Local view for "http://purl.org/linkedpolitics/eu/plenary/2013-07-03-Speech-3-707-000"

PredicateValue (sorted: default)
rdf:type
dcterms:Date
dcterms:Is Part Of
dcterms:Language
lpv:document identification number
"en.20130703.52.3-707-000"1
lpv:hasSubsequent
lpv:speaker
lpv:spoken text
"Herr Präsident, liebe Kolleginnen und Kollegen! Mit dieser Rahmenrichtlinie, mit der wir Angriffe gegen Informationssysteme unter einen gemeinschaftlichen europäischen Mindeststrafrechtsrahmen setzen wollen, setzen wir einen wichtigen Baustein, der auch zur Bekämpfung von Internetkriminalität gehört. Auf der einen Seite erwähnen wir in dieser Strafrechtsrichtlinie im Rahmen der Erwägungen auch die Fragen der Ausbildung, der Prävention, die Fragen, die sich mit der Vorbeugung gegen Angriffe auf Informationssysteme auseinandersetzen. Aber wenn sich nun einmal Angriffe ereignen, dann ist es wesentlich, dass es auch einen Strafrechtsrahmen gibt, der harmonisiert ist und der gemeinsame Mindeststrafen bemisst. Es ist außerordentlich wichtig, dass wir das Herstellen, Verkaufen und Beschaffen zwecks Gebrauchs, Einführens oder Verbreitens oder anderweitiger Verfügbarmachung von Vorrichtungen, die zur Begehung von betreffenden Straftaten genutzt werden können, in unseren Mitgliedstaaten einheitlich unter Strafe stellen. Es geht auch um die Einführung von erschwerenden Umständen, wenn beispielsweise Botnetze eingesetzt werden – mit dem im Jahr 2010 abgeschalteten Botnetz Bredolab, das bis zu 30 Millionen Computer unter seiner Kontrolle hatte, konnten bis zu 3,6 Milliarden Spam-Mails pro Tag und entsprechende Malware verbreitet werden. Das Gefährlichste an diesen Botnetzen ist, dass viele private Nutzer gar nicht merken, dass ihr Computer infiziert ist und als Zombie-Computer entsprechend genutzt werden kann. Schätzungen zufolge ist jeder vierte PC mit Internetverbindung ein Zombie. Welche Gefahren für unsere gesamten Netzwerke, für kritische Infrastrukturen und auch für andere Bereiche davon ausgehen, kann sich allein anhand dieses einzelnen Beispiels jeder ausmalen. Wir haben im Rahmen dieser Strafrechtsrichtlinie auch darauf geachtet, dass wir Cyber-Großangriffe als erschwerende Umstände einstufen, und insbesondere darauf, dass die Verschleierung der wahren Identität des Täters bei Cyber-Angriffen, wenn dadurch der rechtmäßige Identitätseigentümer schwer geschädigt wird, ebenfalls unter Strafe gestellt wird. Des Weiteren haben wir uns besonders auch mit dem Thema organisierte Kriminalität auseinandergesetzt, wird IT von Seiten der organisierten Kriminalität auch zur Begehung widerlichster Straftaten genutzt, wie das z. B. im Bereich des Menschenhandels, der Kinderpornografie der Fall ist, oder auch nach Begehung anderer schwerster Straftaten. Vor kurzem waren es 400 Millionen Euro, die bei einer einzigen Art von finanziellem Angriff abgegriffen worden sind. Bei diesen Straftaten kann man mittlerweile auch auf Strafen von bis zu fünf Jahren als Mindesthöchststrafe gehen, wenn es sich um schwere Angriffe bzw. um schwere Straftaten handelt. Es ist auch außerordentlich wichtig, dass wir die Kooperation zwischen den Mitgliedstaaten stärken, denn nur die Kooperation der Mitgliedstaaten kann dazu führen, dass wir auch eine verbesserte Zusammenarbeit in der Bekämpfung der internationalen Netzwerke der organisierten Kriminalität, im Bereich der Internetkriminalität bekommen. Internet ist an sich international. Gerade die Internetkriminalität zeigt, dass es dringend notwendig ist, dass die europäischen Mitgliedstaaten zusammenarbeiten, denn nur gemeinschaftlich können wir schwere Verbrechen entsprechend abwehren. Es gehört aber auch die Ausbildung und Fortbildung von Richtern, von Justizbeamten, von Staatsanwälten und von Polizisten dazu, damit wir zu einer adäquaten Bekämpfung von schwerer Internetkriminalität kommen."@de2
lpv:spokenAs
lpv:unclassifiedMetadata
lpv:videoURI

Named graphs describing this resource:

1http://purl.org/linkedpolitics/rdf/Events_and_structure.ttl.gz
2http://purl.org/linkedpolitics/rdf/German.ttl.gz
3http://purl.org/linkedpolitics/rdf/spokenAs.ttl.gz

The resource appears as object in 2 triples

Context graph