedstaats aufhält, unabhängig davon, ob sich die Straftat gegen ein Informationssystem innerhalb oder außerhalb seines Hoheitsgebiets richtet, oder

    b)     sich die Straftat gegen ein Informationssystem in seinem Hoheitsgebiet richtet, unabhängig davon, ob sich der Täter bei der Begehung der Straftat physisch im Hoheitsgebiet dieses Mitgliedstaats aufhält.

    3.  Ein Mitgliedstaat unterrichtet die Kommission über seine Entscheidung, eine weitere gerichtliche Zuständigkeit für Straftaten nach den Artikeln 3 bis 8, die außerhalb seines Hoheitsgebiets begangen wurden, zu begründen, zum Beispiel in Fällen, in denen

    a)     der gewöhnliche Aufenthalt des Straftäters in seinem Hoheitsgebiet liegt oder

    b)     die Straftat zugunsten einer in seinem Hoheitsgebiet niedergelassenen juristischen Person begangen wird.

    Artikel 14 Informationsaustausch

    1.          Zum Zwecke des Informationsaustauschs über Straftaten nach den Artikeln 3 bis 8 sorgen die Mitgliedstaaten dafür, dass sie über eine operative nationale Kontaktstelle verfügen, und nutzen ▌ das bestehende Netz der operativen Kontaktstellen, die an sieben Wochentagen 24 Stunden täglich zur Verfügung stehen. Die Mitgliedstaaten sorgen ferner dafür, dass Verfahren vorhanden sind, mit denen sie bei dringenden Ersuchen binnen höchstens acht Stunden zumindest mitteilen können, ob das Ersuchen um Unterstützung beantwortet wird und in welcher Form und wann dies voraussichtlich erfolgen wird.

    2.  Die Mitgliedstaaten teilen der Kommission ihre Kontaktstelle für den Informationsaustausch über Straftaten im Sinne der Artikel 3 bis 8 mit. Die Kommission leitet diese Informationen an die anderen Mitgliedstaaten und die zuständigen Fachämter und -agenturen der Union weiter.

    3.          Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass geeignete Meldekanäle zur Verfügung stehen, damit die Meldung der in den Artikeln 3 bis 6 aufgeführten Straftaten an die zuständigen nationalen Behörden unverzüglich erfolgen kann.

    Artikel 15Kontrolle und Statistiken

    1.          Die Mitgliedstaaten sorgen dafür, dass ein System für die Aufzeichnung, Erstellung und Bereitstellung statistischer Daten zu den Straftaten im Sinne der Artikel 3 bis 7 bereitsteht.

    2.          Die statistischen Daten gemäß Absatz 1 umfassen zumindest die vorhandenen Daten über die Anzahl der in den Mitgliedstaaten erfassten Straftaten im Sinne der Artikel 3 bis 7 ▌ und die Anzahl der Personen, die wegen einer Straftat im Sinne der Artikel 3 bis 7 verfolgt und verurteilt worden sind.

    3.  Die Mitgliedstaaten übermitteln der Kommission die nach Maßgabe dieses Artikels erfassten Daten. Die Kommission sorgt dafür, dass eine konsolidierte Zusammenfassung dieser statistischen Berichte veröffentlicht und den zuständigen Fachämtern und -agenturen der Union zugeleitet wird.

    Artikel 16

    Ersetzung des Rahmenbeschlusses 2005/222/JI

    Der Rahmenbeschluss 2005/222/JI wird in Bezug auf die Mitgliedstaaten ersetzt, die sich an der Annahme dieser Richtlinie beteiligen, unbeschadet der Pflichten der Mitgliedstaaten im Zusammenhang mit den Fristen für die Umsetzung des Rahmenbeschlusses in innerstaatliches Recht.

    In Bezug auf die Mitgliedstaaten, die sich an der Annahme dieser Richtlinie beteiligen, gelten Verweise auf den Rahmenbeschluss 2005/222/JI als Verweise auf die vorliegende Richtlinie.

    Artikel 17 Umsetzung

    1.          Die Mitgliedstaaten setzen die erforderlichen Rechts- und Verwaltungsvorschriften in Kraft, um dieser Richtlinie ▌ bis [zwei Jahre nach ihrem Erlass] nachzukommen.

    3.  Die Mitgliedstaaten übermitteln der Kommission den Wortlaut der innerstaatlichen Rechtsvorschriften zur Umsetzung ihrer Verpflichtungen aus dieser Richtlinie.

    4.          Bei Erlass dieser Vorschriften nehmen die Mitgliedstaaten in den Vorschriften selbst oder durch einen Hinweis bei der amtlichen Veröffentlichung auf diese Richtlinie Bezug. Die Mitgliedstaaten regeln die Einzelheiten dieser Bezugnahme.

    Artikel 18Berichterstattung

    Die Kommission berichtet dem Europäischen Parlament und dem Rat bis [VIER JAHRE NACH ERLASS DER RICHTLINIE], inwieweit die Mitgliedstaaten die zur Einhaltung dieser Richtlinie notwendigen Maßnahmen ergriffen haben, und unterbreitet erforderlichenfalls Gesetzgebungsvorschläge. Diesbezüglich berücksichtigt die Kommission auch die technischen und rechtlichen Entwicklungen im Bereich der Cyberkriminalität, insbesondere hinsichtlich des Anwendungsbereichs dieser Richtlinie.

    Artikel 19Inkrafttreten

    Diese Richtlinie tritt am zwanzigsten Tag nach ihrer Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.

    Artikel 20Adressaten

    Diese Richtlinie ist gemäß den Verträgen an die Mitgliedstaaten gerichtet.

    • [1]  ABl. C 218 vom 23.7.2011, S. 130.
    • [2] * Textänderungen: Der neue bzw. geänderte Text wird durch Fett- und Kursivdruck gekennzeichnet; Streichungen werden durch das Symbol ▌ gekennzeichnet.
    • [3]  ABl. C 218 vom 23.7.2011, S. 130.
    • [4]  Standpunkt des Europäischen Parlaments vom … (noch nicht im Amtsblatt veröffentlicht) und Beschluss des Rates vom …
    • [5]               ABl. L 300 vom 11.11.2008, S. 42.

    STELLUNGNAHME des Ausschusses für auswärtige Angelegenheiten (28.11.2011)

    für den Ausschuss für bürgerliche Freiheiten, Justiz und Inneres

    zu dem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates
    (KOM(2010)0517 – C7‑0293/2010 – 2010/0273(COD))

    Verfasserin der Stellungnahme: Kristiina Ojuland

    KURZE BEGRÜNDUNG

    In der Stellungnahme wird deutlich die Notwendigkeit eines besseren Austausches von Informationen über Netz- und Informationssicherheit zwischen den Mitgliedstaaten vor dem Hintergrund wachsender Besorgnis hinsichtlich potenzieller Cyberangriffe unterstrichen. Es besteht wahrhaftige Dringlichkeit, das Thema Netz- und Informationssicherheit auf europäischer Ebene mit koordinierten Maßnahmen der Mitgliedstaaten anzugehen.

    In der Stellungnahme wird die Aufgabe der Kommission betont, die Förderung und Koordinierung bereits existierender Initiativen zu vereinfachen.

    Der Ausschuss für auswärtige Angelegenheiten und der Unterausschuss für Sicherheit und Verteidigung sind der Auffassung, dass großer Handlungsbedarf besteht und es wichtig ist, die Koordinierung der Antworten, Initiativen und Programme auf EU-Ebene zu verstärken. Die Entwicklung von Kapazitäten und eine verstärkte Zusammenarbeit zur Erhöhung des Niveaus der Informationssicherheit sollten unterstützt werden.

    In der Stellungnahme wird die Idee befürwortet, einen EU-Koordinator für Netz- und Informationssicherheit zu ernennen, um die Integration und Koordinierung verschiedener europäischer Aktivitäten und Initiativen auf europäischer Ebene und in den EU-Institutionen zu vereinfachen.

    ÄNDERUNGSANTRÄGE

    Der Ausschuss für auswärtige Angelegenheiten ersucht den federführenden Ausschuss für bürgerliche Freiheiten, Justiz und Inneres, folgende Änderungsanträge in seinen Bericht zu übernehmen:

    Änderungsantrag  1

    Vorschlag für eine Richtlinie

    Erwägung 1

    Vorschlag der Kommission

    Geänderter Text

    (1) Ziel dieser Richtlinie ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme sowie die Verbesserung der Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten.

    (1) Ziel dieser Richtlinie ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme sowie die Verbesserung der Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten und der Union. Dieses Ziel steht im Einklang mit der allgemeinen Strategie der Union in den Bereichen Bekämpfung der organisierten Kriminalität, Erhöhung der Abwehrfähigkeit von Computernetzen, Schutz kritischer Informationsinfrastrukturen und Datenschutz.

    Änderungsantrag  2

    Vorschlag für eine Richtlinie

    Erwägung 1 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (1a) Informationssysteme sind ein wesentliches Mittel der politischen, sozialen und wirtschaftlichen Interaktion in der Union. Die Abhängigkeit der Gesellschaft von Informationssystemen nimmt immer weiter zu. Doch Informationssysteme verschaffen uns nicht nur große Vorteile, sie bergen auch eine Reihe von Risiken für unsere Sicherheit, da sie komplex und anfällig für Computerkriminalität unterschiedlicher Art sind. Daher erfordert die Sicherheit der Informationssysteme ständige Wachsamkeit und wirksame Antworten vonseiten der Mitgliedstaaten und der Union.

    Änderungsantrag  3

    Vorschlag für eine Richtlinie

    Erwägung 2

    Vorschlag der Kommission

    Geänderter Text

    (2) Angriffe auf Informationssysteme – insbesondere im Rahmen der organisierten Kriminalität – werden zunehmend zu einer Bedrohung, und es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Attacken auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Sicherheit und des Rechts gefährdet, so dass Gegenmaßnahmen auf Ebene der Europäischen Union erforderlich sind.

    (2) Angriffe auf Informationssysteme werden zunehmend zu einer Bedrohung. sie können vom Terrorismus oder von der organisierten Kriminalität ausgehen und von Staaten oder Einzelpersonen unternommen werden. Es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Angriffe auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Der grenzüberschreitende Charakter bestimmter Straftaten sowie das relativ geringe Risiko und der relativ geringe Aufwand für die Straftäter in Verbindung mit den hohen Gewinnen, die erzielt, und den großen Schäden, die verursacht werden können, führen zu einer deutlichen Erhöhung des Bedrohungsniveaus. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Sicherheit und des Rechts gefährdet, so dass Gegenmaßnahmen nicht nur auf Ebene der Europäischen Union, sondern auch vonseiten der internationalen Gemeinschaft erforderlich sind.

    Änderungsantrag  4

    Vorschlag für eine Richtlinie

    Erwägung 3

    Vorschlag der Kommission

    Geänderter Text

    (3) Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, die für den Staat oder für bestimmte Funktionen im öffentlichen oder privaten Sektor unverzichtbar sind. Diese Tendenz geht einher mit der Entwicklung immer ausgefeilterer Instrumente, die von Kriminellen zu Cyberangriffen unterschiedlichster Art genutzt werden können.

    (3) Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, die für die Mitgliedstaaten, die Union oder für bestimmte Funktionen im öffentlichen oder privaten Sektor sowie auf Unionsebene unverzichtbar sind. Diese Tendenz geht einher mit der schnellen Entwicklung der Informationstechnologie und somit immer ausgefeilterer Instrumente, die von Kriminellen zu Cyberangriffen unterschiedlichster Art genutzt werden können, von denen manche ein erhebliches Potenzial zur Verursachung wirtschaftlicher und sozialer Schäden besitzen.

    Änderungsantrag  5

    Vorschlag für eine Richtlinie

    Erwägung 4 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (4a) Es sollte eine gründliche, verlässliche und unabhängige Bewertung des gesamten Ausmaßes der Gefahr von Angriffen auf Informationssysteme vorgenommen werden. Die Organe der Union sollten ihr Informationssicherheitsniveau dementsprechend anpassen.

    Änderungsantrag  6

    Vorschlag für eine Richtlinie

    Erwägung 4 b (neu)

    Vorschlag der Kommission

    Geänderter Text

    (4b) Es besteht die Notwendigkeit einer Koordinierung auf Unionsebene, um die Integration verschiedener Initiativen, Programme und Aktivitäten zu unterstützen.

    Änderungsantrag  7

    Vorschlag für eine Richtlinie

    Erwägung 6

    Vorschlag der Kommission

    Geänderter Text

    (6) Angriffe auf Informationssysteme sollten von den Mitgliedstaaten unter Strafe gestellt werden. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein.

    (6) Angriffe auf Informationssysteme sollten von den Mitgliedstaaten unter Strafe gestellt werden; diese Strafen sollten im Einklang stehen mit breiter angelegten nationalen Strategien zur Abschreckung vor derartigen Angriffen und zu ihrer Bekämpfung. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein. Aufgrund der grenzüberschreitenden Natur der Bedrohungen ist eine Konvergenz der Strafen in den Mitgliedstaaten erforderlich, also eine Verringerung der Unterschiede zwischen den Mitgliedstaaten, wenn es darum geht, die in der Union begangenen Straftaten zu ahnden.

    Änderungsantrag  8

    Vorschlag für eine Richtlinie

    Erwägung 8 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (8a) Der Rat und die Kommission sollten die Mitgliedstaaten, die das Übereinkommen des Europarates über Computerkriminalität noch ratifizieren müssen, dazu aufrufen, dies unverzüglich zu tun.

    Änderungsantrag  9

    Vorschlag für eine Richtlinie

    Erwägung 11 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (11a) Die Zusammenarbeit der staatlichen Stellen mit dem privaten Sektor und der Zivilgesellschaft ist von großer Bedeutung, wenn es darum geht, Angriffe auf Informationssysteme zu verhindern und zu bekämpfen. Es muss ein ständiger Dialog mit diesen Stellen geführt werden, da sie umfangreichen Gebrauch von Informationssystemen machen und da gemeinsam Verantwortung für die Stabilität und das reibungslose Funktionieren dieser Systeme getragen werden muss. Eine stärkere Sensibilisierung aller beteiligten Akteure im Hinblick auf den Gebrauch von Informationssystemen ist wichtig, um eine Kultur der IT-Sicherheit aufzubauen.

    Änderungsantrag  10

    Vorschlag für eine Richtlinie

    Erwägung 11 b (neu)

    Vorschlag der Kommission

    Geänderter Text

    (11b) Jüngste Initiativen und Projekte im Bereich Cyberverteidigung, wie beispielsweise innerhalb der Europäischen Verteidigungsagentur (EDA), sollten gefördert werden, um die Kapazitäten der Mitgliedstaaten im Bereich der Cyberverteidigung zu unterstützen. Es sollte eine engere Zusammenarbeit mit der EDA und dem „Cooperative Cyber Defence Centre of Excellence“ (CCDCOE) der NATO, insbesondere im Bereich des Aufbaus von Kapazitäten und der Schulungsmaßnahmen, ins Auge gefasst werden.

    Änderungsantrag  11

    Vorschlag für eine Richtlinie

    Erwägung 12

    Vorschlag der Kommission

    Geänderter Text

    (12) Um sich ein vollständigeres Bild von der Problematik auf Ebene der Union machen und auf diese Weise zur Gestaltung effizienterer Lösungen beitragen zu können, müssen Daten über Straftaten, die unter diese Richtlinie fallen, erfasst werden. Diese Daten werden auch Agenturen wie Europol oder der Europäischen Agentur für Netz- und Informationssicherheit dabei helfen, das Ausmaß der Cyberkriminalität und den Stand der Netz- und Informationssicherheit in Europa besser einzuschätzen.

    (12) Um sich ein vollständigeres Bild von der Problematik auf Ebene der Union machen und auf diese Weise zur Gestaltung effizienterer Lösungen beitragen zu können, müssen Daten über Straftaten, die unter diese Richtlinie fallen, erfasst werden. Die Mitgliedstaaten sollten mit Unterstützung der Kommission und der Europäischen Agentur für Netz- und Informationssicherheit den Informationsaustausch über Angriffe auf Informationssysteme verbessern. Diese Daten werden auch Agenturen wie Europol oder der Europäischen Agentur für Netz- und Informationssicherheit dabei helfen, das Ausmaß und die Auswirkungen der Cyberkriminalität und den Stand der Netz- und Informationssicherheit in Europa besser einzuschätzen. Durch besseres Wissen um die derzeitigen und künftigen Risiken können angemessenere Entscheidungen im Hinblick auf die Abschreckung vor Angriffen auf Informationssysteme, deren Bekämpfung sowie die Verringerung der Schäden, die solche Angriffe verursachen, getroffen werden.

    Änderungsantrag  12

    Vorschlag für eine Richtlinie

    Erwägung 12 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (12a) Der Informationsaustausch und öffentlich-private Partnerschaften spielen eine wichtige Rolle bei der Verbesserung von Netz- und Informationssicherheit. Die Kommission sollte daher prüfen, ob es machbar ist, Rahmen oder Instrumente zur Verfügung zu stellen, mit denen öffentlich-private Partnerschaften dabei unterstützt werden, auf nationaler und Unionsebene zusammenzuarbeiten, um Standards der Informationsqualität für die Interoperabilität einzuführen und die Einhaltung der Grundrechte, die Gewaltenteilung und die demokratische Kontrolle zu gewährleisten.

    Änderungsantrag  13

    Vorschlag für eine Richtlinie

    Erwägung 13

    Vorschlag der Kommission

    Geänderter Text

    (13) Größere Abweichungen und Diskrepanzen zwischen den einschlägigen Rechtsvorschriften der Mitgliedstaaten können die Bekämpfung der organisierten Kriminalität und des Terrorismus behindern und unter Umständen eine wirksame polizeiliche und justizielle Zusammenarbeit bei der Abwehr von Angriffen auf Informationssysteme erschweren. Der länder- und grenzübergreifende Charakter moderner Informationssysteme bedeutet, dass auch Angriffe auf solche Systeme eine grenzüberschreitende Dimension annehmen, was den dringenden Bedarf an weiteren Maßnahmen zur Angleichung der einschlägigen Strafvorschriften unterstreicht. Die Koordinierung der Strafverfolgung bei solchen Angriffen sollte mithilfe des Rahmenbeschlusses 2009/948/JI des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren erleichtert werden.

    (13) Größere Abweichungen und Diskrepanzen zwischen den einschlägigen Rechtsvorschriften der Mitgliedstaaten können die Bekämpfung der organisierten Kriminalität und des Terrorismus behindern und unter Umständen eine wirksame polizeiliche und justizielle Zusammenarbeit bei der Abwehr von Angriffen auf Informationssysteme erschweren. Der länder- und grenzübergreifende Charakter moderner Informationssysteme bedeutet, dass auch Angriffe auf solche Systeme eine grenzüberschreitende Dimension annehmen, was den dringenden Bedarf an weiteren Maßnahmen zur Angleichung der einschlägigen Strafvorschriften auf Unionsebene unterstreicht. Ferner sollte die Union auf eine stärkere internationale Zusammenarbeit im Bereich der Netz- und Informationssicherheit hinwirken und zu diesem Zweck eng mit anderen für diesen Bereich zuständigen Organisationen wie den Vereinten Nationen, der NATO, dem Europarat oder der OSZE zusammenarbeiten und weitere einschlägige internationale Akteure einbeziehen. Die Koordinierung der Strafverfolgung bei solchen Angriffen sollte mithilfe des Rahmenbeschlusses 2009/948/JI des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren erleichtert werden.

    Änderungsantrag  14

    Vorschlag für eine Richtlinie

    Erwägung 16

    Vorschlag der Kommission

    Geänderter Text

    (16) Diese Richtlinie steht im Einklang mit den Grundrechten und Grundsätzen, die insbesondere mit der Charta der Grundrechte der Europäischen Union anerkannt wurden, namentlich der Schutz personenbezogener Daten, die Meinungs- und Informationsfreiheit, das Recht auf ein faires Verfahren, die Unschuldsvermutung und die Gewährleistung der Verteidigungsrechte sowie das Gesetzlichkeits- und Verhältnismäßigkeitsprinzip in Bezug auf Straftaten und Sanktionen. Diese Richtlinie, mit der die uneingeschränkte Wahrung dieser Rechte und Grundsätze gewährleistet werden soll, ist entsprechend umzusetzen.

    (16) Diese Richtlinie und jegliche praktische Anwendung stehen im Einklang mit den Grundrechten, insbesondere dem Recht auf Privatsphäre, und Grundsätzen, die insbesondere mit der Charta der Grundrechte der Europäischen Union anerkannt wurden, namentlich der Schutz personenbezogener Daten, die Meinungs- und Informationsfreiheit, das Recht auf ein faires Verfahren, die Unschuldsvermutung und die Gewährleistung der Verteidigungsrechte sowie das Gesetzlichkeits- und Verhältnismäßigkeitsprinzip in Bezug auf Straftaten und Sanktionen. Diese Richtlinie, mit der die uneingeschränkte Wahrung dieser Rechte und Grundsätze gewährleistet werden soll, ist entsprechend umzusetzen. Der freie und offene Charakter des Internets wird durch diese Richtlinie nicht beeinträchtigt.

    Änderungsantrag  15

    Vorschlag für eine Richtlinie

    Erwägung 16 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (16a) Der Rat und die Kommission sollten im Rahmen von Verhandlungen und bei ihrer Zusammenarbeit mit Drittländern auf Mindestanforderungen zur Verhinderung und Bekämpfung von Cyberkriminalität und Cyberangriffen sowie auf Mindeststandards für die Sicherheit der Informationssysteme bestehen.

    Änderungsantrag  16

    Vorschlag für eine Richtlinie

    Erwägung 16 b (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (16b) Die Kommission sollte Optionen zur Erleichterung und Unterstützung der Bemühungen von Drittstaaten um Verbesserung ihrer Computer- und Netzsicherheit und ihrer Kapazität zur Abwehr von Cyberangriffen prüfen.

    Änderungsantrag  17

    Vorschlag für eine Richtlinie

    Artikel 14 Absatz 2 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    2a. Die Kommission unterstützt die Mitgliedstaaten bei der Förderung der Zuverlässigkeit und Stabilität des Internets und führt weitere Maßnahmen zur Verwirklichung der Informationssicherheit durch.

    Änderungsantrag  18

    Vorschlag für eine Richtlinie

    Artikel 14 Absatz 2 b (neu)

    Vorschlag der Kommission

    Geänderter Text

    2b. Der Rat legt die Rolle des Politischen und Sicherheitspolitischen Komitees und seiner weiteren Organe in Bezug auf die Bewältigung von möglichen Cyberangriffen eindeutig fest.

    Änderungsantrag  19

    Vorschlag für eine Richtlinie

    Artikel 14 Absatz 2 c (neu)

    Vorschlag der Kommission

    Geänderter Text

    2c. Die Mitgliedstaaten verbessern den Informationsaustausch zum Thema Netz- und Informationssicherheit. Die Mitgliedstaaten sollten mit Unterstützung der Kommission Interaktionen mit Drittstaaten anstreben, besonders mit denjenigen Staaten, von denen die Angriffe am häufigsten ausgehen.

    Änderungsantrag  20

    Vorschlag für eine Richtlinie

    Artikel 15 – Absatz 3

    Vorschlag der Kommission

    Geänderter Text

    3. Die Mitgliedstaaten übermitteln der Kommission die nach Maßgabe dieses Artikels erfassten Daten. Sie sorgen dafür, dass eine konsolidierte Zusammenfassung dieser statistischen Berichte veröffentlicht wird.

    3. Die Mitgliedstaaten übermitteln der Kommission die nach Maßgabe dieses Artikels erfassten Daten. Sie sorgen dafür, dass eine konsolidierte Zusammenfassung dieser statistischen Berichte dem Europäischen Parlament vorgelegt und veröffentlicht wird.

    Änderungsantrag  21

    Vorschlag für eine Richtlinie

    Artikel 15 Absatz 3 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    3a. Es wird ein Koordinator der Union für Netz- und Informationssicherheit ernannt, um die Integration und Koordinierung der Initiativen, Programme und Aktivitäten der Organe der Union zu erleichtern.

    VERFAHREN

    Titel

    Angriffe auf Informationssysteme und Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

    Bezugsdokumente - Verfahrensnummer

    KOM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

    Federführender Ausschuss

           Datum der Bekanntgabe im Plenum

    LIBE

    7.10.2010

     

     

     

    Mitberatende(r) Ausschuss/Ausschüsse

           Datum der Bekanntgabe im Plenum

    AFET

    7.4.2011

     

     

     

    Berichterstatter(-in/-innen)

           Datum der Benennung

    Kristiina Ojuland

    29.3.2011

     

     

     

    Datum der Annahme

    22.11.2011

     

     

     

    Ergebnis der Schlussabstimmung

    +:

    –:

    0:

    38

    8

    0

    Zum Zeitpunkt der Schlussabstimmung anwesende Mitglieder

    Sir Robert Atkins, Frieda Brepoels, Elmar Brok, Marietta Giannakou, Andrzej Grzyb, Takis Hadjigeorgiou, Anna Ibrisagic, Othmar Karas, Ioannis Kasoulides, Tunne Kelam, Evgeni Kirilov, Andrey Kovatchev, Eduard Kukan, Krzysztof Lisek, Sabine Lösing, Ulrike Lunacek, Barry Madlener, Francisco José Millán Mon, Annemie Neyts-Uyttebroeck, Raimon Obiols, Justas Vincas Paleckis, Ioan Mircea Paşcu, Cristian Dan Preda, Libor Rouček, José Ignacio Salafranca Sánchez-Neyra, Jacek Saryusz-Wolski, Werner Schulz, Marek Siwiec, Charles Tannock, Inese Vaidere, Kristian Vigenin, Sir Graham Watson

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellvertreter(innen)

    Laima Liucija Andrikienė, Elena Băsescu, Tanja Fajon, Diogo Feio, Monica Luisa Macovei, Emilio Menéndez del Valle, György Schöpflin, Traian Ungureanu, Ivo Vajgl, Renate Weber, Janusz Władysław Zemke

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellv. (Art. 187 Abs. 2)

    Luís Paulo Alves, Sylvie Guillaume, Vladimir Urutchev

    STELLUNGNAHME des Ausschusses für Industrie, Forschung und Energie (11.11.2011)

    für den Ausschuss für bürgerliche Freiheiten, Justiz und Inneres

    zu dem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates
    (KOM(2010)0517 – C7‑0293/2010 – 2010/0273(COD))

    Verfasser der Stellungnahme: Christian Ehler

    ÄNDERUNGSANTRÄGE

    Der Ausschuss für Industrie, Forschung und Energie ersucht den federführenden Ausschuss für bürgerliche Freiheiten, Justiz und Inneres, folgende Änderungsanträge in seinen Bericht zu übernehmen:

    Änderungsantrag  1

    Vorschlag für eine Richtlinie

    Erwägung 1 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (1) Ziel dieser Richtlinie ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme sowie die Verbesserung der Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten.

    (1) Ziel dieser Richtlinie, die Teil der allgemeinen Strategie der Union zur Bekämpfung der organisierten Kriminalität, zur Erhöhung der Abwehrfähigkeit von Computernetzen, zum Schutz kritischer Informationsinfrastrukturen und zum Datenschutz ist, ist die Angleichung der einzelstaatlichen Strafvorschriften für Angriffe auf Informationssysteme sowie die Verbesserung der Zusammenarbeit zwischen den Justiz- und sonstigen zuständigen Behörden einschließlich der Polizei und anderer spezialisierter Strafverfolgungsbehörden der Mitgliedstaaten sowie zwischen der Kommission, Eurojust, Europol und der Europäischen Agentur für Netz- und Informationssicherheit, damit auf Unionsebene ein gemeinsamer und umfassender Ansatz möglich ist.

    Änderungsantrag  2

    Vorschlag für eine Richtlinie

    Erwägung 1 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (1a) Die Informationssysteme sind für die politische, gesellschaftliche und wirtschaftliche Interaktion in Europa unverzichtbar. Die Abhängigkeit der Gesellschaft von solchen Systemen ist sehr hoch und wächst weiter. Das reibungslose Funktionieren und die Sicherheit dieser Systeme in Europa sind entscheidend für die Entwicklung des Binnenmarktes und für die Entwicklung einer wettbewerbsfähigen und innovativen Wirtschaft. Allerdings bringen die Informationssysteme wegen ihrer Komplexheit und Anfälligkeit für viele Arten von Computerkriminalität neben ihrem großen Nutzen eine Reihe von Risiken für unsere Sicherheit mit sich. Daher ist die Sicherheit der Informationssysteme ein ständiges Anliegen, das wirksame Antworten seitens der Mitgliedstaaten und der Union erfordert.

    Änderungsantrag  3

    Vorschlag für eine Richtlinie

    Erwägung 2

    Vorschlag der Kommission

    Geänderter Text

    (2) Angriffe auf Informationssysteme – insbesondere im Rahmen der organisierten Kriminalität – werden zunehmend zu einer Bedrohung, und es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Attacken auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Sicherheit und des Rechts gefährdet, so dass Gegenmaßnahmen auf Ebene der Europäischen Union erforderlich sind.

    (2) Angriffe auf Informationssysteme können von unterschiedlichen Akteuren wie Terroristen, der organisierten Kriminalität, Ländern oder Einzelpersonen ausgehen. Sie werden auf der Ebene der Europäischen Union und weltweit zunehmend zu einer Bedrohung für den Betrieb der Informationssysteme, und es wächst die Besorgnis über mögliche Terroranschläge oder politisch motivierte Attacken auf Informationssysteme, die Teil der kritischen Infrastruktur der Mitgliedstaaten und der Europäischen Union sind. Durch den Umstand, dass bestimmte Straftaten nicht an nationalen Grenzen haltmachen, und die relativ geringen Risiken und Kosten für die Täter sowie die großen Vorteile, die sie mit ihren Angriffen erlangen können, und die Schäden, die sie damit verursachen können, erhöht sich der Grad der Bedrohung erheblich. Hierdurch wird das Ziel einer sichereren Informationsgesellschaft und eines Raums der Freiheit, der Demokratie, der Sicherheit und des Rechts gefährdet und die Schaffung eines digitalen europäischen Binnenmarktes untergraben, so dass Gegenmaßnahmen auf Ebene der Europäischen Union und auf internationaler Ebene erforderlich sind, beispielsweise im Rahmen des Übereinkommens des Europarates über Computerkriminalität aus dem Jahr 2001.

    Änderungsantrag  4

    Vorschlag für eine Richtlinie

    Erwägung 2 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (2a) Die Cyberangriffe auf europäische Netze oder Informationssysteme in letzter Zeit haben der Union wirtschaftlich und sicherheitstechnisch erheblichen Schaden zugefügt.

    Begründung

    In Erwägung der Cyberangriffe auf die europäischen Institutionen vom März 2011 sowie der zahlreichen Verstöße im Rahmen der europäischen Emissionshandelssysteme, die insgesamt zur Entwendung von Emissionsrechten im Wert von mehreren Millionen Euro geführt haben.

    Änderungsantrag  5

    Vorschlag für eine Richtlinie

    Erwägung 3

    Vorschlag der Kommission

    Geänderter Text

    (3) Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, die für den Staat oder für bestimmte Funktionen im öffentlichen oder privaten Sektor unverzichtbar sind. Diese Tendenz geht einher mit der Entwicklung immer ausgefeilterer Instrumente, die von Kriminellen zu Cyberangriffen unterschiedlichster Art genutzt werden können.

    (3) Es besteht eine Tendenz zu immer gefährlicheren und häufigeren Großangriffen auf Informationssysteme, u.a. zu Distributed-Denial–of-Service-Angriffen, die für internationale Organisationen, für Länder, für die Union oder für bestimmte Funktionen im öffentlichen oder privaten Sektor unverzichtbar sind. Solche Angriffe können durch die Störung des Betriebs der Informationssysteme und der Kommunikation selbst wie auch durch Verlust oder Veränderung vertraulicher Informationen oder anderer Daten, die von wirtschaftlicher Bedeutung sind, erheblichen wirtschaftlichen Schaden verursachen. Innovative KMU, die vom ordnungsgemäßen Funktionieren und der Verfügbarkeit von Informationssystemen abhängig sind, möglicherweise aber weniger Mittel in die Informationssicherheit investieren können, sind hiervon in besonderem Maße bedroht. Diese Tendenz geht einher mit der raschen Entwicklung der Informationstechnologie und folglich immer ausgefeilterer Instrumente, die von Kriminellen zu Cyberangriffen unterschiedlichster Art genutzt werden können und von denen einige in hohem Maße geeignet sind, große wirtschaftliche und gesellschaftliche Schäden anzurichten.

    Änderungsantrag  6

    Vorschlag für eine Richtlinie

    Erwägung 4

    Vorschlag der Kommission

    Geänderter Text

    (4) Für eine einheitliche Strategie in den Mitgliedstaaten bei der Anwendung dieser Richtlinie sind gemeinsame Definitionen in diesem Bereich und insbesondere Definitionen von Informationssystemen und Computerdaten wichtig.

    (4) Für eine kohärente und einheitliche Strategie in den Mitgliedstaaten bei der Anwendung dieser Richtlinie sind gemeinsame Definitionen in diesem Bereich und insbesondere Definitionen von Informationssystemen, Computerdaten sowie Straftaten in Bezug auf Informationssysteme und Computerdaten von wesentlicher Bedeutung.

    Änderungsantrag  7

    Vorschlag für eine Richtlinie

    Erwägung 6

    Vorschlag der Kommission

    Geänderter Text

    (6) Angriffe auf Informationssysteme sollten von den Mitgliedstaaten unter Strafe gestellt werden. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein.

    (6) Zusätzlich zu den Maßnahmen der Mitgliedstaaten, der Union und des Privatsektors zur Verbesserung der Sicherheit und der Integrität von Informationssystemen und zur Verhinderung von Angriffen und Minimierung ihrer Auswirkungen sollten die Mitgliedstaaten sowohl wirksame Gegenmaßnahmen zur Verhinderung solcher Angriffe als auch einheitliche Sanktionen vorsehen. Die Sanktionen sollten wirksam, verhältnismäßig und abschreckend sein. Da die Bedrohung oft grenzübergreifend erfolgt, bedarf es einer Konvergenz der Sanktionen und Strafen der Mitgliedstaaten, um die Unterschiede zwischen den Mitgliedstaaten beim Umgang mit in der Union begangenen Rechtsverstößen zu verringern.

    Änderungsantrag  8

    Vorschlag für eine Richtlinie

    Erwägung 6 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (6a) Die Mitgliedstaaten, die Union und der private Sektor sollten in Zusammenarbeit mit der Europäischen Agentur für Netz- und Informationssicherheit Maßnahmen zur Stärkung der Sicherheit und Integrität der Informationssysteme, zur Verhinderung von Angriffen und zur möglichst weitgehenden Eindämmung der Auswirkungen von Angriffen ergreifen.

    Änderungsantrag  9

    Vorschlag für eine Richtlinie

    Erwägung 8

    Vorschlag der Kommission

    Geänderter Text

    (8) In den Schlussfolgerungen des Rates vom 27./28. November 2008 wurde die Ausarbeitung einer neuen Strategie in Zusammenarbeit mit den Mitgliedstaaten und der Kommission angekündigt, in die auch das Übereinkommen des Europarats über Computerkriminalität aus dem Jahr 2001 einfließen soll. Dieses Übereinkommen ist der rechtliche Bezugsrahmen für die Bekämpfung der Cyberkriminalität und damit auch der Angriffe auf Informationssysteme. Die vorliegende Richtlinie baut auf dem Übereinkommen auf.

    (8) In den Schlussfolgerungen des Rates vom 27./28. November 2008 wurde die Ausarbeitung einer neuen Strategie in Zusammenarbeit mit den Mitgliedstaaten und der Kommission angekündigt, in die auch das Übereinkommen des Europarats über Computerkriminalität aus dem Jahr 2001 einfließen soll. Der Rat und die Kommission müssen diejenigen Mitgliedstaaten, die das Übereinkommen noch nicht ratifiziert haben, dazu anregen, dies möglichst bald nachzuholen. Dieses Übereinkommen ist der rechtliche Bezugsrahmen für die Bekämpfung der Cyberkriminalität und damit auch der Angriffe auf Informationssysteme. Die vorliegende Richtlinie berücksichtigt die einschlägigen Bestimmungen des Übereinkommens.

    Änderungsantrag  10

    Vorschlag für eine Richtlinie

    Erwägung 10

    Vorschlag der Kommission

    Geänderter Text

    (10) Mit dieser Richtlinie soll keine strafrechtliche Haftung in Fällen begründet werden, in denen die Handlungen ohne kriminelle Absicht, beispielsweise zum genehmigten Testen oder zum Schutz eines Informationssystems, vorgenommen werden.

    (10) Maßnahmen, die ergriffen werden, um die Sicherheit von Informationssystemen wie die Resistenz dieser Systeme gegen strafbare Handlungen im Sinne dieser Richtlinie, zu gewährleisten, oder um Tools zu entfernen, die eingesetzt werden oder deren Einsatz geplant ist, um solche Straftaten zu begehen, fallen nicht in den Anwendungsbereich dieser Richtlinie. Mit dieser Richtlinie soll auch keine strafrechtliche Haftung in Fällen begründet werden, in denen die objektiven Kriterien der in dieser Richtlinie aufgeführten Straftaten zwar erfüllt sind, die Handlungen aber ohne kriminelle Absicht, beispielsweise zum genehmigten Testen oder zum Schutz eines Informationssystems, vorgenommen werden.

    Begründung

    Angesichts der manchmal nicht ganz klaren Grenze zwischen Eingriffen mit und ohne böse Absicht (automatische Updates usw.) soll deutlich gemacht werden, dass beispielsweise der Einsatz von Anti-Virus-Software oder Tools zur Entfernung von Viren oder eine Quarantäne für Systeme, die mit Viren infiziert sind, ganz aus dem Anwendungsbereich der Richtlinie ausgenommen sind.

    Änderungsantrag  11

    Vorschlag für eine Richtlinie

    Erwägung 11

    Vorschlag der Kommission

    Geänderter Text

    (11) Diese Richtlinie stärkt die Rolle von Netzwerken wie des G8-Netzes oder des Netzes der Kontaktstellen des Europarats, die an sieben Wochentagen 24 Stunden täglich für den Informationsaustausch zur Verfügung stehen, um sofortige Unterstützung bei Ermittlungen und Verfahren wegen Straftaten im Zusammenhang mit Informationssystemen und –daten oder bei der Erhebung von Beweismaterial in elektronischer Form für eine Straftat leisten zu können. Angesichts der Schnelligkeit, mit der Großangriffe ausgeführt werden können, sollten die Mitgliedstaaten in der Lage sein, prompt auf dringende Ersuchen dieser Kontaktstellen um Unterstützung zu reagieren. Diese Unterstützung sollte die Erleichterung oder die unmittelbare Durchführung folgender Maßnahmen einschließen: fachliche Beratung, Sicherung von Daten, Erhebung von Beweismaterial, Erteilung von Rechtsauskünften und Ausfindigmachen verdächtiger Personen.

    (11) Diese Richtlinie stärkt die Rolle von Netzwerken wie des G8-Netzes oder des Netzes der Kontaktstellen des Europarats, die an sieben Wochentagen 24 Stunden täglich für den Informationsaustausch zur Verfügung stehen, um sofortige Unterstützung bei Ermittlungen und Verfahren wegen Straftaten im Zusammenhang mit Informationssystemen und –daten oder bei der Erhebung von Beweismaterial für eine Straftat oder den Versuch einer Straftat leisten zu können. Angesichts der Schnelligkeit, mit der Großangriffe ausgeführt werden können, sollten die Mitgliedstaaten, die Union und die Europäische Agentur für Netz- und Informationssicherheit in der Lage sein, prompt und effizient auf dringende Ersuchen dieser Kontaktstellen um Unterstützung zu reagieren. Diese Unterstützung sollte die Erleichterung oder die unmittelbare Durchführung folgender Maßnahmen einschließen: fachliche Unterstützung, auch im Hinblick auf die Wiederherstellung der Funktionen des Informationssystems, Sicherung von Daten im Einklang mit den Grundsätzen des Schutzes persönlicher Daten, Erhebung von Beweismaterial, Erteilung von Rechtsauskünften, die Ermittlung der gefährdeten und/oder entnommenen Informationen und Ausfindigmachen sowie Identifizierung verdächtiger Personen.

    Änderungsantrag  12

    Vorschlag für eine Richtlinie

    Erwägung 11 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    (11a) Um Angriffe gegen die Informationssysteme zu vermeiden und zu bekämpfen, ist die Zusammenarbeit der Behörden mit der Privatwirtschaft und mit der Zivilgesellschaft sehr wichtig. Mit diesen Akteuren muss wegen ihrer ausgiebigen Nutzung der Informationssysteme und der gemeinsamen Verantwortung, die die Stabilität und das reibungslose Funktionieren der Systeme erfordern, ein ständiger Dialog aufgebaut werden. Die verstärkte Sensibilisierung aller an der Nutzung von Informationssystemen beteiligten Akteure ist wichtig, um eine Kultur informationstechnischer Sicherheit aufzubauen.

    Änderungsantrag  13

    Vorschlag für eine Richtlinie

    Erwägung 12

    Vorschlag der Kommission

    Geänderter Text

    (12) Um sich ein vollständigeres Bild von der Problematik auf Ebene der Union machen und auf diese Weise zur Gestaltung effizienterer Lösungen beitragen zu können, müssen Daten über Straftaten, die unter diese Richtlinie fallen, erfasst werden. Diese Daten werden auch Agenturen wie Europol oder der Europäischen Agentur für Netz- und Informationssicherheit dabei helfen, das Ausmaß der Cyberkriminalität und den Stand der Netz- und Informationssicherheit in Europa besser einzuschätzen.

    (12) Um sich ein vollständigeres Bild von der Problematik auf Ebene der Union machen und auf diese Weise zur Gestaltung effizienterer Lösungen beitragen zu können, müssen Daten über Straftaten, die unter diese Richtlinie fallen, erfasst werden. Die Mitgliedstaaten müssen mit Unterstützung der Kommission und der Europäischen Agentur für Netz- und Informationssicherheit den Informationsaustausch über Angriffe gegen die Informationssysteme verbessern. Diese Daten werden auch Stellen und Agenturen wie den Informatik-Notdiensten (Computer Emergency Response Teams)(CERTs) der Mitgliedstaaten, Agenturen wie Europol oder der Europäischen Agentur für Netz- und Informationssicherheit dabei helfen, das Ausmaß der Cyberkriminalität und den Stand der Netz- und Informationssicherheit in der Union besser einzuschätzen und den Mitgliedstaaten von Nutzen sein, wenn es gilt, bei Störungen der Informationssicherheit Gegenmaßnahmen zu treffen. Ein besseres Wissen über die gegenwärtigen und künftigen Risiken wird sinnvollere Entscheidungen ermöglichen, um von den Angriffen gegen die Informationssysteme abzuschrecken, sie zu bekämpfen oder die dadurch entstehenden Schäden zu verringern.

    Änderungsantrag  14

    Vorschlag für eine Richtlinie

    Erwägung 12 a (neu)

    Vorschlag der Kommission

    Geänderter Text

    (12a) Diese Richtlinie muss strengen Anforderungen in Bezug auf die Rechtssicherheit und Vorhersehbarkeit im Strafrecht genügen. Gleichzeitig besteht jedoch die Notwendigkeit, einen flexiblen Mechanismus vorzusehen, um die Anpassung an zukünftige Entwicklungen zu ermöglichen, der mit den Bestimmungen der Richtlinie über die Erhebung von Daten und den Austausch von Informationen sowie die Verpflichtung der Kommission, regelmäßig über ihre Durchführung zu berichten und gegebenenfalls Vorschläge zu unterbreiten, Rechnung getragen wird, und die gegebenenfalls zu einer Erweiterung des Anwendungsbereichs der Richtlinie führen wird. Solche zukünftigen Entwicklungen umfassen alle technologischen Entwicklungen, die beispielsweise eine wirksamere Strafverfolgung bei Angriffen auf Informationssysteme ermöglichen oder die der Verhütung oder Milderung der Auswirkungen solcher Angriffe dienen.

    Begründung

    Wenngleich die Einführung von Sanktionen begrüßt wird, sollte sich eine umfassende Strategie der Union zur Bekämpfung der Computerkriminalität nicht allein auf eine wirksame Strafverfolgung konzentrieren, sondern auch Strategien und Instrumente zur Verhütung solcher Straftaten entwickeln.

    Änderungsantrag  15

    Vorschlag für eine Richtlinie

    Erwägung 12 b (neu)

    Vorschlag der Kommission

    Geänderter Text

    (12b) Die Europäische Agentur für Netz- und Informationssicherheit spielt eine strategische Rolle bei den Koordinierungsbemühungen zwischen den Mitgliedstaaten und den Organen der Union. Die Agentur kann zum Beispiel damit beauftragt werden, den Informationsaustausch zwischen ihnen zu überwachen, indem sie als alleinige Anlaufstelle und als Register für Vorfälle im Zusammenhang mit der Cyber-Sicherheit dient. Sie kann auch damit beauftragt werden, statistische Daten über Straftaten, auf die in dieser Richtlinie verwiesen wird, auf der Ebene der Union zentral zu verwalten und auf ihrer Grundlage Berichte über die Sicherheit der Informationssysteme und Computerdaten auf Unionsebene auszuarbeiten.

    Änderungsantrag  16

    Vorschlag für eine Richtlinie

    Erwägung 13

    Vorschlag der Kommission

    Geänderter Text

    (13) Größere Abweichungen und Diskrepanzen zwischen den einschlägigen Rechtsvorschriften der Mitgliedstaaten können die Bekämpfung der organisierten Kriminalität und des Terrorismus behindern und unter Umständen eine wirksame polizeiliche und justizielle Zusammenarbeit bei der Abwehr von Angriffen auf Informationssysteme erschweren. Der länder- und grenzübergreifende Charakter moderner Informationssysteme bedeutet, dass auch Angriffe auf solche Systeme eine grenzüberschreitende Dimension annehmen, was den dringenden Bedarf an weiteren Maßnahmen zur Angleichung der einschlägigen Strafvorschriften unterstreicht. Die Koordinierung der Strafverfolgung bei solchen Angriffen sollte mithilfe des Rahmenbeschlusses 2009/948/JI des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren erleichtert werden.

    (13) Größere Abweichungen und Diskrepanzen zwischen den einschlägigen Rechtsvorschriften der Mitgliedstaaten können die Bekämpfung der organisierten Kriminalität und des Terrorismus behindern und unter Umständen eine wirksame polizeiliche und justizielle Zusammenarbeit bei der Abwehr von Angriffen auf Informationssysteme erschweren. Der länder- und grenzübergreifende Charakter moderner Informationssysteme bedeutet, dass auch Angriffe auf solche Systeme eine grenzüberschreitende Dimension annehmen, was den dringenden Bedarf an weiteren Maßnahmen auf Unionsebene zur Angleichung der einschlägigen einzelstaatlichen Strafvorschriften unterstreicht. Ferner muss seitens der Union eine intensivere internationale Zusammenarbeit im Bereich der Sicherheit der Informationsnetze und -systeme unter Einbeziehung sämtlicher einschlägiger internationaler Akteure betrieben werden. Die Koordinierung der Strafverfolgung bei solchen Angriffen sollte mithilfe des Rahmenbeschlusses 2009/948/JI des Rates zur Vermeidung und Beilegung von Kompetenzkonflikten in Strafverfahren erleichtert werden.

    Änderungsantrag  17

    Vorschlag für eine Richtlinie

    Artikel 1 – Absatz 1

    Vorschlag der Kommission

    Geänderter Text

    Diese Richtlinie legt Straftatbestände für Angriffe auf Informationssysteme und Mindestvorschriften für Sanktionen fest. Sie enthält überdies gemeinsame Vorschriften, um solchen Angriffen entgegenzuwirken und die europäische justizielle Zusammenarbeit in Strafsachen auf diesem Gebiet zu verbessern.

    Diese Richtlinie legt Straftatbestände für Angriffe auf Informationssysteme und harmonisierte Mindestvorschriften für Sanktionen fest. Sie enthält überdies gemeinsame Vorschriften, um solchen Angriffen vorzubeugen und sie zu bekämpfen und die europäische justizielle Zusammenarbeit auf diesem Gebiet, insbesondere in Strafsachen, zu verbessern.

    Änderungsantrag  18

    Vorschlag für eine Richtlinie

    Artikel 2 – Buchstabe d

    Vorschlag der Kommission

    Geänderter Text

    d) „unbefugt“ einen Zugang oder Eingriff, der vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder eines Teils des Systems nicht gestattet wurde oder der nach den einzelstaatlichen Rechtsvorschriften nicht zulässig ist.

    d) „unbefugt“ einen Zugang oder Eingriff, der vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder eines Teils des Systems nicht gestattet wurde oder der nach den einzelstaatlichen Rechtsvorschriften und Unionsrecht nicht zulässig ist.

    Änderungsantrag  19

    Vorschlag für eine Richtlinie

    Artikel 7 – Buchstabe b

    Vorschlag der Kommission

    Geänderter Text

    b) eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon ermöglichen.

    b) eines Computerpassworts, eines Zugangscodes, eines Sicherheits-Tokens in digitaler oder materieller Form oder ähnlicher Daten, die den Zugang zu einem Informationssystem als Ganzem oder zu einem Teil davon ermöglichen.

    Änderungsantrag  20

    Vorschlag für eine Richtlinie

    Artikel 8 – Absatz 1 a (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    1a. Die Mitgliedstaaten sorgen dafür, dass die unzulässige Übermittlung von Identifikationsdaten an andere Personen in Form der in den Artikeln 3 bis 7 genannten Vorgehensweisen eine Straftat ist.

    Änderungsantrag  21

    Vorschlag für eine Richtlinie

    Artikel 8 – Absatz 1 b (neu)

    Vorschlag der Kommission

    Geänderter Text

     

    1b. Die Mitgliedstaaten sorgen dafür, dass eine Zuwiderhandlung nach Artikel 3 bis 7 unter Nutzung eines Zugangs zu Sicherheitsmechanismen von Informationssystemen, der zur Ausübung einer beruflichen Tätigkeit gewährt wurde, als erschwerender Umstand eingestuft wird und als Straftat gilt.

    Änderungsantrag  22

    Vorschlag für eine Richtlinie

    Artikel 10 – Absatz 2

    Vorschlag der Kommission

    Geänderter Text

    2. Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass Straftaten im Sinne der Artikel 3 bis 6 mit Freiheitsstrafen im Höchstmaß von mindestens fünf Jahren geahndet werden, wenn sie mit einem Instrument begangen wurden, das dazu bestimmt ist, Angriffe auszulösen, die eine beträchtliche Anzahl von Informationssystemen schädigen oder einen erheblichen Schaden unter anderem in Form gestörter elektronischer Dienste, finanzieller Verluste oder des Verlusts persönlicher Daten verursachen.

    2. Die Mitgliedstaaten treffen die erforderlichen Maßnahmen, um sicherzustellen, dass Straftaten im Sinne der Artikel 3 bis 6 mit Freiheitsstrafen im Höchstmaß von mindestens fünf Jahren geahndet werden, wenn sie mit einem Instrument begangen wurden, das dazu bestimmt ist, Angriffe auszulösen, die eine beträchtliche Anzahl von Informationssystemen schädigen oder einen erheblichen Schaden unter anderem in Form gestörter elektronischer Dienste, finanzieller Verluste oder des Verlusts persönlicher Daten oder sensibler Informationen verursachen.

    Änderungsantrag  23

    Vorschlag für eine Richtlinie

    Artikel 13 – Absatz 1 – Buchstabe c

    Vorschlag der Kommission

    Geänderter Text

    c) zugunsten einer juristischen Person, die ihren Sitz im Hoheitsgebiet dieses Mitgliedstaats hat, begangen wurden.

    c) zugunsten einer juristischen Person, die ihre Niederlassung im Hoheitsgebiet dieses Mitgliedstaats hat, begangen wurden.

    Änderungsantrag  24

    Vorschlag für eine Richtlinie

    Artikel 14 – Absatz 1

    Vorschlag der Kommission

    Geänderter Text

    1. Zum Zwecke des Informationsaustauschs über Straftaten nach den Artikeln 3 bis 8 nutzen die Mitgliedstaaten im Einklang mit den Datenschutzbestimmungen das bestehende Netz der operativen Kontaktstellen, die an sieben Wochentagen 24 Stunden täglich zur Verfügung stehen. Die Mitgliedstaaten sorgen dafür, dass Verfahren vorhanden sind, mit denen dringende Ersuchen binnen höchstens acht Stunden beantwortet werden können. In der Antwort ist mindestens anzugeben, ob, in welcher Form und wann das Ersuchen um Unterstützung erledigt wird.

    1. Zum Zwecke des Informationsaustauschs über Straftaten nach den Artikeln 3 bis 8 sorgen die Mitgliedstaaten im Einklang mit den Datenschutzbestimmungen dafür, dass sie über eine operative nationale Kontaktstelle verfügen, und nutzen das Netz der operativen Kontaktstellen, die an sieben Wochentagen 24 Stunden täglich zur Verfügung stehen, und leiten diese Informationen auch an die Kommission und an die Europäische Agentur für Netz- und Informationssicherheit weiter. Die Mitgliedstaaten sorgen dafür, dass Verfahren vorhanden sind, mit denen dringende Ersuchen binnen höchstens acht Stunden beantwortet werden können. Mit der Antwort muss wirksam Abhilfe geschaffen werden, indem gegebenenfalls die folgenden Maßnahmen ermöglicht oder direkt durchgeführt werden: fachliche Beratung, auch im Hinblick auf die Wiederherstellung der Funktionen der Informationssysteme, Sicherung von Daten im Einklang mit den Grundsätzen des Schutzes persönlicher Daten, Erhebung von Beweismaterial, Erteilung von Rechtsauskünften und Ausfindigmachen sowie Identifizierung verdächtiger Personen. Die Kontaktstelle gibt an, in welcher Form und in welchem Zeitraum das Ersuchen um Unterstützung erledigt wird.

    Änderungsantrag  25

    Vorschlag für eine Richtlinie

    Artikel 14 – Absatz 2

    Vorschlag der Kommission

    Geänderter Text

    2. Die Mitgliedstaaten teilen der Kommission ihre Kontaktstelle für den Informationsaustausch über Straftaten im Sinne der Artikel 3 bis 8 mit. Die Kommission leitet diese Information an die anderen Mitgliedstaaten weiter.

    2. Die Mitgliedstaaten teilen der Kommission, Europol, Eurojust und der Agentur für Netz- und Informationssicherheit ihre Kontaktstelle für den Informationsaustausch über Straftaten im Sinne der Artikel 3 bis 8 mit. Die Kommission leitet diese Information an die anderen Mitgliedstaaten weiter.

    Änderungsantrag  26

    Vorschlag für eine Richtlinie

    Artikel 15 – Absatz 3

    Vorschlag der Kommission

    Geänderter Text

    3. Die Mitgliedstaaten übermitteln der Kommission die nach Maßgabe dieses Artikels erfassten Daten. Sie sorgen dafür, dass eine konsolidierte Zusammenfassung dieser statistischen Berichte veröffentlicht wird.

    3. Die Mitgliedstaaten übermitteln der Kommission, Europol und der Agentur für Netz- und Informationssicherheit die nach Maßgabe dieses Artikels erfassten Daten und sorgen dafür, dass regelmäßig eine konsolidierte Zusammenfassung dieser statistischen Berichte veröffentlicht wird.

    Änderungsantrag  27

    Vorschlag für eine Richtlinie

    Artikel 18 – Absatz 1

    Vorschlag der Kommission

    Geänderter Text

    1. Bis [VIER JAHRE NACH ANNAHME DER RICHTLINIE] und danach jeweils alle drei Jahre legt die Kommission dem Europäischen Parlament und dem Rat einen Bericht über die Anwendung dieser Richtlinie in den Mitgliedstaaten gegebenenfalls mit Änderungsvorschlägen vor.

    1. Bis [VIER JAHRE NACH ANNAHME DER RICHTLINIE] und danach jeweils alle drei Jahre legt die Kommission nach Konsultation aller relevanten Interessenträger dem Europäischen Parlament und dem Rat einen Bericht über die Anwendung dieser Richtlinie in den Mitgliedstaaten gegebenenfalls mit Änderungsvorschlägen vor. In jedem Bericht werden technische Lösungen aufgezeigt und im Hinblick auf gegebenenfalls notwendige Änderungsvorschläge berücksichtigt, die eine wirksamere Strafverfolgung in der Union bei Angriffen gegen Informationssysteme ermöglichen, einschließlich technischer Lösungen, die der Verhütung oder der Milderung der Auswirkungen solcher Angriffe dienen könnten.

    Änderungsantrag  28

    Vorschlag für eine Richtlinie

    Artikel 18 – Absatz 2

    Vorschlag der Kommission

    Geänderter Text

    2. Die Mitgliedstaaten übermitteln der Kommission alle Angaben, die für die Erstellung des in Absatz 1 genannten Berichts dienlich sind. Dazu gehört auch eine ausführliche Beschreibung der zur Umsetzung dieser Richtlinie verabschiedeten gesetzgeberischen und sonstigen Maßnahmen.

    2. Die Mitgliedstaaten und die Agentur für Netz- und Informationssicherheit (ENISA) übermitteln der Kommission alle Angaben, die für die Erstellung des in Absatz 1 genannten Berichts dienlich sind. Dazu gehört auch eine ausführliche Beschreibung der zur Umsetzung dieser Richtlinie verabschiedeten gesetzgeberischen und sonstigen Maßnahmen.

    VERFAHREN

    Titel

    Angriffe auf Informationssysteme und Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

    Bezugsdokumente - Verfahrensnummer

    KOM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

    Federführender Ausschuss

           Datum der Bekanntgabe im Plenum

    LIBE

    7.10.2010

     

     

     

    Mitberatende(r) Ausschuss/Ausschüsse

           Datum der Bekanntgabe im Plenum

    ITRE

    7.10.2010

     

     

     

    Berichterstatter(-in/-innen)

           Datum der Benennung

    Christian Ehler

    24.11.2010

     

     

     

    Prüfung im Ausschuss

    13.4.2011

    6.10.2011

     

     

    Datum der Annahme

    10.11.2011

     

     

     

    Ergebnis der Schlussabstimmung

    +:

    –:

    0:

    49

    0

    1

    Zum Zeitpunkt der Schlussabstimmung anwesende Mitglieder

    Ivo Belet, Bendt Bendtsen, Maria Da Graça Carvalho, Giles Chichester, Pilar del Castillo Vera, Christian Ehler, Ioan Enciu, Adam Gierek, Norbert Glante, Robert Goebbels, Fiona Hall, Jacky Hénin, Kent Johansson, Romana Jordan Cizelj, Lena Kolarska-Bobińska, Béla Kovács, Philippe Lamberts, Bogdan Kazimierz Marcinkiewicz, Marisa Matias, Judith A. Merkies, Angelika Niebler, Jaroslav Paška, Aldo Patriciello, Anni Podimata, Miloslav Ransdorf, Herbert Reul, Michèle Rivasi, Jens Rohde, Paul Rübig, Amalia Sartori, Francisco Sosa Wagner, Konrad Szymański, Michael Theurer, Ioannis A. Tsoukalas, Claude Turmes, Niki Tzavela, Marita Ulvskog, Vladimir Urutchev, Adina-Ioana Vălean

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellvertreter(innen)

    Antonio Cancian, Jolanta Emilia Hibner, Yannick Jadot, Ivailo Kalfin, Bernd Lange, Werner Langen, Markus Pieper, Mario Pirillo, Hannes Swoboda, Silvia-Adriana Ţicău

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellv. (Art. 187 Abs. 2)

    Eider Gardiazábal Rubial

    VERFAHREN

    Titel

    Angriffe auf Informationssysteme und Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates

    Bezugsdokumente - Verfahrensnummer

    COM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

    Datum der Konsultation des EP

    30.9.2010

     

     

     

    Federführender Ausschuss

           Datum der Bekanntgabe im Plenum

    LIBE

    7.10.2010

     

     

     

    Mitberatende(r) Ausschuss/Ausschüsse

           Datum der Bekanntgabe im Plenum

    AFET

    7.4.2011

    BUDG

    7.10.2010

    ITRE

    7.10.2010

     

    Nicht abgegebene Stellungnahme(n)

           Datum des Beschlusses

    BUDG

    20.10.2010

     

     

     

    Berichterstatter(-in/-innen)

           Datum der Benennung

    Monika Hohlmeier

    9.12.2010

     

     

     

    Prüfung im Ausschuss

    3.2.2011

    25.5.2011

    12.1.2012

    28.2.2012

     

    27.3.2012

    21.6.2012

    6.6.2013

     

    Datum der Annahme

    6.6.2013

     

     

     

    Ergebnis der Schlussabstimmung

    +:

    –:

    0:

    36

    8

    0

    Zum Zeitpunkt der Schlussabstimmung anwesende Mitglieder

    Jan Philipp Albrecht, Emine Bozkurt, Arkadiusz Tomasz Bratkowski, Philip Claeys, Carlos Coelho, Ioan Enciu, Frank Engel, Cornelia Ernst, Kinga Gál, Kinga Göncz, Sylvie Guillaume, Sophia in ‘t Veld, Lívia Járóka, Teresa Jiménez-Becerril Barrio, Juan Fernando López Aguilar, Baroness Sarah Ludford, Monica Luisa Macovei, Svetoslav Hristov Malinov, Véronique Mathieu Houillon, Nuno Melo, Roberta Metsola, Antigoni Papadopoulou, Georgios Papanikolaou, Jacek Protasiewicz, Carmen Romero López, Birgit Sippel, Csaba Sógor, Rui Tavares, Nils Torvalds, Wim van de Camp, Axel Voss, Josef Weidenholzer, Cecilia Wikström, Tatjana Ždanoka, Auke Zijlstra

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellvertreter(innen)

    Dimitrios Droutsas, Mariya Gabriel, Evelyne Gebhardt, Stanimir Ilchev, Franziska Keller, Jean Lambert, Jan Mulder

    Zum Zeitpunkt der Schlussabstimmung anwesende Stellv. (Art. 187 Abs. 2)

    Jens Nilsson, Sabine Verheyen

    Datum der Einreichung

    19.6.2013