Deutscher Bundestag Drucksache 16/9160 16. Wahlperiode 09. 05. 2008 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Hans-Michael Goldmann, Dr. Max Stadler, weiterer Abgeordneter und der Fraktion der FDP Drucksache 16/8938 Identitätsdiebstahl Vorbemerkung der Fragesteller InletzterZeitsindnachPresseangabenwiederverstärktmassenhafteManipulationenvonComputersystemen (sogenanntemassenhacks)beiinternetusern zubeobachten.computerwerdenmitschadprogrammeninfiziert,umdiese dannunterdiekontrollevonkriminellenzubringen.klassischevirenspielen abernurnocheineuntergeordneterolle.professionellorganisierteinternationaleverbrecherbandengreifenvielmehraufandereprogrammezurück,um fremdecomputerunterihrekontrolle ( bösartigebots oderganzebot-netze) zubringen.anschließendwerdendannvondiesen Zombie-Computern Spam verschickt,datenausgespähtundweitereattackenaufanderecomputervorbereitet.derrechtmäßigenutzerdescomputersbekommtdieseskriminelle Vorgehen gar nicht oder zu spät mit. ZurBekämpfungderComputerkriminalitätwurdenimSommer2007durch die41.änderungdesstrafgesetzbuches (BGBl.I2007,1786)imHinblickauf dasausspähenundabfangenvondatenweiterestraftatbeständegeschaffen. DasBundesministeriumfürErnährung,LandwirtschaftundVerbraucherschutz (BMELV)führteimFebruar2008dieKonferenz SicherungderIdentitätinderdigitalenWelt durch.identitätsdiebstahltrittaberinverschiedenen Formen auf und ist nicht nur auf die digitale Welt begrenzt. DieUSAhabenimApril2007nachEinberufungeiner TaskForce durch denpräsidenteneinenumfassendenstrategieplanzurbekämpfungvonidentitätsdiebstahlentwickelt,dernebenmaßnahmenfürdenöffentlichenundprivaten Sektor auch eine Öffentlichkeitskampagne vorsieht. Vorbemerkung der Bundesregierung TäuschungenüberdieIdentitäteinerPersonzukriminellenZweckenhabenin denletztenjahreneineerheblichegrößenordnungangenommen.diesistvor allemaufdiemodernentechnischenmöglichkeitenzurückzuführen,diedas Internetbietet.TäuschungenüberdieIdentitätsindzwarnichterstdurchdas Internetentstanden,entsprechendekriminellePraktikenhabensichallerdings besonders durch die modernen Kommunikationsmittel vervielfacht. DieAntwortwurdenamensderBundesregierungmitSchreibendesBundesministeriumsderJustizvom8.Mai2008übermittelt. Die Drucksache enthält zusätzlich in kleinerer Schrifttype den Fragetext.
Drucksache 16/9160 2 Deutscher Bundestag 16. Wahlperiode VonderNutzungdesInternetszuTäuschungszweckenzuunterscheidenistdas kriminellegeschehenimzusammenhangmitdernutzungdiesesmediumszur DurchführungvonAngriffenaufganzeComputersystemeimWegederillegalen VerwendungeinerVielzahlvonzusammengeschaltetenComputern (Bot-Netzen).StrafrechtlicheInstrumente,umletztereKriminalitätsformeinschließlich des Hackings zubekämpfen,sindinsbesonderediestraftatbeständeder 202a (AusspähenvonDaten),202b (AbfangenvonDaten)und202c (VorbereitendesAusspähensundAbfangensvonDaten)desStrafgesetzbuches (StGB) sowieder 303a (Datenveränderung)und303b (Computersabotage)StGB. Das41.StrafrechtsänderungsgesetzzurBekämpfungderComputerkriminalität vom11.august2007 (BGBl.IS.1786)hatunteranderemdafürgesorgt,dass bisherigelückenimbestehendencomputerstrafrechtvollständiggeschlossen wurden,damitderartigeformendercomputerkriminalitätimeinklangmit internationalenrechtsinstrumentenauchindeutschlandumfassendbekämpft werden können. 1.WelchejährlicheKosten/SchädenentstehenderWirtschaftdurchIdentitätsdiebstahl? ZuGesamtkosten/Schäden,diederdeutschenWirtschaftdurchTäuschungen überdieidentitätentstehen,liegenderbundesregierungkeineinformationen vor.dieschädendurchcomputerbetrugsstraftatenimzusammenhangmit Onlinebanking,beidenenZugangsdatenzudenKontenmittelsPhishing- Methodenausgespähtwurden,geheninderRegelzuLastenderBankkunden odersogenannterfinancialagents,beidenendiebankenregressnehmen. HierübererteiltdieWirtschaftdemBundeskriminalamtjedochnurvereinzelt Auskunft. Es ist hier von einem erheblichen Dunkelfeld auszugehen. 2.WiebewertetdieBundesregierungdenErfolgderKonferenzdesBundesministeriumsfürErnährung,LandwirtschaftundVerbraucherschutzvor dem Hintergrund weiterer steigender Massenhacks? DasBundesministeriumfürErnährung,LandwirtschaftundVerbraucherschutz hatam12.februar2008gemeinsammitdembundesverbandinformationswirtschaft,telekommunikationundneuemediene.v. (BITKOM)dieKonferenz SicherungderIdentitätinderdigitalenWelt durchgeführt.diekonferenzmitteilnehmerninsbesondereauspolitik,wirtschaftsowieverbraucherschutz-unddatenschutzorganisationenhatzahlreichedatenschutzprobleme beiit-anwendungenausverbraucher-undunternehmenssichtbeleuchtet,wie etwadensorglosenumgangmitprivatendateniminternetoderdierisiken beimonlinebanking.diebundesregierungbewertetdenkongress,dermöglichelösungswegezumschutzsensiblerdateniminternetundzurvermeidungvonmissbrauchdieserdatendiskutierthat,alserfolgreichenbeitragzur AufklärungderVerbraucherinnenundVerbraucherundzurSensibilisierungder IT-Branche auchaufgrundderbreitenbeteiligungderunterschiedlichen Akteure. 3.HältdieBundesregierungihreRechtsauffassungaufrecht,dassdassogenanntePhishingbereitsnachgeltendemRechtstrafbarist (PressemitteilungdesBundesministeriumsderJustiz (BMJ)vom20.September2006), und wenn ja, warum, und wenn nein, warum nicht? Phishing istbereitsnachgeltendemrechtstrafbar.dieindergenannten PressemitteilunggeäußerteRechtsauffassungistauchheutenochzutreffend. UnterPhishingverstehtmandasAusspionierenpersönlicherDatenimInternet.
Deutscher Bundestag 16. Wahlperiode 3 Drucksache 16/9160 Derjenige,derversuchtdenEmpfängereinerE-MailzutäuschenundzurHerausgabevonZugangsdatenundPasswörternfürdasOnlinebankingzubewegen,kannsichaufGrundunterschiedlicherTatbeständestrafbarmachen.Gibt derempfängerdiegefordertendatenaufdervermeintlicheninternetseiteoder pere-mailan,werdendiesedirektanden Phisher weitergeleitet,dermitden soerlangtendatenvermögensschädigendetransaktionendurchführt.dann könnendiestraftatbeständedesausspähensvondaten ( 202aStGB),desBetrugs/Computerbetrugs ( 263/ 263aStGB),derFälschungbeweiserheblicher Daten ( 269StGB)undderunbefugtenDatenerhebungund-verarbeitung ( 44, 43 des Bundesdatenschutzgesetzes, BDSG) einschlägig sein. ImGesetzgebungsverfahrenfürdas41.StrafrechtsänderungsgesetzzurBekämpfungderComputerkriminalitäthatdieBundesregierunginderGegenäußerungaufdieStellungnahmedesBundesrates (Bundestagsdrucksache16/3656) mitgeteilt,dassbereitsbeidererarbeitungdesgesetzentwurfsdieerforderlichkeiteinesausdrücklichen Phishing -StraftatbestandesindasStrafgesetzbuch geprüftwurde.imrahmenderländerbeteiligungzumreferentenentwurferfolgteeinebefragungderstrafverfolgungspraxis.daraufhinhattenfastalle Landesjustizverwaltungenmitgeteilt,dasssieeinenausreichendenstrafrechtlichenSchutzgegen Phishing -AngriffenachgeltendemRechtfürgewährleistet hielten. Die Bundesregierung teilt diese Auffassung nach wie vor. 4.WorinliegtdieVermögensverfügung/VermögensgefährdungbeimVersendeneiner Phishing -MailimRahmender 263,263adesStrafgesetzbuches (StGB)? EineirrtumsbedingteVermögensverfügungkannjedesVerhaltenmitunmittelbarvermögensmindernderWirkungsein.Der Phisher zieltbeiderversendungder Phishing -E-Maildaraufab,vondemOpferZugangsdatenzuKontenundÄhnlichemzuerhalten,umdannaufVermögenswertedesOpferszuzugreifen.BisesjedochzuderVermögensverschiebungnachdemVersenden einer Phishing -E-Mailkommt,bedarfesweitererZwischenschritte,diedurch dasopfervorgenommenwerdenmüssen.diestrafbarkeitwegenbetrugssetzt nachständigerrechtsprechungundherrschenderansichtvoraus,dassdasirrtumsbedingteverhaltendesgetäuschtendievermögensverfügungauslöst, ohnedassdafürnochzusätzlichedeliktischezwischenhandlungendestäters erforderlichsind.andemunmittelbarkeitserfordernisfehltes,wenndergetäuschtedemtäterlediglichdietatsächlichemöglichkeitgibt,denvermögensschadendurchweitereselbstständigedeliktischeschritteherbeizuführen (hier die Eingabe von Zugangsdaten). AllerdingskanninFällendes Phishings eineschadensgleichekonkretevermögensgefährdunginbetrachtkommen.nachderrechtsprechungdesbundesgerichtshofs (BGH)liegteinebetrugsrelevanteVermögensminderungnicht erstbeiderausgliederungbestimmterpositionenausdemvermögenvor. SchondiekonkreteVermögensgefährdungstehtderVermögensminderung gleich,wennsiebeiwirtschaftlicherbetrachtungbereitseineverschlechterung dergegenwärtigenvermögenslagebedeutet (BGHSt23,300ff.;27,342ff.;33, 244, 246ff.). InfolgendenFällenhatderBGHbeispielsweisedieVollendungeinesBetrugs bejaht: AushändigungeinerKreditkarte,dieingleicherWeisewieeinScheckheft einenvermögenswertverkörpere,durcheinebankaneineninsolventen Kunden,derdieBankübereineZahlungsfähigkeitgetäuschthat (BGH, Urteil vom 13. Juni 1985, BGHSt 33, 244, 246 ff.);
Drucksache 16/9160 4 Deutscher Bundestag 16. Wahlperiode AushändigungderSchecks,derEC-KartesowiederKreditkarteaneinen Kunden,derunterVorlageeinesgefälschtenPersonalausweisesundTäuschungüberseineZahlungswilligkeitbeiderBankdieEröffnungeinesKontos erreicht (BGHSt 47, 160 ff.); ÜberlassungeinerGeldautomatenkarteundPINdurcheinenKontoinhaber andentäter,derdemgeschädigtenvorgetäuschthat,erwolleihmeine SchuldzurückzahlenundbenötigedazudessenGeldautomatenkarteund PIN (BGH, Beschluss vom 17. Dezember 2002, Az.: 1 StR 412/02). GehtmanbeidertäuschungsbedingtenErlangungderDatendesGeschädigten voneinembetrugaus,kommtfürdiebloßeversendungeinversuchterbetrug ( 263Abs.2StGB)inBetracht,wennetwaderEmpfängerdiePhishing-E-Mail nichtöffnet,vernichtet,denmitübersandtenlinknichtanklicktoderdasgefälschte Onlineformular nicht ausfüllt. FürdieVerwirklichungdesTatbestandesdesComputerbetrugsgemäß 263a StGBgiltbezogenaufdenVermögensschadendasGleichewiefürdenBetrug gemäß 263StGB.DerinderPraxishäufigvorkommendeFalldesMissbrauchsvonZahlungskartenoderGeldautomaten,beidemderTätermittelsder meistaufillegaleweiseerlangtenpingeldvomkontodesopfersabhebt, stellteinesolchevermögensschädigungdurchunbefugteverwendungvondatendar.dasverschaffendeszugangszueinemgeschütztenonlinekontound dieüberweisungvongeldbeträgenmittelsdurch Phishing erlangterzugangsdaten (PIN,TANetc.)stelltlediglicheineetwasmodernereTatvariante dieseskartenmissbrauchsdar.eineabweichendebewertungistnichtgeboten, sodass eintatsächlichentstandenervermögensschadenbeimopfervorausgesetzt auchhiervoneinerstrafbarkeitwegenderunbefugtenverwendungvon Datennach 263aStGBausgegangenwerdenkann (Popp,NJW2004,3517f.; Fischer, StGB, 55. Aufl. 2008, 263a, Rn. 11a). 5.IstfürdieAnwendbarkeitvon 263,263aStGBdanachzuunterscheiden, obsichdertäterzugangzukontodatenoderzuinternet-oderauktionsportalen verschaffen will, wenn nein, warum nicht, wenn ja, warum? DerUnterschiedistnichtdarinzusehen,obderTätersichZugangzuKontodatenoderInternet-oderAuktionsportalenverschaffenwill,sonderneskommt alleindaraufan,obeinevermögensverfügungeinschließlicheinesvermögensschadensodereinerschadensgleichenkonkretenvermögensgefährdungtatgegenstandist.istletzteresnichtderfall,kommteinestrafbarkeitnach 263 StGB oder 263a StGB nicht in Betracht. 6.IstdieBundesregierungderAuffassung,dassdasbloßeAbsendeneiner Phishing-Mail einestrafbarkeitnach 202cStGBbegründenkann, wennnein,siehtdiebundesregierunghiereinestrafbarkeitslücke,diegeschlossen werden sollte? Überdendurchdas41.StrafrechtsänderungsgesetzzurBekämpfungderComputerkriminalitäteingeführten 202cStGB (VorbereitendesAusspähensund AbfangensvonDaten)sindbestimmteVorbereitungshandlungenzuComputerstraftatenunterStrafegestelltworden.DieserTatbestanddientallerdingsnicht inersterliniederbekämpfungdes Phishings.DasbloßeAbsendeneiner Phishing-E-Mailfälltnichtunter 202cAbs.1Nr.1StGB,dainsoweitnoch keinverschaffeneinespasswortesodersonstigensicherungscodesvorliegtund derversuchdes 202cStGBnichtstrafbarist.NachAuffassungderBundesregierungliegtinsoweitkeineStrafbarkeitslückevor,dadasAbsendender Phishing-E-MailbereitsnachanderenStraftatbeständenstrafbewehrtist (siehe Antwort zu Frage 3).
Deutscher Bundestag 16. Wahlperiode 5 Drucksache 16/9160 7.TeiltdieBundesregierungdieAuffassung,dasseineStrafbarkeitnach 269StGBwegen Phishings inderpraxishäufigscheitert,weildieerkennbarkeitdesabsendersnichtgegebenistundesdaherander Garantiefunktion der digitalen Urkunde fehlt? ObeineStrafbarkeitgemäß 269StGBvorliegt,hängtdavonab,obdurchden TäterbeweiserheblicheDatensogespeichertoderverändertwurden,dassbei derenwahrnehmungeineunechteoderverfälschteurkundevorliegenwürde, oderderartgespeicherteoderverändertedatendurchdentätergebrauchtwurden, und dies zur Täuschung im Rechtsverkehr geschah. Beim Phishing wirdderanscheinerweckt,diee-mailsseienvoneinerbank, eineminternetauktionshausoderanderenunternehmenerstelltworden.dabei handeltessichfolglichumdenausstellerkenntlichmachenderdatenimsinne des 269StGB.WeiterhinmüssendieDatenaberauchdazugeeignetundbestimmtsein,alsBeweisfürrechtlichrelevanteHandlungenzudienenbzw.einenAussagegehaltenthalten,deralseinevoneinembestimmtenAussteller herrührendeodervonihmautorisierteerklärungerscheint (Fischer,a.a.O., 269,Rn.4).Diesdürftebeigefälschten Phishing -E-MailsderFallsein,da siedenadressatendazuauffordern,demerstellerdere-mailgeschütztezugangsdatenzuoffenbaren.folglichbeinhaltensieeine (scheinbar)vomausstellerherrührendeundvondiesemautorisierteerklärung.auchdiegefälschte Webseite,dieregelmäßigeineEingabemaskezurEingabedergeschütztenZugangsdatenenthält,hateinenErklärungsgehalt,derimRechtsverkehrhinreichendbeweiserheblichist.DenndieWebseiteenthältdiekonkludenteErklärung,dassdiegeschütztenZugangsdatenaneinenBerechtigten (z.b.diebank) weitergeleitet werden. ImHinblickaufdieParallelitätzumUrkundenbegriffdes 267StGBmuss weiterhinzurerfüllungdergarantiefunktionimfallderwahrnehmungderurkundeeinausstellererkennbarsein.entsprechendderdazuvertretenengeistigkeitstheorieerfordertdies,dassbeivisuellerdarstellungdeutlichwerden muss, wem die Daten ihrem geistigen Inhalt nach zuzurechnen sind. AlsAusstellererscheintdamitbeim Phishing indenmeistenfällendiebank, derenwebseitetäuschendähnlichnachgemachtwurde.werausstellerist,ergibtsichaberletztlichausdenumständenimeinzelfall.diegarantiefunktion istjedenfallsdanngegeben,wennausderübersandtenerklärungeineindeutigerausstellerhervorgeht.diegarantiefunktionscheitertnichtschondaran, dass es sich um eine digitale Urkunde handelt. Esistanerkannt,dassdieIP-AdresseeinesInternetnutzersbeweiserheblichim Sinnedes 269StGBseinkann,dasieAussagenüberdessenIdentitätzulässt. Folglichkönnensichauch Hacker gemäßdervorschriftstrafbarmachen,die falscheip-adressenverwenden,umdemangegriffenensystemeinefalsche Identitätvorzuspiegeln.Gleichesgiltbei Phishing fürdiefalschendatender E-Mail, die über die Identität des Absenders täuschen. 8.PlantdieBundesregierungebenfallseinenStrategieplanzurBekämpfung des Identitätsdiebstahls zu entwickeln? DerartigePlanungengibtesbishernicht.ObdersogenannteIdentitätsdiebstahl durchbestimmtestrategienbekämpftwerdenkannundsollte,kannheutenoch nichtbeantwortetwerden.beidendiskussionenaufeuropäischerebenezwischendenmitgliedstaatendereuropäischenunion (EU)wurdedieFrageoffen gelassen,obessichtatsächlichumeinphänomenhandelt,demnichtbereits durchherkömmlicherechtlicherahmenbedingungenausreichendbegegnet werdenkann.wasdiedeutscherechtslageangeht,wirdaufdieantwortzu Frage 11 verwiesen.
Drucksache 16/9160 6 Deutscher Bundestag 16. Wahlperiode 9.TeiltdieBundesregierungdievondemBundesvorsitzendendesBundes DeutscherKriminalbeamterKlausJansenaufdemEuropäischenPolizeikongressinBerlinam29.Januar2008gemachtenAussage,dassderzeit ca. 4 000 Internetfahnder fehlen? DerBegriff Internetfahnder wirdinderregelfürangehörigederpolizeilichenzentralstellenfüranlassunabhängigerechercheniminternet ( Streife iminternet )verwendet,derenaufgabedieständige,systematische,deliktsübergreifende,nichtexterninitiiertesuchenachgefahrenlageniminternetund inonlinediensten,einschließlichderweiterverfolgungvondabeifestgestellten, strafrechtlichrelevantensachverhaltenmitbeweissicherungbiszurfeststellung derverantwortlichenund/oderderörtlichenzuständigkeitenvonpolizeiund Justiz ist. Seit1999wurdensolcheZentralstellenfürInternetrecherchebeimBundeskriminalamt,beimZollkriminalamtsowieineinigenBundesländerneingerichtet undpersonellentsprechendausgestattet.dietätigkeitendieserzentralstellen werdeninder KoordinierungsgruppeanlassunabhängigeRecherchenimInternet (KaRIn)koordiniert.DieAussage,dassindiesemBereichca.4000Internetfahnder fehlen, kann vor diesem Hintergrund nicht nachvollzogen werden. 10.WiebewertetdieBundesregierungdieEinrichtungvonSchwerpunktstaatsanwaltschaften zur Verfolgung von Computerkriminalität? Nach 143Abs.4desGerichtsverfassungsgesetzes (GVG)kanndenBeamten einerstaatsanwaltschaftfürdiebezirkemehrererland-oderoberlandesgerichtediezuständigkeitfürdieverfolgungbestimmterartenvonstrafsachen, diestrafvollstreckungindiesensachensowiediebearbeitungvonrechtshilfeersuchenvonstellenaußerhalbdesräumlichengeltungsbereichsdesgerichtsverfassungsgesetzeszugewiesenwerden,soferndiesfüreinesachdienliche FörderungoderschnellereErledigungderVerfahrenzweckmäßigist;indiesen FällenerstrecktsichdieörtlicheZuständigkeitderBeamtenderStaatsanwaltschaftindenihnenzugewiesenenSachenaufalleGerichtederBezirke,fürdie ihnendiesesachenzugewiesensind.diebewertung,obundggf.inwieweit zentralezuständigkeitszuweisungenunddiedamitverbundenebildungvon SchwerpunktstaatsanwaltschaftenfüreinesachdienlicheFörderungoder schnellereerledigungderverfahrenzweckmäßigist,obliegtdenfürdieverfolgung von Computerstraftaten zuständigen Ländern. 11.HältdieBundesregierungdiebestehendenHaftungsregelungenunddie bestehendehaftungspraxisbeieintritteinesidentitätsdiebstahlszwischentäter,verbraucherundunternehmenfürausgewogenoderwelchen Änderungsbedarf sieht die Bundesregierung? ÄnderungsbedarfbeidenHaftungsregelungenimZusammenhangmitdemso genanntenidentitätsdiebstahlbestehtnachauffassungderbundesregierung nicht.wenndertäterdennamendesopfersoderdesseninternetadresse,die ausseinemnamenoderseinergeschäftlichenbezeichnungbesteht,unbefugt verwendet,hatdasopfergegendentäterunterlassungsansprüchenach 12 desbürgerlichengesetzbuchs (BGB).AuchbeiderunbefugtenVerwendung voninternetadressen,dienichtausdemnamenodereinergeschäftsbezeichnungbestehen,könnenunterlassungsansprüchenach 12BGBbestehen, wennderinternetadressenamensfunktionzukommt.dasnamensrechtnach 12BGBisteinabsolutesRechtimSinnedes 823BGB.WirddasNamensrechtrechtswidrigundschuldhaftverletzt,könnenSchadenersatzansprüchebestehen.
Deutscher Bundestag 16. Wahlperiode 7 Drucksache 16/9160 AuchgegeneinenDiensteanbieter,z.B.einInternetauktionshaus,aufdessen PlattformenNamensrechteverletztwerden,könnenUnterlassungsansprüche nach 12BGBbestehen.EinDiensteanbieteristnach 7desTelemediengesetzeszwarnichtverpflichtet,diegespeichertenundinsInterneteingestellten InformationenaufRechtsverletzungenhinzuüberprüfen.WurdederDiensteanbieterallerdingsaufeinenklarenNamensrechtsverstoßhingewiesen,muss ernichtnurdiekonkretenamensrechtsverletzungunterbinden,sondernauch imrahmendeszumutbarenentsprechendeverstößeinderzukunftverhindern (BGH, Urteil vom 10. April 2008, I ZR 227/05). DarüberhinausbietendieallgemeinendeliktsrechtlichenVorschriftender 823ff.BGBfürSchäden,diedurchdenMissbrauchausgespähterDaten ( Identitätsdiebstahl )verursachtwerden,eineausgewogenehaftungsregelung.gegenüberdemtäterbestehthierbeiregelmäßigzumindesteinanspruch nach 826BGB,wobei jenachfallkonstellation entwederderverbraucher oderdas (Kredit-)UnternehmenGeschädigterunddamitAnspruchsinhabersein können.unteranwendungderallgemeinendeliktsrechtlichenvorschriftenhat sicheineverbraucherfreundlicherechtsprechungherausgebildet;sowurde etwamehrfachentschieden,dassmittelsleute,denenkeinekonkretetatbeteiligungnachgewiesenwerdenkann,denenjedochdiedeliktischeherkunftder transferiertenmittelbekanntseinmusste,nach 823Abs.2BGBi.V.m. 261StGBhaften (LGEllwangen,ITRB2007,206f.;LGKölnWM2008, 354ff.). 12.GibteseuropäischeProgrammezurErforschungund/oderMaßnahmen zurbekämpfungvonidentitätsdiebstahl,undwennja,anwelchenprogrammen/maßnahmen ist die Bundesrepublik Deutschland beteiligt? DieBundesregierungistaufEU-EbeneimRahmenderArbeitenimRatander bisheroffengeführtendiskussionzurfragedernotwendigkeitderschaffung EU-weiteinheitlicherVorschriftenzurRegelungdes Identitätsdiebstahls beteiligt.dieeu-kommissionhatteinihrermitteilung EineallgemeinePolitik zurbekämpfungderinternetkriminalität andaseuropäischeparlament,den RatunddenAusschussderRegionenvom30.Mai2007erwähnt,dassderBedarffürentsprechendeeinheitlicheRegelungendurchdieKommissiongeprüft werdensollte.diemitgliedstaatenhabendiesbezüglichbisherzurückhaltend reagiert.aneinerkonferenzzudiesemthemainlissabonanfangnovember 2007nahmennurwenigeMitgliedstaatenteil.BeieinerKonferenzderEU- Kommissionvom15.und16.November2007inBrüssel,diesichmitderInternetkriminalitätbeschäftigte,wurdedeutlich,dassvonSeitenderEU-MitgliedstaatenzurzeitInitiativenderEU-KommissionzurSchaffungvonneuen Rechtsinstrumentennichtfürerforderlichgehaltenwerden.Teilnehmerder KonferenzwarensowohlRegierungsvertreteralsauchVertreterderStraf- ermittlungs-undstrafverfolgungspraxisundvertretervoninternet-service- Providern. ImSchengenerInformationssystemistdieMöglichkeiteinesMissbrauchsder Identitätbereitsberücksichtigt.EntsprechendeInformationenwerdenimSystemnachgehalten,umOpfervonIdentitätsmissbrauchvorirrtümlichgetroffenenMaßnahmenzuschützen.DieseFunktionalitätwirdinderWeiterentwicklungdesSchengenerInformationssystemszweiterGenerationweiterausgebaut. DasBundeskriminalamtnimmtregelmäßigandeninternationalenPublic-Private-Partnership-Initiativen DigitalPhish-Net sowie Bot-NetTask-Force teil;hierwerdenauch BestPractices fürdiebekämpfungderbeidengenannten Phänomene Phishing und Bot-Netze diskutiert und ausgetauscht.
Drucksache 16/9160 8 Deutscher Bundestag 16. Wahlperiode DasBundesamtfürSicherheitinderInformationstechnik (BSI)befasstsichmit dertechnischenverfügbarkeitsichererelektronischeridentitäten.aufeuropäischerebenehatdieeu-kommissioninnerhalbihresrahmenprogramms WettbewerbsfähigkeitundInnovation einenpilotversuchinitiiert,dersich mitderentwicklungunddemeinsatzvongrenzüberschreitendenanwendungenelektronischeridentitätenbefasst (eidlargescalepilot).andieserinitiativeistnebendembundesministeriumdesinnernunddembsiauchdiedeutsche Industrie beteiligt. Gesamtherstellung: H. Heenemann GmbH & Co., Buch- und Offsetdruckerei, Bessemerstraße 83 91, 12103 Berlin Vertrieb: Bundesanzeiger Verlagsgesellschaft mbh, Amsterdamer Str. 192, 50735 Köln, Telefon (02 21) 97 66 83 40, Telefax (02 21) 97 66 83 44 ISSN 0722-8333