IT-Strategien

Cybercrime-Richtlinien

Das EU-Parlament hat mit der neuen Cybercrime-Richtlinie Angriffen aus dem Internet und Datendiebstahl den Kampf angesagt. Doch gegen die Schnüffelaktivitäten der USA wird es wohl wenig ausrichten.

© Hersteller/Archiv

Paragraphen geben Recht

Am globalen Internet-Scanning der USA hätte auch die im Juli vom EU-Parlament verabschiedete Cybercrime-Richtlinie nichts geändert, selbst wenn sie schon in Kraft gewesen wäre. "Straftatbestände zu Cyberkriminalität bestehen auch heute schon im deutschen Recht, sie beruhen auf der Cyberkriminalität-Konvention des Europarats.

Durch die Richtlinie ergeben sich vor allem Strafverschärfungen", erklärt Jan Philipp Albrecht, innen- und justizpolitischer Sprecher der grünen Europafraktion und Verhandlungsführer des EU-Parlaments für die neue Datenschutzgrundverordnung.

Härtere Strafen

Im Einzelnen müssen die Mitgliedstaaten (nach der endgültigen Verabschiedung durch den Rat) innerhalb von zwei Jahren folgende Bestimmungen umsetzen:

  • Mindestens drei Jahre Haft für die Verwendung von Botnetzen.
  • Fünf Jahre für Angriffe auf kritische Infrastrukturen wie Kraftwerke, Verkehrsnetze und Regierungsnetzwerke
  • Unternehmen, die ihre Mitbewerber durch Hacker ausspähen lassen, werden strafrechtlich dafür verantwortlich gemacht; Sanktionen können den Ausschluss von öffentlichen Zuwendungen oder die Schließung von Einrichtungen beinhalten.
  • Die Mitgliedstaaten müssen über eine operative nationale Kontaktstelle verfügen - mit einer Reaktionszeit von höchstens acht Stunden auf dringende Bitten um Hilfe bei Cyberangriffen.

"Die Täter immer raffinierterer Angriffe und die Produzenten bösartiger Software können jetzt verfolgt werden", versichert Justizkommissarin Cecilia Malmström. Leichte Fälle, die keinen Schaden verursachen, bleiben aber davon unberührt. "Der jugendliche unüberlegte Hacker ist von den neuen Regeln bewusst ausgenommen", berichtet Hubert Pirker, Sicherheitssprecher der Österreichischen Volkspartei (ÖVP) im EU-Parlament.

Kein leichter Fall und strafbar im Sinne der neuen Richtlinie wären die Ausspähaktionen durch US-amerikanische und europäische Behörden. Die neue Richtlinie sanktioniert sowohl den "rechtswidrigen Zugang zu Informationssystemen" also auch das "rechtswidrige Abfangen von Daten". Die Strafbarkeit ist auch dann gegeben, wenn sich der Täter beim Angriff auf ein Informationssystem nicht im Hoheitsgebiet des betreffenden Mitgliedstaates aufhält. "Meine Einschätzung wäre also, dass die Strafbarkeit grundsätzlich gegeben ist, sofern nicht etwa Immunität vorliegt", urteilt Pirker.

"Sich allein über die rechtswidrigen Praktiken zu empören bringt nichts."
Hubert Pirker - Sicherheitssprecher der Österreichischen Volkspartei (ÖVP) im EU-Parlament

Globale Wirtschaftsspionage?

Um herauszufinden, wieweit die Überwachungsprogramme der US-amerikanischen NSA, aber auch diejenigen einiger EU-Mitgliedsstaaten gehen, hat das EU-Parlament zwölf Jahre nach dem Echolon-Ausschuss eine neue Untersuchung gestartet. Insbesondere der Zweck der Bespitzelung - inwieweit es auch um Wirtschaftsspionage geht - müsse geklärt werden. Bis zum Jahresende soll der Innenausschuss dem Plenum einen Bericht vorlegen und konkrete Handlungsempfehlungen formulieren.

Eine ist für ÖVP-Sicherheitssprecher Pirker bereits heute evident: Durch die Enthüllungen und Vorwürfe des ehemaligen US-Geheimdienstmitarbeiters Edward Snowden seien die Defizite im europäischen Sicherheits- und Abwehrsystem offensichtlich geworden.

Und neben der Klärung der Vorwürfe gegen die USA verlangt Pirker weitere Konsequenzen: "Politik und Wirtschaft in Europa müssen darauf hinarbeiten, dass ein entsprechendes Angebot an europäischen Internetdiensten, Servern und Cloud-Anwendungen in der EU zur Verfügung steht. Nur wenn die Daten auf europäischen Servern liegen, ist die Anwendung von europäischen Datenschutzvorschriften garantiert."

© Archiv/Hersteller

Hubert Pirker

Mehr zum Thema

CeBIT

Die Mail-Dienstleister GMX und Web.de bieten ab sofort eine Gratis-Flatrate für den De-Mail-Dienst an. Via De-Mail versandte Mails erfüllen die…
Sicherheit

Die Deutsche Telekom baut ein intelligentes Cyberabwehr-Zentrum auf. Damit will sie immer professioneller agierende Angreifer und Attacken auf ihre…
Interview

Im Gespräch erläutert IT-Rechts-Experte Christian Hawellek die rechtlichen Konsequenzen von Bring-Your-Own-Device-Konzepten.
IT-Sicherheit

Der Nutzungsgrad von Mobile-Device-Management-Lösungen ist relativ hoch, auch in Unternehmen, die noch keine Mobile-Enterprise-Strategie verankert…
Comodo Mobile Device Management

Durch die neue Software Comodo Mobile Device Management sollen sich private Android- und Apple-iOS-Mobilgeräte sicher in Unternehmensnetze eingliedern…