Abo
  • Services:
Anzeige
Plenarsitzung im Europaparlament (Symbolbild): Hilfe bei Cyberangriffen in acht Stunden
Plenarsitzung im Europaparlament (Symbolbild): Hilfe bei Cyberangriffen in acht Stunden (Bild: Europaparlament)

Europäische Union Europaparlament will Cyberkriminalität härter bestrafen

Eine neue EU-Richtlinie sieht höhere Strafen für das Hacken und Abhören von Computern vor. Auch der Aufbau und Betrieb von Botnetzen werden unter Strafe gestellt.

Anzeige

Das europäische Parlament hat härtere Strafen für Computerstraftaten beschlossen: Angriffe auf fremde Computersysteme werden künftig mit zwei Jahren Haft geahndet.

Die neue Direktive beruht auf einer Richtlinie aus dem Jahr 2005, die angepasst wurde. So wurden neue Straftatbestände aufgenommen, darunter der Einsatz von Schadsoftware zum Aufbau und Betrieb eines Botnetzes. Informationssysteme abzuhören und zu überwachen, wird als kriminelle Handlung eingestuft.

Unternehmen sind haftbar

Laut der neuen Richtlinie stehen auf unrechtmäßige Zugriffe auf Informationssysteme oder Störungen der Datenübertragung zwei Jahre Gefängnis. Das gilt auch für die Nutzung von Abhörsystemen sowie für die Herstellung und die Verbreitung von Tatwerkzeugen für solche Straftaten, also etwa für das Programmieren von Malware. Unternehmen, die von Computerstraftaten nutznießen, etwa indem sie illegal Daten von Konkurrenten beschaffen lassen, machen sich strafbar. Sie können geschlossen werden.

Auf den Aufbau eines Botnetzes, also das massenhafte Infizieren von Computern mit einer Schadsoftware, um diese für Straftaten zu nutzen, steht eine Haftstrafe von drei Jahren.

Angriff auf Versorgungseinrichtungen

Fünf Jahre ins Gefängnis geht, wer Versorgungseinrichtungen wie Kraftwerke oder Verkehrsnetze sowie Regierungscomputer angreift oder wer bei seinem Angriffe auf fremde Computersysteme große Schäden anrichtet. Auch Mitgliedern einer Vereinigung für Computerverbrechen droht dieses Strafmaß.

Die neue Richtlinie verpflichtet die Mitgliedsstaaten der Europäischen Union (EU) zu gegenseitiger Hilfe im Fall von Cyberangriffen: Sie müssen jeweils eine Kontaktstelle einrichten, an die sich ein anderes EU-Mitglied wenden kann, wenn es angegriffen wird. Die Hilfe erfolgt dann innerhalb von acht Stunden.

Bedrohung für Regierungen, Unternehmen und Bürger

Angriffe auf Computer stellten für Regierungen und Unternehmen, aber auch für Bürger eine wachsende Bedrohung dar. Insofern sei die Richtlinie ein wichtiger Schritt, um gegen Cyberkriminalität vorzugehen, kommentierte Cecilia Malmström. "Die Straftäter, die immer ausgeklügeltere Angriffe durchführen, und die Produzenten von bösartiger Software können nun strafrechtlich verfolgt und schwerer bestraft werden", sagte die EU-Kommissarin für Innenpolitik.

Die Abgeordneten haben die Richtlinie mit 541 zu 91 Stimmen bei 9 Enthaltungen angenommen. Jetzt muss der Rat ihr noch zustimmen. Die EU-Mitgliedstaaten müssen sie dann innerhalb von zwei Jahren in nationales Recht umsetzen.


eye home zur Startseite
StrayCat 06. Jul 2013

Ja. Zu der ganzen Mega-Spionage sagt er nun allen Ernstes, das wäre nur, um die Welt...

StrayCat 06. Jul 2013

Ich finde, sie lenken nicht nur ab, sie benutzen das Disaster, um noch mehr...

Kasabian 05. Jul 2013

Du muss nachweisen dass du diese für deine Arbeit benötigen tust. Hast als Admin keine...

Wakarimasen 05. Jul 2013

xD YMMD :D

theonlyone 05. Jul 2013

Das Ding ist ja, die aller meisten "cyber crimes" kommen ja nicht mal zu Anklage, die...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. Robert Bosch GmbH, Ludwigsburg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. ENERTRAG Aktiengesellschaft, Berlin


Anzeige
Spiele-Angebote
  1. 14,99€
  2. (-78%) 8,99€
  3. (-65%) 6,99€

Folgen Sie uns
       


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: braucht halt niemand.

    RipClaw | 17:43

  2. LOL

    mhstar | 17:42

  3. Re: Diese ganzen angeblichen F2P sollte man...

    DetlevCM | 17:40

  4. Re: Finde diese Entwicklung unglücklich

    elemento | 17:39

  5. Re: Klingt nach guter Arbeit

    Neuro-Chef | 17:36


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel