{"id":6368,"date":"2013-12-06T22:05:09","date_gmt":"2013-12-06T22:05:09","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6368"},"modified":"2013-12-06T22:05:09","modified_gmt":"2013-12-06T22:05:09","slug":"die-eu-und-die-cyberkriminalitaet-was-passiert-mit-dem-deutschen-trennungsgebot","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6368","title":{"rendered":"Die EU und die Cyberkriminalit\u00e4t &#8211;\u00a0Was passiert mit dem deutschen Trennungsgebot?"},"content":{"rendered":"<h3>von Cathleen Berger<\/h3>\n<p><strong>Die EU hat dem Kampf gegen die Cyberkriminalit\u00e4t wiederholt hohe Priorit\u00e4t beigemessen.<a href=\"#_ftn1\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a> Dabei werden Instrumente der inneren und \u00e4u\u00dferen Sicherheit sowie Aufgaben der Strafverfolgungsbeh\u00f6rden und Nachrichtendienste zusammengef\u00fchrt.<\/strong><\/p>\n<p>Ein Gebot der Trennung von Polizei und Geheimdiensten gibt es nicht in allen L\u00e4ndern. In Deutschland ist es historisch gewachsen und basiert auf den einschneidenden Erfahrungen mit der Gestapo. Aus Gr\u00fcnden der Rechtssicherheit f\u00fcr die B\u00fcrgerInnen sollten Polizei und Nachrichtendienste in der Bundesrepublik daher organisatorisch, personell und informationell getrennt bleiben. Die Strafverfolgungsbeh\u00f6rden d\u00fcrfen erst mit dem Vorliegen eines tats\u00e4chlichen Verdachts t\u00e4tig werden, w\u00e4hrend die Nachrichtendienste geheim und pr\u00e4ventiv im Vorfeld aufkl\u00e4ren, aber nicht polizeilich eingreifen d\u00fcrfen. Ein Austausch von Informationen ist nur zul\u00e4ssig, wenn er anlassbezogen und im Einzelfall erfolgt. Diese Grenzen werden zunehmend unterlaufen \u2013 neuerdings auch bei der Bek\u00e4mpfung von Cyberkriminalit\u00e4t.<!--more--><\/p>\n<p>Ob beim Online-Banking, Internetshopping, E-Mail oder der Standortbestimmung per GPS: der Cyberspace ist ein selbstverst\u00e4ndlicher Begleiter. Auch kritische Infrastrukturen, wie Wasser- und Stromversorgung, werden virtuell gesteuert. Der Cyberspace, quasi ein \u00f6ffentliches Gut, soll und muss daher frei zug\u00e4nglich und nutzbar sein. Mangels klarer Eigentumsrechte bzw. dem gro\u00dfen Anteil an privaten Dienst\u00adleistern ist der Cyberspace jedoch schwer zu kontrollieren.<\/p>\n<p>Grob lassen sich drei Formen der Cyberkriminalit\u00e4t unterscheiden: organisierte Cyberkriminalit\u00e4t (v.a. finanzieller Betrug, Datenmissbrauch), politisch motivierte Attacken (z.B. Cyberspionage) und Angriffe mit milit\u00e4rischem Potenzial (Cyberwar\/Cyberdefence).<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Der Cyberterrorismus l\u00e4sst sich nicht trennscharf zuordnen \u2013 er kann sowohl in die zweite als auch die dritte Kategorie fallen.<\/p>\n<p>In der EU liefert das \u00dcbereinkommen \u00fcber Computerkriminalit\u00e4t des Europarates (Budapester Konvention) die einzige gemeinsame Grundlage f\u00fcr eine Definition von Tatbest\u00e4nden. Die Konvention trat bereits 2004 in Kraft, ist aber aufgrund ihrer schwierigen Hackerdefinition umstritten und bisher nicht in allen Mitgliedstaaten ratifiziert (etwa in Griechenland, Irland, Luxemburg, Polen, Schweden, Tschechien).<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>Die polnische Ratspr\u00e4sidentschaft unternahm im November 2011 einen neuen Versuch, ein gemeinsames Glossar zur Cybersicherheit zu entwickeln. Das Resultat der Initiative: Cyberkriminalit\u00e4t ist \u201ean offence committed in cyberspace.\u201c<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Eine Differenzierung zwischen verschiedenen Formen \u2013 von organisierter Cyberkriminalit\u00e4t \u00fcber Cyberspionage und Cyberterrorismus \u2013 l\u00e4sst sich so nicht vornehmen. Cyberkriminalit\u00e4t wird zu einem Sammelbegriff f\u00fcr Delikte und Tatbest\u00e4nde mit unterschiedlichen Motivationen und Reichweiten.<\/p>\n<p>Dies f\u00fchrt zu Unklarheiten \u00fcber das Ausma\u00df und die Zielrichtung zu ergreifender Gegen- bzw. Pr\u00e4ventionsma\u00dfnahmen. Finanzieller Betrug wird wohl eher von privaten, wenn auch organisierten, T\u00e4tern begangen. Ihnen wird strafverfolgend mit Mitteln der inneren Sicherheit begegnet. Spionageangriffe auf Regierungsdaten k\u00f6nnen dagegen durchaus von staatlicher Seite ver\u00fcbt werden. Hier kl\u00e4ren eher Nachrichtendienste im Bereich der \u00e4u\u00dferen Sicherheit auf. Der Rat der EU und die Kommission beziehen in ihren sicherheitspolitischen Dokumenten alle der genannten Formen von Cyberkriminalit\u00e4t mit ein.<\/p>\n<h4>Drei Ebenen der Bek\u00e4mpfung<\/h4>\n<p>Die EU wird auf drei Ebenen aktiv: strategisch, rechtlich und institutionell. Strategisch hat sie sich in einer Vielzahl von Dokumenten mit der Problematik der Cybersicherheit besch\u00e4ftigt. H\u00e4ufig werden die \u00dcberlegungen und vorgeschlagenen Ma\u00dfnahmen im Kontext der Terrorismusbek\u00e4mpfung verortet.<\/p>\n<p>Bereits die Europ\u00e4ische Sicherheitsstrategie von 2003 \u2013 ein Dokument zur Neuausrichtung der Gemeinsamen Au\u00dfen- und Sicherheitspolitik \u2013 betonte, dass Ph\u00e4nomene wie Terrorismus und Cyberkriminalit\u00e4t sowohl mit internen als auch externen Mitteln der Sicherheitspolitik verhindert werden m\u00fcssten.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Ihre Bek\u00e4mpfung bekam Priorit\u00e4t. Die Strategie der Inneren Sicherheit vom November 2010 schl\u00e4gt dann konkrete Ma\u00dfnahmen zum besseren Schutz der B\u00fcrgerInnen und Unternehmen im Cyberspace vor.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die Risikowahrnehmung in der EU wird auch von Bewertungen Europols beeinflusst. In einem Bericht hei\u00dft es zum Beispiel, dass Cyberkriminalit\u00e4t \u201eein hohes Ma\u00df an nachrichtendienstlicher Koordinierung und Analyse im Rahmen der Zusammenarbeit bei der Strafverfolgung erfordert.\u201c<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Von einem umfassenden Sicherheitskonzept zur Bek\u00e4mpfung von Cyberkriminalit\u00e4t ist die Rede, interne und externe Instrumente, operative und pr\u00e4ventiv ermittelnde Kompetenzen sollen miteinander verbunden werden. Konkret stellt etwa ein Bericht vom Oktober 2012 \u00fcber die Verbesserung der Verkn\u00fcpfung interner und externer Aspekte von Terrorismusbek\u00e4mpfung die Notwendigkeit einer Zusammenarbeit von Europol und dem Intelligence Analysis Centre (IntCen) heraus.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Europol, als europ\u00e4ische Polizeibeh\u00f6rde, ist haupts\u00e4chlich f\u00fcr die Koordinierung von (operativer) Strafverfolgung im Bereich der inneren Sicherheit zust\u00e4ndig. Das IntCen unterst\u00fctzt prim\u00e4r den Austausch und die Analyse von Geheimdienstinformationen der \u00e4u\u00dferen Sicherheit. Eine Erleichterung des Datenaustauschs zwischen Europol und IntCen regte auch der EU-Koordinator f\u00fcr Terrorismusbek\u00e4mpfung in einem Diskussionspapier von 2012 an: Ein Austausch sei strategisch wichtig, um die Verbindungen zwischen Organisierter Kriminalit\u00e4t (OK) und Terrorismus besser zu beleuchten. Die Grenzen zwischen OK und Terrorismus seien diffus. Im Cyberspace verschw\u00e4mmen sie noch st\u00e4rker.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Terroristen kommunizierten mittlerweile haupts\u00e4chlich \u00fcber das Internet. Auch Europol spricht in seinem Terrorismus-Lagebericht von 2012 von einer wachsenden Gefahr ideologisch-motivierter technologischer Angriffe (bspw. auf kritische Infrastrukturen).<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a><\/p>\n<p>Die im Februar 2013 ver\u00f6ffentlichte EU-Cybersicherheitsstrategie benennt alle drei Formen der Cyberkriminalit\u00e4t als wichtige Herausforderungen f\u00fcr die Gefahrenabwehr im Cyberspace. Die EU m\u00fcsse f\u00fcr die Verfolgung von OK im virtuellen Raum, von Cyberspionage und Cyberterrorismus gewappnet sein. Daf\u00fcr sollen innen- wie verteidigungspolitische Instrumente eingesetzt werden.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Strategisch sollen die Zusammenarbeit und der Informationsaustausch zwischen Akteuren der Strafverfolgung und der nachrichtendienstlichen Analyse gef\u00f6rdert werden.<\/p>\n<p>Auf rechtlicher Ebene schl\u00e4gt die Cybersicherheitsstrategie eine neue Richtlinie zur Gew\u00e4hrleistung einer hohen gemeinsamen Netz- und Informationssicherheit vor. Dies w\u00e4re die dritte Richtlinie, die die strategische Ausrichtung in rechtlicher Hinsicht flankiert. Die beiden ersten besch\u00e4ftigten sich mit Angriffen auf Informationssysteme und der Bek\u00e4mpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern und Kinderpornografie.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Die rechtliche Regulierung soll der Angleichung von Tatbest\u00e4nden und strafverfolgenden Ma\u00dfnahmen sowie der Verbesserung grenz\u00fcberschreitender Ermittlungen in den Mitgliedstaaten dienen.<\/p>\n<h4>Das Beispiel des EC3<\/h4>\n<p>Neben rechtlicher Regulierung und strategischer Ausrichtung nimmt die EU auf institutioneller Ebene Ver\u00e4nderungen vor. Die j\u00fcngste dieser Ma\u00dfnahmen ist die Einrichtung des Europ\u00e4ischen Zentrums zur Bek\u00e4mpfung von Cyberkriminalit\u00e4t (kurz: EC3). Dessen Errichtung geht auf einen Vorschlag der Strategie der Inneren Sicherheit zur\u00fcck. Nachdem eine Machbarkeitsstudie \u00fcber m\u00f6gliche institutionelle Andockungen und weitere Formen eines solchen Zentrums in Auftrag gegeben wurde, empfahl die Kommission im M\u00e4rz 2012 unter anderem aus Effizienz- und Kostengr\u00fcnden eine Anbindung an Europol. Der Rat stimmte dem im Juni 2012 zu und zum Januar 2013 nahm das EC3 seine Arbeit auf. Institutionell, finanziell und rechtlich ist das EC3 im Rechtsrahmen von Europol verankert.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>Prim\u00e4r soll das Zentrum Cyberstraftaten aufkl\u00e4ren und bek\u00e4mpfen, die entweder auf hohe illegale Ertr\u00e4ge zielen (z.B. e-Banking, Internetbetrug), schwerwiegende Folgen f\u00fcr die Opfer nach sich ziehen (u.a. Kinderpornografie) oder auf die Beeintr\u00e4chtigung kritischer Infrastrukturen und Informationssysteme abstellen (inkl. gezielter Cyberangriffe). Allein aus definitorischer Sicht unterscheidet der Arbeitsauftrag damit nur bedingt zwischen den verschiedenen Formen der Cyberkriminalit\u00e4t.<\/p>\n<p>Ausgestattet mit modernster Technik und spezialisiertem Personal soll sich das EC3 als \u201eFusionszentrum\u201c etablieren und Daten aus unterschiedlichen Einrichtungen und Bereichen zusammenf\u00fchren bzw. verschmelzen. Dabei verarbeitet es operative Informationen und begleitet polizeilich relevante Ma\u00dfnahmen. F\u00fcr diesen Teil seiner Aufgaben ist das EC3 im Bereich der Strafverfolgung und inneren Sicherheit t\u00e4tig.<\/p>\n<p>Das Zentrum unterteilt sich in verschiedene Teams, die jeweils eigene Bereiche abdecken. Im Bereich der nachrichtendienstlichen Analyse arbeiten Experten, die eine \u201eHelikopter Perspektive\u201c einnehmen und neue Entwicklungen und Trends verfolgen. Hinzu kommen Strategen, die den Cyberspace horizontal scannen und Informationen auswerten. Sie sind auch im Bereich der \u00e4u\u00dferen Sicherheit aktiv. Zudem gibt es Ausbilder, die sich auf Trainings mit \u00f6ffentlichen, privaten und akademischen Partnern konzentrieren. Sie sollen in technischer und fachlicher Hinsicht die Entwicklung und Forschung begleiten.<\/p>\n<p>Europol ist laut Mandat nur auf Anfrage hin, nicht aber eigenm\u00e4chtig, t\u00e4tig (Art. 7 Europol-Beschluss). Es kann den Mitgliedstaaten zwar notwendige Untersuchungen anzeigen, lehnen diese einen Einsatz jedoch ab, werden keine operativen Ma\u00dfnahmen ergriffen. Rechtlich gilt dies auch f\u00fcr das EC3. Allerdings soll es die Bem\u00fchungen grenz\u00fcberschreitender, operativer Untersuchungen im Cyberspace nunmehr intensivieren.<\/p>\n<p>Anfragen an das EC3 d\u00fcrfen von Ermittlern, Staatsanw\u00e4lten, Richtern sowie in Verbindung mit technischen und forensischen Aspekten seitens des Privatsektors gestellt werden. Das EC3 ist angehalten, sich in diesem Zusammenhang als \u201eSprachrohr aller mit Untersuchungen \u00fcber Cyberstraftaten befassten Strafverfolgungs- und Justizbediensteten\u201c zu verstehen.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Die Einbeziehung des Privatsektors sowie der Austausch mit akademischen Einrichtungen soll zum einen das Vertrauen in eine umfassende Herangehensweise an Sicherheitsbedrohungen im Cyberspace st\u00e4rken, zum anderen die Entwicklung gemeinsamer Standards zur Berichterstattung oder Meldung von Cyberkriminalit\u00e4t erleichtern. Durch eine Harmonisierung solcher Standards soll nationalen Strafverfolgungsbeh\u00f6rden die Aufkl\u00e4rung vergleichbarer Delikte in anderen L\u00e4ndern erm\u00f6glicht werden.<\/p>\n<p>Gem\u00e4\u00df Art. 23 und 25 des Europol-Beschlusses erlaubt das Mandat des Polizeiamtes einen Informationstransfer mit dem Privatsektor nur unter begrenzten Vorgaben und in Einzelf\u00e4llen, etwa wenn diesbez\u00fcglich Abkommen mit internationalen Organisationen geschlossen werden. Das T\u00e4tigkeitsprofil des EC3 suggeriert nun, dass der Austausch mit privaten Partnern intensiviert werden soll. Auch die in der EU-Cyber\u00adsicher\u00adheits\u00adstrategie vorgeschlagene Richtlinie forciert den Ausbau von Programmen, die eine technische Verbindung des EC3 mit etlichen Unternehmen der Informationsbranche (z.B. Microsoft, Google, Symantec, McAfee, VISA-Master Card) erm\u00f6glichen. Inwieweit die rechtlichen Grenzen des bestehenden Europol-Mandats hierf\u00fcr zu eng sind, bleibt offen.<\/p>\n<p>Wie in der Kommissions-Mitteilung zur Kriminalit\u00e4tsbek\u00e4mpfung im digitalen Zeitalter, den Ratsschlussfolgerungen zur Errichtung des EC3 und der EU-Cybersicherheitsstrategie betont, ist das vorgestellte Aufgabenspektrum des EC3 nicht abschlie\u00dfend. Neue Trends und Bed\u00fcrfnisse m\u00fcssten im Zusammenhang mit den sich weiterentwickelnden Mustern der Cyberkriminalit\u00e4t verfolgt und ber\u00fccksichtigt werden. Technischer Fortschritt erm\u00f6gliche schlie\u00dflich auch neue Angriffsformen. Je nach dem welche Trends und Verkn\u00fcpfungen im Zusammenhang mit dem Ph\u00e4nomen der Cyberkriminalit\u00e4t identifiziert werden, erweitert sich somit das Portfolio.<\/p>\n<h4>Eine unkontrollierbare Dynamik?<\/h4>\n<p>Eine wesentliche Ressource in der Arbeit des EC3 sind Informationen. Um beispielsweise Angriffe auf kritische Infrastrukturen, wie Strom- und Wasserversorgung oder Flugh\u00e4fen, abzuwehren (man denke auch an den Einfluss von Stuxnet auf das iranische Atomprogramm), ben\u00f6tigt das EC3: Informationen \u00fcber die relevanten Strukturen (Lagebilder), ein Verst\u00e4ndnis \u00fcber Angriffsfl\u00e4chen und m\u00f6gliche Konsequenzen (nachrichtendienstliche Bedrohungsanalyse), Informationen \u00fcber T\u00e4terprofile und Netzwerke (nachrichtendienstliche Kapazit\u00e4ten im Ausland), Zugang zu den Informationen der Betreiber der jeweiligen Infrastruktur (Privatsektor), die technischen F\u00e4higkeiten, um Informationen zu sammeln und auszuwerten (Forschung und Entwicklung), transnationale Krisenreaktionsmechanismen und operative Kapazit\u00e4ten, um Verdachtsmomenten nachzugehen (Strafverfolgung).<\/p>\n<p>Die bestehenden (und zu schlie\u00dfenden) Kooperationsabsprachen des EC3 sollen diesem Zugang zu all diesen Informationen verschaffen. So bestehen Abkommen mit allen EU-Staaten, weiteren Staaten wie Norwegen, Australien oder Kolumbien sowie US-Einrichtungen wie dem FBI und dem Secret Service. Je nach Aufgabenteilung in den Mitgliedstaaten sind unterschiedliche Beh\u00f6rden angehalten, die jeweils relevanten Informationen zuzuspielen. In der Bundesrepublik umfasst dies unter anderem das Bundeskriminalamt (BKA), das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) und den Bundesnachrichtendienst (BND).<\/p>\n<p>Mit der institutionellen B\u00fcndelung all dieser Informationen im EC3 kann auf europ\u00e4ischer Ebene kaum von einer (informationellen) Trennung der Aufgaben gesprochen werden. Der Datenaustausch zwischen Akteuren auf europ\u00e4ischer Ebene, z.B. zwischen Europol und IntCen, erfolgt weniger punktuell und auf Einzelf\u00e4lle bezogen als systematisch im Zusammenhang mit zum Beispiel internationalem Terrorismus oder Cyberkriminalit\u00e4t.<\/p>\n<p>Werden zudem im Zuge der Bek\u00e4mpfung von Cyberkriminalit\u00e4t auf europ\u00e4ischer Ebene Daten zu Personen, Netzwerken oder F\u00e4llen getauscht und verkn\u00fcpft, gelangen im Ausland aktive Nachrichtendienste, wie der BND, \u00fcber diese Ebene gegebenenfalls schneller an Informationen aus dem eigenen Inland als traditioneller Weise. Umgekehrt weitet sich der Bezugsradius im Inland t\u00e4tiger Dienste, wie das BKA, durch die transnationale Verfolgung von Delikten zwangsl\u00e4ufig aus.<\/p>\n<p>So notwendig deshalb Mandatsanpassungen auf nationaler wie europ\u00e4ischer Ebene sein m\u00f6gen, muss doch sichergestellt sein, dass eine Kompetenzausweitung immer mit der notwendigen (richterlichen wie parlamentarischen) Kontrolle einhergeht. Aufgrund der Rechtsanbindung an Europol ist das EC3 gegen\u00fcber dem Rat der EU rechenschaftspflichtig. Es erstattet im Rat f\u00fcr Justiz und Inneres Bericht. Eine parlamentarische Kontrolle, zun\u00e4chst durch das Europ\u00e4ische Parlament (EP) ist nur formal \u00fcber das Haushaltsstatut, nicht jedoch inhaltlich vorgesehen. Ab 2014 wird das EC3 \u00fcber eine eigene Budgetlinie innerhalb des Europol-Budgets verf\u00fcgen. Im Rahmen der Verhandlungen \u00fcber Personalst\u00e4rke und operative Mittel kann das EP dann eine gewisse Kontrolle aus\u00fcben \u2013 eine inhaltliche \u00dcberpr\u00fcfung findet damit aber nur indirekt statt, etwa \u00fcber Begr\u00fcndungen bei Mittelantr\u00e4gen. Fragen der Datensicherheit, wie das Ausma\u00df der Verwendung und Speicherung \u00fcbermittelter und gesammelter Daten, sind so kaum transparent. Gleiches gilt f\u00fcr die Kontrolle \u00fcber die Einhaltung von Grundrechten, wie der informationellen Selbstbestimmung oder dem Schutz der Privatsph\u00e4re in der Arbeit des EC3. Ohne eine klare Rechenschaftspflicht gegen\u00fcber dem EP \u2013 oder \u00fcber die \u201eeurop\u00e4ischen Aktivit\u00e4ten\u201c der nationalen Dienste gegen\u00fcber den Parlamenten der Mitgliedstaaten \u2013 ist die Transparenz gef\u00e4hrdet.<\/p>\n<p>Insgesamt scheint die Bek\u00e4mpfung von Cyberkriminalit\u00e4t auf europ\u00e4ischer Ebene eine Dynamik zu entwickeln, die deutschen Vorgaben zur Trennung von Nachrichtendiensten und Strafverfolgung zunehmend zuwiderl\u00e4uft.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> zuletzt u.a. in: KOM(2012) 140 final v. 28.3.2012; Ratsdok. 10603\/12 v. 4.6.2012<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Kategorisierung mit Blick auf die verschiedenen Motivationen angepasst, vgl. Ausf\u00fchrungen in: Brodowski, D.; Freiling, F.: Cyberkriminalit\u00e4t, Computerstrafrecht und die digitale Schattenwirtschaft, Freie Universit\u00e4t, Berlin 2011, S. 64 sowie in: Williams, P. u.a.: Intelligence Analysis for Internet Security, in: Contemporary Security Policy 2002, no. 2, pp. 1-38 (7)<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> ETS 185; http:\/\/conventions.coe.int\/Treaty\/en\/Treaties\/Html\/185.htm<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Ratsdok. 17675\/11 v. 28.11.2011, S. 6<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Ratsdok. 15895\/03 v. 8.12.2003<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> KOM(2010) 673 endg. v. 22.11.2010<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Ratsdok. 10603\/12 v. 4.6.2012, S. 4<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Ratsdok. 14819\/1\/12 v. 19.10.2012, Punkt 17<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Ratsdok. 9990\/12 v. 23.5.2012, S. 4<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Europol: Terrorism \u2013 Situation and Trends (TE-SAT), Den Haag 2012, p. 6<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> JOIN(2013) 1 final v. 7.2.2013, S. 5<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> Amtsblatt der EU L 69 v. 16.3.2005, S. 67-71 (2005\/222\/JI) und L 335 v. 17.12.2011, S. 1-14 (2011\/92\/EU); neue Fassung: KOM(2010) 517 v. 30.9.2010<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Rand Europe: Feasibility Study for a European Cybercrime Centre. Final Report, 2012; KOM(2012) 140 final v. 28.3.2012; Ratsdok. 10603\/12 v. 4.6.2012; Europol-Beschluss: Amtsblatt der EU L 121 v. 15.5.2009, S. 36-77<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> KOM(2012) 140 final v. 28.3.2012, S. 6<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Cathleen Berger Die EU hat dem Kampf gegen die Cyberkriminalit\u00e4t wiederholt hohe Priorit\u00e4t beigemessen.[1]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,109],"tags":[336,405,561,569,667],"class_list":["post-6368","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-104","tag-budapester-konvention","tag-cyberkriminalitaet","tag-europaeische-sicherheitsstrategie","tag-europol","tag-geheimdienste"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6368"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6368\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}