%PDF-1.3 % 4 0 obj<> endobj 5 0 obj<> endobj 8 0 obj<>/F 9 0 R>> endobj 10 0 obj<> endobj 11 0 obj<> endobj 12 0 obj<> endobj 13 0 obj<> endobj 14 0 obj<> endobj 18 0 obj<> endobj 17 0 obj<> endobj 20 0 obj<> endobj 19 0 obj<> endobj 22 0 obj<> endobj 21 0 obj<> endobj 24 0 obj<> endobj 26 0 obj<> endobj 25 0 obj<> endobj 28 0 obj<> endobj 27 0 obj<> endobj 30 0 obj<> endobj 29 0 obj<> endobj 32 0 obj<> endobj 31 0 obj<> endobj 34 0 obj<> endobj 33 0 obj<> endobj 36 0 obj<> endobj 35 0 obj<> endobj 38 0 obj<> endobj 39 0 obj<>stream /GS1 gs BT /F1 1 Tf 16.016 0 0 16.016 60.863 771.418 Tm 0 0 0 1 k 0 Tc 0 Tw (Deutscher Bundestag)Tj 11.745 0 0 11.745 406.085 771.418 Tm ( )Tj 0 0 TD (Drucksache)Tj /F2 1 Tf 16.016 0 0 16.016 477.082 771.418 Tm ( )Tj T* (16/)Tj /F1 1 Tf 1.389 0 TD (9160)Tj 11.745 0 0 11.745 60.863 750.774 Tm ( )Tj T* [(16. W)39.8(ahlperiode)]TJ /F2 1 Tf 8.542 0 0 8.542 487.49 750.774 Tm ( )Tj T* (09. 05. 2008)Tj ET q 1 i 60.863 59.625 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d 60.863 67.761 m 534.95 67.761 l S Q BT /F3 1 Tf 9.61 0 0 9.61 60.863 53.219 Tm -0.25 Tw [( Die)-280( Antwort)-278.2( wur)38(de)-281.1( namens)-281.1( der)-281.1( Bundesr)38.8(egierung)-279.1( mit)-280.1( Schr)38(eiben)-279.2( des)-281( Bundesministeriums)-275.5( der)-281( Justiz)-279.1( vom)-281.1( 8.)-282( Mai)-281.1( 2008)-282.1( ber-)]TJ 0 -1.1111 TD [( mittelt.)]TJ 0 -1.3333 TD 0 Tw [( )250(Die Drucksache enthlt zustzlich in kleiner)56.1(er Schrifttype den Fragetext.)]TJ ET /_Titel <>BDC BT /F1 1 Tf 17.084 0 0 17.084 60.863 668.2001 Tm ( )Tj 0 0 TD (Antwort)Tj ET EMC /_Zusatz_Regierung <>BDC BT 12.279 0 0 12.279 60.863 649.32 Tm ( )Tj T* (der Bundesregierung)Tj ET EMC /_Zusatz <>BDC BT 12.279 0 0 12.279 60.863 593.371 Tm ( )Tj T* (auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Hans-Michael Goldmann,)Tj 0 -1.2174 TD ( )Tj 0 0 TD [(Dr)55.1(. Max Stadler)61(, weiterer Abgeordneter und der Fraktion der FDP)]TJ 0 -1.2174 TD ( )Tj 0 0 TD ( Drucksache 16/8938 )Tj ET EMC /_Thema <>BDC BT 12.279 0 0 12.279 60.863 517.525 Tm ( )Tj T* (Identittsdiebstahl)Tj ET EMC /_Vorbemerkung_klein <>BDC BT /F4 1 Tf 9.61 0 0 9.61 99.302 474.025 Tm 0.1499 Tc [( )399.9(V)127.9(orbemerkung der Fragesteller)]TJ ET EMC /_p_klein <>BDC BT 9.61 0 0 9.61 99.302 459.077 Tm 0 Tc -0.25 Tw [( In)-251.5( letzter)-245.6( Zeit)-247.5( sind)-250.6( nach)-249.6( Presseangaben)-246.8( wieder)-248.6( verstrkt)-247.6( massenhafte)-245.6( Manipu-)]TJ 0 -1.1111 TD [( lationen)-253.9( von)-258.8( Computersystemen)-251.1( \(so)-258.8( genannte)-254.9( Massenhacks\))-255( bei)-256.7( Internetusern)]TJ T* [( zu)-364.7( beobachten.)-360.9( Computer)-361.8( werden)-363.7( mit)-362.7( Schadprogrammen)-360( infiziert,)-359.9( um)-364.6( diese)]TJ T* [( dann)-228( unter)-227( die)-227( Kontrolle)-225.1( von)-229( Kriminellen)-222.1( zu)-227.9( bringen.)-227( Klassische)-224.1( V)60(iren)-227( spielen)]TJ T* [( aber)-261( nur)-262.9( noch)-262( eine)-260( unter)19.9(geordnete)-259( Rolle.)-259.1( Professionell)-258.1( or)18(ganisierte)-257.1( internatio-)]TJ T* [( nale)-380.2( V)109.9(erbrecherbanden)-377.5( greifen)-380.2( vielmehr)-378.3( auf)-382.2( andere)-380.3( Programme)-379.3( zurck,)-381.3( um)]TJ 0 -1.111 TD [( fremde)-186.8( Computer)-185.9( unter)-187.8( ihre)-187.7( Kontrolle)-185.9( \(bsartige)-184.9( Bots)-186.7( oder)-188.8( ganze)-186.9( Bot-Netze\))]TJ 0 -1.1111 TD [( zu)-180.1( bringen.)-179.2( Anschlieend)-176.2( werden)-179.1( dann)-180.1( von)-181.1( diesen)-178.1( Zombie-Computern)-171.4( Spam)]TJ T* [( verschickt,)-268( Daten)-269.9( ausgespht)-269( und)-272.8( weitere)-268( Attacken)-267.9( auf)-271.9( andere)-269.9( Computer)-268.9( vor-)]TJ 0 -1.111 TD [( bereitet.)-343.1( Der)-347.9( rechtmige)-342.2( Nutzer)-346( des)-347.9( Computers)-345.2( bekommt)-345( dieses)-346( kriminelle)]TJ 0 -1.1111 TD 0 Tw [( )250(V)128(o)0(r)18(gehen gar nicht oder zu spt mit.)]TJ ET EMC /_p_klein <>BDC BT 9.61 0 0 9.61 99.302 336.284 Tm -0.25 Tw [( Zur)-370.7( Bekmpfung)-367.8( der)-370.7( Computerkriminalitt)-359( wurden)-370.8( im)-369.7( Sommer)-368.7( 2007)-371.8( durch)]TJ T* [( die)-228.4( 41.)-230.5( nderung)-229.6( des)-229.4( Strafgesetzbuches)-222.8( \(BGBl.)-247.2( I)-230.4( 2007,)-230.6( 1786\))-230.5( im)-228.4( Hinblick)-226.5( auf)]TJ T* [( das)-248.7( Aussphen)-247.8( und)-249.8( Abfangen)-247.9( von)-249.7( Daten)-246.8( weitere)-244.8( Straftatbestnde)-241.1( geschaf)20.9(fen.)]TJ ET EMC /_p_klein <>BDC BT 9.61 0 0 9.61 99.302 298.912 Tm [( Das)-573.3( Bundesministerium)-565.5( fr)-574.2( Ernhrung,)-572.5( Landwirtschaft)-567.5( und)-574.3( V)110(erbraucher-)]TJ T* [( schutz)-270.4( \(BMEL)93.9(V\))-273.4( fhrte)-271.4( im)-271.3( Februar)-271.5( 2008)-273.4( die)-271.4( Konferenz)-270.5( Sicherung)-269.5( der)-272.4( Iden-)]TJ 0 -1.111 TD [( titt)-227.3( in)-231.2( der)-231.3( digitalen)-226.3( W)80.9(elt)-228.3( durch.)-231.3( Identittsdiebstahl)-221.6( tritt)-228.2( aber)-230.3( in)-231.3( verschiedenen)]TJ T* 0 Tw [( )250(Formen auf und ist nicht nur auf die digitale W)97.1(elt begrenzt.)]TJ ET EMC /_p_klein <>BDC BT 9.61 0 0 9.61 99.302 250.8631 Tm -0.25 Tw [( Die)-365.6( USA)-367.6( haben)-365.6( im)-365.6( April)-365.7( 2007)-367.6( nach)-365.6( Einberufung)-364.8( einer)-364.7( T)71(ask)-366.6( Force)-364.7( durch)]TJ 0 -1.1111 TD [( den)-232.5( Prsidenten)-228.8( einen)-230.6( umfassenden)-229.8( Strategieplan)-225.8( zur)-232.5( Bekmpfung)-229.8( von)-233.6( Identi-)]TJ T* [( ttsdiebstahl)-303.8( entwickelt,)-304.8( der)-310.6( neben)-309.7( Manahmen)-307.7( fr)-311.7( den)-310.6( f)18(fentlichen)-305.8( und)-311.6( pri-)]TJ 0 -1.111 TD 0 Tw [( )250(vaten Sektor auch eine f)27.5(fentlichkeitskampagne vorsieht.)]TJ ET EMC /_Vorbemerkung <>BDC BT 10.678 0 0 10.678 60.863 185.949 Tm 0.1501 Tc -0.0001 Tw [( )400(V)128.1(orbemerkung der Bundesregierung)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 168.865 Tm 0 Tc -0.25 Tw [( Tuschungen)-291.6( ber)-294.9( die)-294( Identitt)-289.8( einer)-292.9( Person)-294.9( zu)-295.1( kriminellen)-288.6( Zwecken)-291.8( haben)-293.8( in)]TJ 0 -1.0999 TD [( den)-342.9( letzten)-337.7( Jahren)-341.8( eine)-340.8( erhebliche)-337.6( Grenordnung)-342.4( angenommen.)-338.4( Dies)-341.8( ist)-341.9( vor)]TJ T* [( allem)-416.9( auf)-421( die)-420( modernen)-418.7( technischen)-415.7( Mglichkeiten)-414.5( zurckzufhren,)-417.5( die)-420( das)]TJ T* [( Internet)-343.1( bietet.)-342.2( Tuschungen)-342.9( ber)-346.3( die)-345.4( Identitt)-341.1( sind)-346.3( zwar)-345.2( nicht)-344.2( erst)-345.4( durch)-346.2( das)]TJ T* [( Internet)-351.5( entstanden,)-350.4( entsprechende)-349.3( kriminelle)-348.4( Praktiken)-351.6( haben)-353.6( sich)-353.7( allerdings)]TJ T* 0 Tw [( )250(besonders durch die modernen Kommunikationsmittel vervielfacht.)]TJ ET EMC endstream endobj 40 0 obj<>/ExtGState<>>> endobj 48 0 obj<> endobj 50 0 obj<> endobj 51 0 obj<> endobj 53 0 obj<> endobj 52 0 obj<> endobj 55 0 obj<> endobj 54 0 obj<> endobj 57 0 obj<> endobj 56 0 obj<> endobj 59 0 obj<> endobj 58 0 obj<> endobj 61 0 obj<> endobj 60 0 obj<> endobj 63 0 obj<> endobj 62 0 obj<> endobj 65 0 obj<> endobj 66 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F1 1 Tf 11.745 0 0 11.745 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw (Drucksache)Tj /F2 1 Tf 5.6672 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 146.992 770.7061 Tm (9160)Tj /F4 1 Tf 10.678 0 0 10.678 287.229 770.7061 Tm [( 2 )-5102.6(Deutscher Bundestag 16. W)90.1(ahlperiode)]TJ ET /_p <>BDC BT 10.678 0 0 10.678 60.863 734.402 Tm -0.25 Tw [(V)128.1(o)0(n)-258.3( der)-257.3( Nutzung)-256( des)-257.3( Internets)-254( zu)-257.3( Tuschungszwecken)-250.6( zu)-257.3( unterscheiden)-251.9( ist)-256.3( das)]TJ 0 -1.1 TD [( kriminelle)-241( Geschehen)-244( im)-246.4( Zusammenhang)-241.9( mit)-245.3( der)-247.4( Nutzung)-246.1( dieses)-245.2( Mediums)-245.1( zur)]TJ T* [( Durchfhrung)-196( von)-197.4( Angrif)19.2(fen)-196.4( auf)-196.4( ganze)-194.4( Computersysteme)-188.8( im)-195.5( W)81(ege)-195.4( der)-196.5( illegalen)]TJ T* [( V)110.1(erwendung)-317.9( einer)-317.1( V)60(ielzahl)-314( von)-320.1( zusammen)-314.9( geschalteten)-311.8( Computern)-315.9( \(Bot- Net-)]TJ T* [( zen\).)-307.8( Strafrechtliche)-300.4( Instrumente,)-304.5( um)-309( letztere)-302.7( Kriminalittsform)-299.3( einschlielich)]TJ T* [( des)-531.7( Hackings)-527.5( zu)-531.7( bekmpfen,)-528.5( sind)-531.7( insbesondere)-528.5( die)-530.7( Straftatbestnde)-523.3( der)]TJ T* [( )-249.9( 202a)-233.6( \(Aussphen)-232.5( von)-234.8( Daten\),)-231.6( 202b)-234.8( \(Abfangen)-232.5( von)-234.8( Daten\))-231.6( und)-234.8( 202c)-233.7( \(V)128(orbe-)]TJ 0 -1.0999 TD [( reiten)-200.3( des)-203.5( Aussphens)-202.1( und)-204.4( Abfangens)-202.2( von)-204.4( Daten\))-201.3( des)-203.5( Strafgesetzbuches)-195.8( \(StGB\))]TJ T* [( sowie)-387.1( der)-388.3( )-249.9( 303a)-388.3( \(Datenvernderung\))-382.7( und)-389.2( 303b)-389.3( \(Computersabotage\))-380.6( StGB.)]TJ T* [( Das)-268.4( 41.)-249.9( Strafrechtsnderungsgesetz)-257.5( zur)-268.4( Bekmpfung)-265.1( der)-268.5( Computerkriminalitt)]TJ T* [( vom)-295.8( 1)37(1)0(.)-249.9( August)-295.8( 2007)-296.8( \(BGBl.)-246.7( I)-297( S.)-250( 1786\))-296.8( hat)-294.9( unter)-294.8( anderem)-292.7( dafr)-295.8( gesor)19.2(gt,)-295.9( dass)]TJ T* [( bisherige)-340.6( Lcken)-341.7( im)-342.9( bestehenden)-339.5( Computerstrafrecht)-335.2( vollstndig)-339.5( geschlossen)]TJ T* [( wurden,)-448.4( damit)-445.5( derartige)-444.4( Formen)-447.5( der)-448.6( Computerkriminalitt)-435.9( im)-447.6( Einklang)-445.4( mit)]TJ T* [( internationalen)-335.7( Rechtsinstrumenten)-334.6( auch)-343.1( in)-344.3( Deutschland)-339.8( umfassend)-342( bekmpft)]TJ 0 -1.1 TD [( werden )-250(knnen.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 535.442 Tm [( 1.)-583.3( W)80.9(elche)-392( jhrliche)-390.2( Kosten/Schden)-390.3( entstehen)-391.2( der)-395.1( W)41.1(irtschaft)-391.1( durch)-395.1( Identi-)]TJ 1.3333 -1.1111 TD [( ttsdiebstahl?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 501.63 Tm [( Zu)-391.4( Gesamtkosten/Schden,)-381.7( die)-390.4( der)-391.4( deutschen)-388.2( W)41(irtschaft)-387.3( durch)-391.4( Tuschungen)]TJ 0 -1.1 TD [( ber)-365.4( die)-364.5( Identitt)-360.3( entstehen,)-361.2( liegen)-362.5( der)-365.5( Bundesregierung)-361( keine)-363.4( Informationen)]TJ T* [( vor)55.1(.)-521.2( Die)-519.1( Schden)-518( durch)-520.1( Computerbetrugsstraftaten)-508.2( im)-519.2( Zusammenhang)-514.7( mit)]TJ T* [( Onlinebanking,)-547.2( bei)-550.7( denen)-550.6( Zugangsdaten)-547.4( zu)-551.8( den)-551.7( Konten)-550.6( mittels)-546.7( Phishing-)]TJ T* [( Methoden)-328.1( ausgespht)-327( wurden,)-330.2( gehen)-329.2( in)-330.5( der)-330.4( Regel)-327.3( zu)-330.4( Lasten)-327.3( der)-330.4( Bankkunden)]TJ T* [( oder)-383.3( so)-384.4( genannter)-380( Financial)-378.2( Agents,)-382.2( bei)-382.5( denen)-382.2( die)-382.4( Banken)-381.2( Regress)-381.2( nehmen.)]TJ T* [( Hierber)-358.6( erteilt)-355.8( die)-359.9( W)41(irtschaft)-356.7( dem)-359.9( Bundeskriminalamt)-351.2( jedoch)-358.8( nur)-361.9( vereinzelt)]TJ T* 0 Tw [( )250(Auskunft. Es ist hier von einem erheblichen Dunkelfeld auszugehen.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 384.888 Tm -0.25 Tw [( 2.)-583.3( W)41(i)0(e)-290.1( bewertet)-287.3( die)-290.1( Bundesregierung)-287.5( den)-291.1( Erfolg)-290.2( der)-291.1( Konferenz)-289.3( des)-291.1( Bundes-)]TJ 1.3333 -1.1111 TD [( ministeriums)-447( fr)-453.9( Ernhrung,)-452( Landwirtschaft)-447.1( und)-453.9( V)110(erbraucherschutz)-447.2( vor)]TJ T* 0 Tw [( )250(dem Hinter)22.8(grund weiterer steigender Massenhacks?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 340.397 Tm -0.25 Tw [( Das)-282.8( Bundesministerium)-274.3( fr)-283.9( Ernhrung,)-281.6( Landwirtschaft)-276.4( und)-283.9( V)110.1(erbraucherschutz)]TJ 0 -1.0999 TD [( hat)-415.3( am)-415.4( 12.)-249.8( Februar)-415.2( 2008)-417.3( gemeinsam)-411.1( mit)-414.4( dem)-415.3( Bundesverband)-412.9( Informations-)]TJ T* [( wirtschaft,)-312.1( T)70.1(elekommunikation)-307.8( und)-317.3( neue)-315.3( Medien)-314.3( e.)-248.9( V)128.1(.)-317.5( \(BITKOM\))-315( die)-315.4( Konfe-)]TJ 0 -1.1 TD [( renz)-332.6( Sicherung)-330.4( der)-333.7( Identitt)-328.4( in)-333.7( der)-333.7( digitalen)-328.4( W)81(elt)-330.7( durchgefhrt.)-331.2( Die)-332.7( Konfe-)]TJ 0 -1.0999 TD [( renz)-301.7( mit)-300.8( T)70.1(eilnehmern)-297.5( insbesondere)-299.3( aus)-302.8( Politik,)-299.6( W)41(irtschaft)-298.6( sowie)-301.6( V)110(erbraucher-)]TJ T* [( schutz-)-493.1( und)-496.3( Datenschutzor)24.5(ganisationen)-489.8( hat)-494.3( zahlreiche)-489( Datenschutzprobleme)]TJ 0 -1.1 TD [( bei)-273.4( IT)92.1(-Anwendungen)-273( aus)-274.4( V)110(erbraucher)24.5(-)-275.5( und)-275.5( Unternehmenssicht)-266.8( beleuchtet,)-268.2( wie)]TJ T* [( etwa)-353.1( den)-355.2( sor)18.1(glosen)-354.1( Umgang)-354( mit)-353.3( privaten)-352.1( Daten)-353.1( im)-354.3( Internet)-352.1( oder)-355.2( die)-354.2( Risiken)]TJ T* [( beim)-365.8( Onlinebanking.)-363.4( Die)-366.9( Bundesregierung)-363.3( bewertet)-363.7( den)-367.9( Kongress,)-367.6( der)-367.9( mg-)]TJ 0 -1.0999 TD [( liche)-369.3( Lsungswege)-370( zum)-371.3( Schutz)-370.3( sensibler)-369.1( Daten)-370.3( im)-371.5( Internet)-369.2( und)-373.3( zur)-372.4( V)110(ermei-)]TJ T* [( dung)-287.3( von)-287.3( Missbrauch)-284.1( dieser)-284.3( Daten)-284.3( diskutiert)-282.1( hat,)-285.4( als)-285.4( erfolgreichen)-281.1( Beitrag)-282.2( zur)]TJ 0 -1.1 TD [( Aufklrung)-227.5( der)-228.8( V)110(erbraucherinnen)-223.4( und)-229.8( V)110(erbraucher)-225.6( und)-229.9( zur)-228.8( Sensibilisierung)-222.4( der)]TJ 0 -1.0999 TD [( IT)92.1(-Branche)-515.9( )-520.2( auch)-518.1( aufgrund)-518.8( der)-519.2( breiten)-516( Beteiligung)-512.8( der)-519.2( unterschiedlichen)]TJ T* [( Akteure.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 153.183 Tm [( 3.)-583.3( Hlt)-308.2( die)-309.2( Bundesregierung)-306.4( ihre)-309.2( Rechtsauf)22.8(fassung)-310.2( aufrecht,)-307.2( dass)-310.2( das)-310.2( so)-311( ge-)]TJ 1.3333 -1.111 TD [( nannte)-390.8( Phishing)-391.7( bereits)-389.7( nach)-391.7( geltendem)-387.8( Recht)-389.7( strafbar)-390.7( ist)-391.7( \(Pressemittei-)]TJ 0 -1.1111 TD [( lung)-279.4( des)-279.3( Bundesministeriums)-271.7( der)-279.4( Justiz)-277.5( \(BMJ\))-279.4( vom)-279.4( 20.)-280.3( September)-275.5( 2006\),)]TJ T* 0 Tw [( )250(und wenn ja, warum, und wenn nein, warum nicht?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 98.015 Tm -0.25 Tw [( Phishing)-444.3( ist)-446.7( bereits)-444.5( nach)-446.6( geltendem)-442.5( Recht)-444.5( strafbar)58.3(.)-448.8( Die)-446.6( in)-447.8( der)-447.6( genannten)]TJ 0 -1.0999 TD [( Pressemitteilung)-398.6( geuerte)-402.9( Rechtsauf)23.4(fassung)-407( ist)-406.2( auch)-406.1( heute)-405.2( noch)-407.1( zutref)21.2(fend.)]TJ T* [( Unter)-242.8( Phishing)-242.9( versteht)-240.8( man)-242.9( das)-244( Ausspionieren)-240.5( persnlicher)-239.7( Daten)-241.9( im)-243.1( Internet.)]TJ ET EMC endstream endobj 67 0 obj<>/ExtGState<>>> endobj 69 0 obj<> endobj 49 0 obj<
> endobj 71 0 obj<> endobj 72 0 obj<> endobj 74 0 obj<> endobj 73 0 obj<> endobj 76 0 obj<> endobj 75 0 obj<> endobj 78 0 obj<> endobj 77 0 obj<> endobj 80 0 obj<> endobj 79 0 obj<> endobj 82 0 obj<> endobj 81 0 obj<> endobj 84 0 obj<> endobj 85 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F4 1 Tf 10.678 0 0 10.678 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw [(Deutscher Bundestag 16. W)90.1(ahlperiode)-5097.4( 3 )]TJ /F1 1 Tf 11.745 0 0 11.745 420.324 770.7061 Tm (Drucksache)Tj /F2 1 Tf 5.6673 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 506.453 770.7061 Tm (9160)Tj ET /_p <>BDC BT /F4 1 Tf 10.678 0 0 10.678 60.863 734.402 Tm -0.25 Tw [(Derjenige,)-276.3( der)-280.5( versucht)-278.4( den)-280.6( Empfnger)-277.4( einer)-278.5( E-Mail)-277.5( zu)-280.6( tuschen)-277.4( und)-281.6( zur)-280.6( Her-)]TJ 0 -1.1 TD [( ausgabe)-349( von)-352.2( Zugangsdaten)-346.8( und)-352.2( Passwrtern)-348.8( fr)-352.2( das)-351.2( Onlinebanking)-346.7( zu)-351.2( bewe-)]TJ T* [( gen,)-310.7( kann)-310.7( sich)-309.7( auf)-310.8( Grund)-311.7( unterschiedlicher)-302.2( T)70(atbestnde)-305.4( strafbar)-308.6( machen.)-307.5( Gibt)]TJ T* [( der)-279( Empfnger)-275.8( die)-278.1( geforderten)-275.8( Daten)-277( auf)-279.1( der)-279.1( vermeintlichen)-270.6( Internetseite)-271.7( oder)]TJ T* [( per)-256.7( E-Mail)-253.6( an,)-256.8( werden)-255.7( diese)-254.8( direkt)-254.7( an)-256.8( den)-256.8( Phisher)-253.6( weiter)22.2(geleitet,)-250.5( der)-256.8( mit)-254.8( den)]TJ T* [( so)-512.1( erlangten)-506.8( Daten)-508.9( vermgensschdigende)-503.3( T)36.1(ransaktionen)-506.8( durchfhrt.)-509.7( Dann)]TJ T* [( knnen)-249.4( die)-248.5( Straftatbestnde)-241.1( des)-249.6( Aussphens)-248.2( von)-250.6( Daten)-247.5( \()-250( 202a)-249.5( StGB\),)-248.4( des)-249.6( Be-)]TJ 0 -1.0999 TD [( trugs/Computerbetrugs)-286.9( \()-250( 263/)-248.8( 263a)-294.6( StGB\),)-293.6( der)-294.7( Flschung)-292.4( beweiserheblicher)]TJ T* [( Daten)-486.8( \()-250( 269)-489.8( StGB\))-487.8( und)-489.8( der)-488.9( unbefugten)-486.6( Datenerhebung)-484.4( und)-489.9( -verarbeitung)]TJ T* 0 Tw [( )250(\()-249.8( )250(44, 43 des Bundesdatenschutzgesetzes, BDSG\) einschlgig sein.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 611.609 Tm -0.25 Tw [( Im)-472.7( Gesetzgebungsverfahren)-464.9( fr)-473.8( das)-472.7( 41.)-473.8( Strafrechtsnderungsgesetz)-461.7( zur)-472.7( Be-)]TJ T* [( kmpfung)-193.9( der)-195.1( Computerkriminalitt)-182.3( hat)-194.2( die)-194.1( Bundesregierung)-190.6( in)-195.2( der)-195.1( Gegenue-)]TJ T* [( rung)-302.5( auf)-301.6( die)-300.6( Stellungnahme)-295.1( des)-301.6( Bundesrates)-297.2( \(Bundestagsdrucksache)-293.8( 16/3656\))]TJ T* [( mitgeteilt,)-218.2( dass)-226.5( bereits)-223.4( bei)-225.6( der)-226.5( Erarbeitung)-222.2( des)-226.5( Gesetzentwurfs)-221.1( die)-225.6( Erforderlich-)]TJ T* [( keit)-342.3( eines)-342.3( ausdrcklichen)-338.9( Phishing-Straftatbestandes)-331.4( in)-344.5( das)-344.3( Strafgesetzbuch)]TJ 0 -1.1 TD [( geprft)-336.4( wurde.)-337.5( Im)-337.8( Rahmen)-334.4( der)-337.6( Lnderbeteiligung)-329.1( zum)-336.6( Referentenentwurf)-330( er-)]TJ T* [( folgte)-425.6( eine)-425.7( Befragung)-425.5( der)-427.8( Strafverfolgungspraxis.)-421.9( Daraufhin)-425.4( hatten)-424.7( fast)-426.8( alle)]TJ T* [( Landesjustizverwaltungen)-282.6( mitgeteilt,)-286.3( dass)-294.5( sie)-293.5( einen)-292.5( ausreichenden)-289.1( strafrechtli-)]TJ T* [( chen)-210.7( Schutz)-209.6( gegen)-210.7( Phishing-Angrif)23.7(fe)-211.8( nach)-210.7( geltendem)-206.5( Recht)-208.6( fr)-212.8( gewhrleistet)]TJ T* 0 Tw [( )250(hielten. Die Bundesregierung teilt diese Auf)39.8(fassung nach wie vor)60.9(.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 471.376 Tm -0.25 Tw [( 4.)-583.3( W)80.9(orin)-553.4( liegt)-550.4( die)-552.5( V)110(ermgensverfgung/V)114.5(ermgensgefhrdung)-549.8( beim)-551.4( V)110(er-)]TJ 1.3333 -1.111 TD [( senden)-371.6( einer)-370.6( Phishing-Mail)-366.9( im)-371.5( Rahmen)-369.7( der)-372.6( )-250( 263,)-373.6( 263a)-372.6( des)-372.6( Strafge-)]TJ 0 -1.1111 TD [( setzbuches )-250(\(StGB\)?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 426.886 Tm [( Eine)-300.1( irrtumsbedingte)-295.7( V)110(ermgensverfgung)-298.5( kann)-302.1( jedes)-300.1( V)110(erhalten)-298( mit)-300.1( unmittel-)]TJ 0 -1.0999 TD [( bar)-378( vermgensmindernder)-371.3( W)41(irkung)-378( sein.)-377( Der)-378.1( Phisher)-374.8( zielt)-374.1( bei)-377.1( der)-378.1( V)110(ersen-)]TJ T* [( dung)-297.6( der)-296.6( Phishing-E-Mail)-289.1( darauf)-295.5( ab,)-296.7( von)-297.7( dem)-295.6( Opfer)-296.5( Zugangsdaten)-292.3( zu)-296.7( Kon-)]TJ T* [( ten)-324.5( und)-326.5( hnlichem)-321.3( zu)-325.6( erhalten,)-321.3( um)-325.5( dann)-325.4( auf)-325.6( V)110.1(ermgenswerte)-320.1( des)-325.5( Opfers)-325.4( zu-)]TJ T* [( zugreifen.)-333.1( Bis)-335.4( es)-336.5( jedoch)-334.3( zu)-336.5( der)-336.4( V)110(ermgensverschiebung)-329.6( nach)-335.5( dem)-335.4( V)110.1(ersenden)]TJ T* [( einer)-228.3( Phishing-E-Mail)-222.8( kommt,)-228.2( bedarf)-229.2( es)-230.5( weiterer)-226.1( Zwischenschritte,)-221.8( die)-229.3( durch)]TJ T* [( das)-264.5( Opfer)-264.4( vor)18.1(genommen)-261.3( werden)-263.3( mssen.)-263.4( Die)-263.6( Strafbarkeit)-259.1( wegen)-263.4( Betrugs)-262.4( setzt)]TJ T* [( nach)-298.1( stndiger)-296( Rechtsprechung)-293.7( und)-300.2( herrschender)-295.8( Ansicht)-297( voraus,)-299( dass)-299.2( das)-299.3( irr-)]TJ T* [( tumsbedingte)-554.9( V)110(erhalten)-556.1( des)-560.4( Getuschten)-555( die)-559.5( V)110.1(ermgensverfgung)-556.8( auslst,)]TJ T* [( ohne)-354.9( dass)-355( dafr)-354.9( noch)-354.9( zustzliche)-347.7( deliktische)-348.7( Zwischenhandlungen)-348.3( des)-355( Tters)]TJ T* [( erforderlich)-347.8( sind.)-352.2( An)-353.2( dem)-351.3( Unmittelbarkeitserfordernis)-339.2( fehlt)-350.2( es,)-352.2( wenn)-352.1( der)-352.3( Ge-)]TJ T* [( tuschte)-240.9( dem)-244( Tter)-242.1( lediglich)-239.8( die)-244.1( tatschliche)-236.8( Mglichkeit)-239.7( gibt,)-244.1( den)-245.1( V)110.1(ermgens-)]TJ T* [( schaden)-325( durch)-327( weitere)-323( selbststndige)-320.8( deliktische)-320.9( Schritte)-323( herbeizufhren)-322.7( \(hier)]TJ T* 0 Tw [( )250(die Eingabe von Zugangsdaten\).)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 257.112 Tm -0.25 Tw [( Allerdings)-305.6( kann)-308.9( in)-308.9( Fllen)-305.8( des)-308.8( Phishings)-305.5( eine)-306.9( schadensgleiche)-301.4( konkrete)-306.7( V)110(er-)]TJ T* [( mgensgefhrdung)-367.9( in)-371.5( Betracht)-366.3( kommen.)-369.2( Nach)-370.5( der)-371.5( Rechtsprechung)-366( des)-371.5( Bun-)]TJ T* [( desgerichtshofs)-302( \(BGH\))-306.4( liegt)-303.6( eine)-304.5( betrugsrelevante)-299( V)110(ermgensminderung)-300.9( nicht)]TJ T* [( erst)-495.3( bei)-495.5( der)-496.4( Ausgliederung)-493( bestimmter)-490.2( Positionen)-493.1( aus)-496.5( dem)-495.4( V)110(ermgen)-494.2( vor)55.1(.)]TJ T* [( Schon)-573.2( die)-572.4( konkrete)-571.2( V)110.1(ermgensgefhrdung)-568.7( steht)-571.3( der)-573.4( V)110(ermgensminderung)]TJ T* [( gleich,)-258.9( wenn)-262.1( sie)-261.2( bei)-261.1( wirtschaftlicher)-253.7( Betrachtung)-256.8( bereits)-259( eine)-260.1( V)110.1(erschlechterung)]TJ T* [( der)-234.8( gegenwrtigen)-229.4( V)110(ermgenslage)-229.4( bedeutet)-230.7( \(BGHSt)-233.7( 23,)-235.9( 300)-249.8( f)18(f.;)-235( 27,)-235.8( 342)-249.9( f)18(f.;)-234.9( 33,)]TJ T* [( 244, )-250(246)-249.7( f)18.1(f.\).)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 157.81 Tm [( In)-302.8( folgenden)-299.5( Fllen)-298.7( hat)-300.8( der)-301.8( BGH)-301.7( beispielsweise)-294.4( die)-300.8( V)128.1(ollendung)-299.5( eines)-299.7( Betrugs)]TJ T* [( bejaht:)]TJ ET EMC /_p_Punkt <>BDC BT /F5 1 Tf 5.339 0 0 5.339 60.863 128.981 Tm 0 Tw ( )Tj 0 0 TD ()Tj /F4 1 Tf 10.678 0 0 10.678 73.676 128.981 Tm -0.25 Tw [( Aushndigung)-347.1( einer)-346.5( Kreditkarte,)-343.2( die)-347.5( in)-348.6( gleicher)-344.4( W)81(eise)-346.5( wie)-347.6( ein)-347.5( Scheckheft)]TJ 0 -1.1 TD [( einen)-462.7( V)110(ermgenswert)-460.3( verkrpere,)-462.4( durch)-464.7( eine)-462.7( Bank)-463.7( an)-464.8( einen)-462.7( insolventen)]TJ T* [( Kunden,)-452.8( der)-452.9( die)-452( Bank)-451.9( ber)-452.9( eine)-451( Zahlungsfhigkeit)-445.3( getuscht)-448.7( hat)-452( \(BGH,)]TJ T* 0 Tw [( )250(Urteil vom 13.)-244.4( )250(Juni 1985, BGHSt 33, 244, 246)-245.8( )250(f)18(f.\);)]TJ ET EMC endstream endobj 86 0 obj<>/ExtGState<>>> endobj 89 0 obj<> endobj 70 0 obj<> endobj 92 0 obj<> endobj 91 0 obj<> endobj 94 0 obj<> endobj 93 0 obj<> endobj 96 0 obj<> endobj 95 0 obj<> endobj 98 0 obj<> endobj 97 0 obj<> endobj 100 0 obj<> endobj 99 0 obj<> endobj 102 0 obj<> endobj 101 0 obj<> endobj 104 0 obj<> endobj 103 0 obj<> endobj 106 0 obj<> endobj 107 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F1 1 Tf 11.745 0 0 11.745 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw (Drucksache)Tj /F2 1 Tf 5.6672 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 146.992 770.7061 Tm (9160)Tj /F4 1 Tf 10.678 0 0 10.678 287.229 770.7061 Tm [( 4 )-5102.6(Deutscher Bundestag 16. W)90.1(ahlperiode)]TJ ET /_p_Punkt <>BDC BT /F5 1 Tf 5.339 0 0 5.339 60.863 734.402 Tm ()Tj /F4 1 Tf 10.678 0 0 10.678 73.676 734.402 Tm -0.25 Tw [( Aushndigung)-386.8( der)-388.3( Schecks,)-386.2( der)-388.3( EC-Karte)-384( sowie)-387.2( der)-388.3( Kreditkarte)-383.1( an)-388.3( einen)]TJ 0 -1.1 TD [( Kunden,)-404.2( der)-404.3( unter)-403.3( V)128(orlage)-402.2( eines)-402.3( geflschten)-399.1( Personalausweises)-397.7( und)-405.4( Tu-)]TJ T* [( schung)-225.8( ber)-225.9( seine)-223.9( Zahlungswilligkeit)-216.4( bei)-224.9( der)-226( Bank)-224.9( die)-225( Erf)19.2(fnung)-226.9( eines)-223.9( Kon-)]TJ T* 0 Tw [( )250(tos erreicht \(BGHSt 47, 160)-240.8( )250(f)18(f.\);)]TJ ET EMC /_p_Punkt <>BDC BT /F5 1 Tf 5.339 0 0 5.339 60.863 682.0811 Tm ( )Tj 0 0 TD ()Tj /F4 1 Tf 10.678 0 0 10.678 73.676 682.0811 Tm -0.25 Tw [( berlassung)-334.4( einer)-334.7( Geldautomatenkarte)-326.1( und)-337.7( PIN)-337.7( durch)-336.7( einen)-334.6( Kontoinhaber)]TJ 0 -1.0999 TD [( an)-416.7( den)-416.7( Tter)44.2(,)-417.8( der)-416.7( dem)-415.7( Geschdigten)-411.2( vor)18(getuscht)-412.4( hat,)-415.6( er)-416.7( wolle)-414.6( ihm)-415.8( eine)]TJ T* [( Schuld)-470.7( zurckzahlen)-466.5( und)-472.9( bentige)-468.7( dazu)-470.8( dessen)-470.8( Geldautomatenkarte)-461.2( und)]TJ T* 0 Tw [( )250(PIN \(BGH, Beschluss vom 17.)-242.7( )250(Dezember 2002, Az.: 1 StR 412/02\).)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 629.761 Tm -0.25 Tw [( Geht)-283.1( man)-283.2( bei)-283.3( der)-284.2( tuschungsbedingten)-277.5( Erlangung)-282( der)-284.2( Daten)-282.1( des)-284.2( Geschdigten)]TJ T* [( von)-290.9( einem)-286.9( Betrug)-287.8( aus,)-290( kommt)-287.8( fr)-291( die)-289( bloe)-288.9( V)110(ersendung)-288.6( ein)-289( versuchter)-286.7( Betrug)]TJ T* [( \()-249.9( 263)-195.1( Abs.)-195( 2)-195.2( StGB\))-193( in)-194.1( Betracht,)-188.9( wenn)-194( etwa)-192( der)-194.1( Empfnger)-190.7( die)-193.1( Phishing-E-Mail)]TJ T* [( nicht)-372.2( f)18(fnet,)-373.3( vernichtet,)-369( den)-374.4( mitbersandten)-367.9( Link)-373.3( nicht)-372.2( anklickt)-370.2( oder)-374.3( das)-374.4( ge-)]TJ T* 0 Tw [( )250(flschte Onlineformular nicht ausfllt.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 565.695 Tm -0.25 Tw [( Fr)-346.2( die)-344.3( V)110(erwirklichung)-340.9( des)-345.2( T)70.1(atbestandes)-340( des)-345.2( Computerbetrugs)-339.7( gem)-343.1( )-250( 263a)]TJ T* [( StGB)-286.6( gilt)-285.8( bezogen)-285.6( auf)-287.7( den)-287.8( V)110(ermgensschaden)-282.2( das)-287.7( Gleiche)-283.6( wie)-286.8( fr)-288.8( den)-287.8( Betrug)]TJ T* [( gem)-431.2( )-250( 263)-434.4( StGB.)-432.2( Der)-433.3( in)-433.4( der)-433.3( Praxis)-432.2( hufig)-432.2( vorkommende)-429.9( Fall)-431.3( des)-433.4( Miss-)]TJ T* [( brauchs)-241.1( von)-243.2( Zahlungskarten)-236.8( oder)-242.3( Geldautomaten,)-234.7( bei)-241.3( dem)-241.2( der)-242.3( Tter)-239.2( mittels)-237.1( der)]TJ T* [( meist)-395.6( auf)-398.8( illegale)-392.6( W)81(eise)-396.8( erlangten)-394.5( PIN)-399.8( Geld)-397.7( vom)-398.8( Konto)-398.7( des)-398.7( Opfers)-398.7( abhebt,)]TJ T* [( stellt)-266.4( eine)-268.6( solche)-268.3( V)110(ermgensschdigung)-264.8( durch)-270.4( unbefugte)-268.2( V)110(erwendung)-269.2( von)-271.4( Da-)]TJ T* [( ten)-331.1( dar)56(.)-333.3( Das)-332.2( V)110.1(erschaf)21.2(fen)-332.1( des)-332.1( Zugangs)-331( zu)-332.2( einem)-329.1( geschtzten)-326.9( Onlinekonto)-328.8( und)]TJ T* [( die)-485.4( berweisung)-483.9( von)-487.4( Geldbetrgen)-481( mittels)-481.2( durch)-486.3( Phishing)-483.1( erlangter)-482.1( Zu-)]TJ T* [( gangsdaten)-347.9( \(PIN,)-352( T)80.9(A)0(N)-352.2( etc.\))-349.2( stellt)-347.1( lediglich)-346( eine)-349.2( etwas)-349.1( modernere)-347.9( T)70(atvariante)]TJ T* [( dieses)-290.4( Kartenmissbrauchs)-285.8( dar)56(.)-293.5( Eine)-290.5( abweichende)-287.1( Bewertung)-289.2( ist)-291.5( nicht)-290.5( geboten,)]TJ T* [( so)-229.8( dass)-228.7( )-229.9( ein)-227.8( tatschlich)-221.5( entstandener)-223.4( V)110(ermgensschaden)-223.2( beim)-226.7( Opfer)-228.6( vorausge-)]TJ T* [( setzt)-249.2( )-253.4( auch)-251.4( hier)-251.2( von)-253.4( einer)-250.3( Strafbarkeit)-247( wegen)-251.3( der)-252.3( unbefugten)-250( V)110(erwendung)-251( von)]TJ T* [( Daten)-238.4( nach)-239.6( )-250( 263a)-240.5( StGB)-239.5( ausgegangen)-237.2( werden)-239.4( kann)-240.6( \(Popp,)-241.4( NJW)-240.6( 2004,)-241.4( 3517)-249.9( f.;)]TJ T* 0 Tw [( )250(Fischer)43.3(, StGB, 55.)-247.5( )250(Aufl. 2008, )-248.5( )250(263a, Rn.)-247.6( )250(1)37(1a\).)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 380.481 Tm -0.25 Tw [( 5.)-583.3( Ist)-210( fr)-211.1( die)-209( Anwendbarkeit)-206.4( von)-211( )-250( 263,)-211.1( 263a)-210.1( StGB)-209( danach)-208.1( zu)-210( unterscheiden,)]TJ 1.3333 -1.1111 TD [( ob)-300.8( sich)-298.8( der)-299.8( Tter)-296.8( Zugang)-298.9( zu)-299.7( Kontodaten)-296.9( oder)-299.8( zu)-299.7( Internet-)-296.8( oder)-299.8( Auktions-)]TJ 0 -1.111 TD 0 Tw [( )250(portalen verschaf)24.6(fen will, wenn nein, warum nicht, wenn ja, warum?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 335.9911 Tm -0.25 Tw [( Der)-313.8( Unterschied)-309.5( ist)-313( nicht)-311.8( darin)-312.8( zu)-314( sehen,)-312.7( ob)-314.9( der)-313.9( Tter)-310.8( sich)-312.8( Zugang)-312.8( zu)-313.9( Konto-)]TJ 0 -1.1 TD [( daten)-256.3( oder)-258.2( Internet-)-255.1( oder)-258.3( Auktionsportalen)-252.7( verschaf)21.3(fen)-258.3( will,)-256.3( sondern)-258.2( es)-258.4( kommt)]TJ 0 -1.0999 TD [( allein)-249.9( darauf)-252.8( an,)-254.1( ob)-255.1( eine)-252( V)110(ermgensverfgung)-250.3( einschlielich)-245.6( eines)-252( V)110.1(ermgens-)]TJ T* [( schadens)-288.1( oder)-290.3( einer)-288.3( schadensgleichen)-282.9( konkreten)-288.1( V)110(ermgensgefhrdung)-285.6( T)70(atge-)]TJ T* [( genstand)-349.1( ist.)-350.4( Ist)-351.3( Letzteres)-345.1( nicht)-349.3( der)-351.3( Fall,)-349.3( kommt)-349.2( eine)-349.3( Strafbarkeit)-345.9( nach)-350.3( )-250( 263)]TJ T* 0 Tw [( )250(StGB oder )-246.5( )250(263a StGB nicht in Betracht.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 244.739 Tm -0.25 Tw [( 6.)-583.3( Ist)-383.5( die)-382.4( Bundesregierung)-379.8( der)-383.5( Auf)18(fassung,)-383.5( dass)-383.5( das)-383.5( bloe)-382.5( Absenden)-382.6( einer)]TJ 1.3333 -1.111 TD [( Phishing-Mail)-521.1( eine)-524.9( Strafbarkeit)-522.1( nach)-525.9( )-250( 202c)-527( StGB)-525.9( begrnden)-526( kann,)]TJ T* [( wenn)-287.1( nein,)-286.1( sieht)-285.1( die)-286( Bundesregierung)-283.4( hier)-286( eine)-285.1( Strafbarkeitslcke,)-279.4( die)-286( ge-)]TJ 0 -1.1111 TD 0 Tw [( )250(schlossen werden sollte?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 190.572 Tm -0.25 Tw [( ber)-277.6( den)-277.8( durch)-277.7( das)-277.7( 41.)-249.9( Strafrechtsnderungsgesetz)-266.8( zur)-277.7( Bekmpfung)-274.4( der)-277.7( Com-)]TJ 0 -1.0999 TD [( puterkriminalitt)-337.3( eingefhrten)-343.5( )-250( 202c)-347.8( StGB)-346.9( \(V)128.1(orbereiten)-343.6( des)-347.9( Aussphens)-346.5( und)]TJ T* [( Abfangens)-254.9( von)-257.4( Daten\))-254.1( sind)-256.3( bestimmte)-250.1( V)128.1(orbereitungshandlungen)-249.4( zu)-256.4( Computer-)]TJ T* [( straftaten)-278.4( unter)-282.6( Strafe)-281.6( gestellt)-278.5( worden.)-283.5( Dieser)-281.5( T)70(atbestand)-279.3( dient)-281.6( allerdings)-279.4( nicht)]TJ T* [( in)-402.6( erster)-400.4( Linie)-399.6( der)-402.6( Bekmpfung)-399.2( des)-402.6( Phishings.)-399.2( Das)-402.6( bloe)-401.5( Absenden)-401.3( einer)]TJ T* [( Phishing-E-Mail)-326.9( fllt)-329.4( nicht)-330.5( unter)-331.4( )-250( 202c)-332.5( Abs.)-249.8( 1)-333.6( Nr)55(.)-250( 1)-333.6( StGB,)-331.3( da)-332.5( insoweit)-329.3( noch)]TJ T* [( kein)-230.2( V)110(erschaf)21.3(fen)-231.3( eines)-229.2( Passwortes)-228.9( oder)-231.2( sonstigen)-229( Sicherungscodes)-226.8( vorliegt)-228( und)]TJ 0 -1.1 TD [( der)-308.9( V)110(ersuch)-307.8( des)-309( )-250( 202c)-308.9( StGB)-307.9( nicht)-306.9( strafbar)-306.8( ist.)-307.9( Nach)-307.9( Auf)18.2(fassung)-308.8( der)-309( Bundes-)]TJ 0 -1.0999 TD [( regierung)-462.2( liegt)-461.6( insoweit)-461.3( keine)-462.5( Strafbarkeitslcke)-455.9( vor)40(,)-465.6( da)-464.6( das)-464.6( Absenden)-463.3( der)]TJ T* [( Phishing-E-Mail)-289.6( bereits)-292( nach)-294.2( anderen)-293( Straftatbestnden)-286.7( strafbewehrt)-290.8( ist)-294.1( \(siehe)]TJ T* 0 Tw [( )250(Antwort zu Frage 3\).)]TJ ET EMC endstream endobj 108 0 obj<>/ExtGState<>>> endobj 110 0 obj<> endobj 90 0 obj<> endobj 113 0 obj<> endobj 112 0 obj<> endobj 115 0 obj<> endobj 114 0 obj<> endobj 117 0 obj<> endobj 116 0 obj<> endobj 119 0 obj<> endobj 118 0 obj<> endobj 121 0 obj<> endobj 120 0 obj<> endobj 123 0 obj<> endobj 122 0 obj<> endobj 125 0 obj<> endobj 124 0 obj<> endobj 127 0 obj<> endobj 128 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F4 1 Tf 10.678 0 0 10.678 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw [(Deutscher Bundestag 16. W)90.1(ahlperiode)-5097.4( 5 )]TJ /F1 1 Tf 11.745 0 0 11.745 420.324 770.7061 Tm (Drucksache)Tj /F2 1 Tf 5.6673 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 506.453 770.7061 Tm (9160)Tj ET /_p_klein_Num1 <>BDC BT /F4 1 Tf 9.61 0 0 9.61 99.302 735.114 Tm -0.25 Tw [(7.)-583.3( T)70(eilt)-493.7( die)-495.6( Bundesregierung)-493( die)-495.6( Auf)18(fassung,)-496.8( dass)-496.7( eine)-494.6( Strafbarkeit)-491.8( nach)]TJ 1.3333 -1.1111 TD [( )-250.1( 269)-280.5( StGB)-278.5( wegen)-278.6( Phishings)-276.6( in)-279.5( der)-279.5( Praxis)-278.6( hufig)-278.5( scheitert,)-274.6( weil)-277.5( die)-278.6( Er-)]TJ T* [( kennbarkeit)-301.2( des)-305( Absenders)-304.1( nicht)-303.1( gegeben)-303.2( ist)-303.9( und)-306( es)-305( daher)-304.1( an)-305( der)-305.1( Garan-)]TJ 0 -1.111 TD 0 Tw [( )250(tiefunktion der digitalen Urkunde fehlt?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 679.946 Tm -0.25 Tw [( Ob)-252.7( eine)-249.7( Strafbarkeit)-246.4( gem)-249.6( )-250( 269)-252.7( StGB)-250.7( vorliegt,)-248.5( hngt)-250.6( davon)-251.6( ab,)-251.8( ob)-252.7( durch)-251.6( den)]TJ 0 -1.1 TD [( Tter)-340.4( beweiserhebliche)-335( Daten)-341.5( so)-344.5( gespeichert)-338.2( oder)-343.5( verndert)-340.3( wurden,)-343.4( dass)-343.5( bei)]TJ T* [( deren)-332.4( W)81(ahrnehmung)-331.2( eine)-331.4( unechte)-330.4( oder)-333.5( verflschte)-328.1( Urkunde)-333.4( vorliegen)-330.2( wrde,)]TJ T* [( oder)-256.4( derart)-254.3( gespeicherte)-250.2( oder)-256.4( vernderte)-252.2( Daten)-254.3( durch)-256.4( den)-256.5( Tter)-253.3( gebraucht)-253.2( wur-)]TJ T* 0 Tw [( )250(den, und dies zur Tuschung im Rechtsverkehr geschah.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 615.8801 Tm -0.25 Tw [( Beim)-224.4( Phishing)-224.1( wird)-227.4( der)-227.4( Anschein)-225.2( erweckt,)-224.2( die)-226.4( E-Mails)-224.2( seien)-225.3( von)-228.4( einer)-225.4( Bank,)]TJ T* [( einem)-311.6( Internetauktionshaus)-307( oder)-314.7( anderen)-312.5( Unternehmen)-310.4( erstellt)-309.6( worden.)-314.6( Dabei)]TJ T* [( handelt)-234.6( es)-237.9( sich)-236.7( folglich)-234.6( um)-237.9( den)-237.7( Aussteller)-233.6( kenntlich)-233.6( machender)-233.4( Daten)-235.7( im)-236.8( Sinne)]TJ T* [( des)-289( )-250( 269)-290( StGB.)-287.9( W)81.1(eiterhin)-284.9( mssen)-287.7( die)-288.1( Daten)-286.8( aber)-287.9( auch)-288( dazu)-287.9( geeignet)-284.8( und)-290( be-)]TJ T* [( stimmt)-295.1( sein,)-298.3( als)-298.4( Beweis)-296.1( fr)-300.4( rechtlich)-294.1( relevante)-294( Handlungen)-297( zu)-299.4( dienen)-297.2( bzw)65.1(.)-300.4( ei-)]TJ T* [( nen)-423.6( Aussagegehalt)-418.2( enthalten,)-418.4( der)-423.6( als)-422.7( eine)-421.7( von)-424.6( einem)-420.6( bestimmten)-417.3( Aussteller)]TJ T* [( herrhrende)-416.1( oder)-418.4( von)-419.5( ihm)-417.5( autorisierte)-412.1( Erklrung)-416.3( erscheint)-414.2( \(Fischer)43.3(,)-419.6( a.)-248.9( a.)-248.9( O.,)]TJ T* [( )-250( 269,)-289.7( Rn.)-248.9( 4\).)-289.8( Dies)-287.8( drfte)-287.7( bei)-287.8( geflschten)-283.4( Phishing-E-Mails)-281.1( der)-288.9( Fall)-286.7( sein,)-287.8( da)]TJ T* [( sie)-348.7( den)-349.6( Adressaten)-346.4( dazu)-348.7( auf)19.1(fordern,)-349.5( dem)-348.6( Ersteller)-344.5( der)-349.6( E-Mail)-346.5( geschtzte)-344.4( Zu-)]TJ T* [( gangsdaten)-353.9( zu)-357.2( of)18.1(fenbaren.)-355( Folglich)-354.1( beinhalten)-351.9( sie)-356.2( eine)-355.3( \(scheinbar\))-353.8( vom)-357.2( Aus-)]TJ T* [( steller)-265.1( herrhrende)-266.9( und)-270.2( von)-270.2( diesem)-266.1( autorisierte)-262.9( Erklrung.)-266.9( Auch)-269.1( die)-268.3( geflschte)]TJ T* [( W)81.1(ebseite,)-287.1( die)-290.2( regelmig)-285.9( eine)-289.2( Eingabemaske)-284.8( zur)-291.2( Eingabe)-288( der)-291.2( geschtzten)-285.9( Zu-)]TJ T* [( gangsdaten)-372.6( enthlt,)-371.9( hat)-375( einen)-374( Erklrungsgehalt,)-369.4( der)-376( im)-375.1( Rechtsverkehr)-370.6( hinrei-)]TJ T* [( chend)-357.5( beweiserheblich)-354.4( ist.)-357.7( Denn)-358.6( die)-357.6( W)81(ebseite)-354.5( enthlt)-354.5( die)-357.6( konkludente)-355.3( Erkl-)]TJ T* [( rung,)-229.2( dass)-228.2( die)-227.3( geschtzten)-223( Zugangsdaten)-223.8( an)-228.4( einen)-226.2( Berechtigten)-220.9( \(z.)-248.8( B.)-228.4( die)-227.3( Bank\))]TJ T* [( weiter)22.3(geleitet )-250(werden.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 422.615 Tm [( Im)-398.7( Hinblick)-395.5( auf)-398.6( die)-397.7( Parallelitt)-389.3( zum)-397.6( Urkundenbegrif)21.6(f)-399.8( des)-398.6( )-250( 267)-399.6( StGB)-397.6( muss)]TJ T* [( weiterhin)-226.1( zur)-230.4( Erfllung)-228.1( der)-230.4( Garantiefunktion)-223.9( im)-229.4( Fall)-228.3( der)-230.4( W)81.1(ahrnehmung)-228.1( der)-230.3( Ur-)]TJ T* [( kunde)-318.4( ein)-317.6( Aussteller)-314.3( erkennbar)-316.2( sein.)-317.5( Entsprechend)-314.2( der)-318.6( dazu)-317.5( vertretenen)-313.2( Geis-)]TJ T* [( tigkeitstheorie)-419.6( erfordert)-425.9( dies,)-427.1( dass)-428.1( bei)-427.1( visueller)-423.9( Darstellung)-423.7( deutlich)-424( werden)]TJ T* 0 Tw [( )250(muss, wem die Daten ihrem geistigen Inhalt nach zuzurechnen sind.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 358.55 Tm -0.25 Tw [( Als)-235.2( Aussteller)-230.9( erscheint)-231( damit)-232.1( beim)-233.2( Phishing)-232( in)-235.3( den)-235.3( meisten)-231( Fllen)-232.1( die)-234.3( Bank,)]TJ T* [( deren)-320.3( W)81(ebseite)-317.3( tuschend)-318.1( hnlich)-318.3( nachgemacht)-315.1( wurde.)-321.3( W)81(e)0(r)-321.5( Aussteller)-317.2( ist,)-320.4( er-)]TJ T* [( gibt)-280.5( sich)-280.6( aber)-280.5( letztlich)-274.4( aus)-281.6( den)-281.5( Umstnden)-278.3( im)-280.7( Einzelfall.)-274.3( Die)-280.6( Garantiefunktion)]TJ T* [( ist)-296.5( jedenfalls)-292.2( dann)-297.4( gegeben,)-295.2( wenn)-297.5( aus)-297.5( der)-297.5( bersandten)-294.1( Erklrung)-295.2( ein)-296.5( eindeuti-)]TJ T* [( ger)-419.6( Aussteller)-415.3( hervor)19.2(geht.)-418.5( Die)-418.6( Garantiefunktion)-413( scheitert)-414.5( nicht)-417.6( schon)-419.5( daran,)]TJ T* 0 Tw [( )250(dass es sich um eine digitale Urkunde handelt.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 282.7381 Tm -0.25 Tw [( Es)-287.7( ist)-286.8( anerkannt,)-284.4( dass)-287.7( die)-286.8( IP-Adresse)-286.5( eines)-285.8( Internetnutzers)-281.3( beweiserheblich)-280.2( im)]TJ T* [( Sinne)-259.9( des)-261.1( )-250( 269)-262.1( StGB)-260( sein)-260( kann,)-261( da)-261.1( sie)-260.1( Aussagen)-259.7( ber)-261( dessen)-260( Identitt)-255.9( zulsst.)]TJ T* [( Folglich)-257.3( knnen)-260.5( sich)-259.6( auch)-259.5( Hacker)-256.3( gem)-258.5( der)-260.6( V)128.1(orschrift)-258.4( strafbar)-258.3( machen,)-257.4( die)]TJ T* [( falsche)-412.8( IP-Adressen)-414.6( verwenden,)-413.7( um)-416( dem)-415( angegrif)21.4(fenen)-415( System)-413.8( eine)-414( falsche)]TJ T* [( Identitt)-264.9( vorzuspiegeln.)-265.7( Gleiches)-266( gilt)-268.2( bei)-269.1( Phishing)-266.9( fr)-271.2( die)-269.2( falschen)-267( Daten)-268.1( der)]TJ T* 0 Tw [( )250(E-Mail, die ber die Identitt des Absenders tuschen.)]TJ ET EMC /_p_klein_Num1 <>BDC BT 9.61 0 0 9.61 99.302 189.487 Tm -0.25 Tw [( 8.)-583.3( Plant)-327.7( die)-328.6( Bundesregierung)-325.9( ebenfalls)-325.7( einen)-327.7( Strategieplan)-322.8( zur)-329.5( Bekmpfung)]TJ 1.3333 -1.111 TD 0 Tw [( )250(des Identittsdiebstahls zu entwickeln?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 155.675 Tm -0.25 Tw [( Derartige)-226.6( Planungen)-228.6( gibt)-229.9( es)-230.9( bisher)-229.8( nicht.)-228.7( Ob)-232( der)-230.9( so)-231.9( genannte)-227.7( Identittsdiebstahl)]TJ 0 -1.1 TD [( durch)-258.4( bestimmte)-252.2( Strategien)-253.2( bekmpft)-255.3( werden)-257.3( kann)-258.4( und)-259.5( sollte,)-255.4( kann)-258.4( heute)-256.4( noch)]TJ T* [( nicht)-322.4( beantwortet)-319.3( werden.)-323.3( Bei)-322.6( den)-324.5( Diskussionen)-322.1( auf)-324.5( europischer)-320.2( Ebene)-322.5( zwi-)]TJ T* [( schen)-245.3( den)-246.3( Mitgliedstaaten)-237( der)-246.3( Europischen)-242( Union)-246.3( \(EU\))-246.3( wurde)-246.3( die)-245.4( Frage)-245.3( of)18.1(fen)]TJ T* [( gelassen,)-365.7( ob)-370( es)-369.1( sich)-367.9( tatschlich)-361.6( um)-369( ein)-368( Phnomen)-366.7( handelt,)-365.7( dem)-368( nicht)-366.9( bereits)]TJ T* [( durch)-568.5( herkmmliche)-562.2( rechtliche)-562.4( Rahmenbedingungen)-562( ausreichend)-564.3( begegnet)]TJ T* [( werden)-385( kann.)-386( W)81(a)0(s)-386.2( die)-385.1( deutsche)-383( Rechtslage)-379.9( angeht,)-384( wird)-386.1( auf)-386.2( die)-385.2( Antwort)-384.9( zu)]TJ T* 0 Tw [( )250(Frage 1)39.3(1)0( verwiesen.)]TJ ET EMC endstream endobj 129 0 obj<>/ExtGState<>>> endobj 131 0 obj<> endobj 111 0 obj<> endobj 134 0 obj<> endobj 133 0 obj<> endobj 136 0 obj<> endobj 135 0 obj<> endobj 138 0 obj<> endobj 137 0 obj<> endobj 140 0 obj<> endobj 139 0 obj<> endobj 142 0 obj<> endobj 141 0 obj<> endobj 144 0 obj<> endobj 143 0 obj<> endobj 146 0 obj<> endobj 147 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F1 1 Tf 11.745 0 0 11.745 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw (Drucksache)Tj /F2 1 Tf 5.6672 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 146.992 770.7061 Tm (9160)Tj /F4 1 Tf 10.678 0 0 10.678 287.229 770.7061 Tm [( 6 )-5102.6(Deutscher Bundestag 16. W)90.1(ahlperiode)]TJ ET /_p_klein_Num01_Blind <>BDC BT 9.61 0 0 9.61 104.107 735.114 Tm -0.25 Tw [(9.)-638.9( T)70(eilt)-320.8( die)-322.8( Bundesregierung)-320.1( die)-322.9( von)-324.8( dem)-322.8( Bundesvorsitzenden)-318.2( des)-323.8( Bundes)]TJ 1.3889 -1.1111 TD [( Deutscher)-271.4( Kriminalbeamter)-265.5( Klaus)-273.3( Jansen)-273.3( auf)-274.3( dem)-273.3( Europischen)-270.4( Polizei-)]TJ T* [( kongress)-363.3( in)-363.1( Berlin)-360.3( am)-279.2( 29.)-250.1( Januar)-279.2( 2008)-281.2( gemachten)-275.3( Aussage,)-279.4( dass)-280.2( derzeit)]TJ 0 -1.111 TD 0 Tw [( )250(ca. 4)-248.1( )250(000 Internetfahnder fehlen?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 679.946 Tm -0.25 Tw [( Der)-385.5( Begrif)21.2(f)-386.6( Internetfahnder)-378.1( wird)-385.5( in)-385.7( der)-385.5( Regel)-382.5( fr)-386.6( Angehrige)-383.2( der)-385.6( polizei-)]TJ 0 -1.1 TD [( lichen)-388( Zentralstellen)-381.7( fr)-392.2( anlassunabhngige)-384.6( Recherchen)-385.8( im)-390.2( Internet)-387.9( \(Streife)]TJ T* [( im)-385.5( Internet\))-382.2( verwendet,)-383.2( deren)-385.5( Aufgabe)-385.2( die)-385.6( stndige,)-383.3( systematische,)-379( delikts-)]TJ T* [( ber)19.2(greifende,)-237.6( nicht)-238.9( extern)-238.7( initiierte)-233.7( Suche)-239.8( nach)-239.8( Gefahrenlagen)-235.4( im)-239.9( Internet)-237.7( und)]TJ T* [( in)-227.5( Onlinediensten,)-220.9( einschlielich)-219.1( der)-227.4( W)81(eiterverfolgung)-222( von)-228.4( dabei)-225.3( festgestellten,)]TJ T* -0.0049 Tc -0.2451 Tw [( strafrechtlich)-212.9( relevanten)-215.2( Sachverhalten)-213.9( mit)-218.7( Beweissicherung)-213.8( bis)-220.6( zur)-220.6( Feststellung)]TJ T* 0 Tc -0.25 Tw [( der)-368.4( V)110.1(erantwortlichen)-360.9( und/oder)-367.1( der)-368.4( rtlichen)-364.2( Zustndigkeiten)-360.9( von)-369.4( Polizei)-364.2( und)]TJ T* [( Justiz )-250(ist.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 580.644 Tm [( Seit)-311.4( 1999)-314.5( wurden)-313.3( solche)-311.4( Zentralstellen)-304.1( fr)-314.5( Internetrecherche)-304.9( beim)-311.5( Bundeskri-)]TJ T* [( minalamt,)-332.9( beim)-337.1( Zollkriminalamt)-328.7( sowie)-338.1( in)-339.2( einigen)-336( Bundeslndern)-334.7( eingerichtet)]TJ T* [( und)-356.4( personell)-352.2( entsprechend)-351( ausgestattet.)-348.2( Die)-354.4( Ttigkeiten)-348.2( dieser)-353.3( Zentralstellen)]TJ T* [( werden)-237.6( in)-238.7( der)-238.8( Koordinierungsgruppe)-233.9( anlassunabhngige)-232.1( Recherchen)-233.5( im)-237.8( Inter-)]TJ T* [( net)-260.6( \(KaRIn\))-261.5( koordiniert.)-259.3( Die)-261.7( Aussage,)-261.5( dass)-262.6( in)-262.8( diesem)-259.6( Bereich)-258.5( ca.)-261.6( 4)-250( 000)-263.7( Inter-)]TJ T* 0 Tw [( )250(netfahnder fehlen, kann vor diesem Hinter)34.8(grund nicht nachvollzogen werden.)]TJ ET EMC /_p_klein_Num01 <>BDC BT 9.61 0 0 9.61 99.302 487.393 Tm -0.25 Tw [( 10.)-638.9( W)41(i)0(e)-452.4( bewertet)-449.7( die)-452.5( Bundesregierung)-449.8( die)-452.6( Einrichtung)-449.7( von)-454.5( Schwerpunkt-)]TJ 1.8889 -1.1111 TD 0 Tw [( )250(staatsanwaltschaften zur V)122.5(erfolgung von Computerkriminalitt?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 453.58 Tm -0.25 Tw [( Nach)-273( )-250( 143)-275.2( Abs.)-249.8( 4)-275.2( des)-274.2( Gerichtsverfassungsgesetzes)-263.1( \(GVG\))-275( kann)-274.1( den)-274.1( Beamten)]TJ 0 -1.0999 TD [( einer)-395.3( Staatsanwaltschaft)-386.7( fr)-398.5( die)-396.3( Bezirke)-393.2( mehrerer)-394.2( Land-)-396.3( oder)-397.4( Oberlandesge-)]TJ T* [( richte)-290.4( die)-292.6( Zustndigkeit)-287.2( fr)-294.5( die)-292.6( V)110(erfolgung)-292.3( bestimmter)-287.2( Arten)-292.5( von)-294.5( Strafsachen,)]TJ T* [( die)-227.9( Strafvollstreckung)-222.4( in)-229( diesen)-226.9( Sachen)-226.8( sowie)-227.8( die)-228( Bearbeitung)-223.6( von)-230( Rechtshilfe-)]TJ T* [( ersuchen)-262.5( von)-265.7( Stellen)-260.6( auerhalb)-261.5( des)-264.8( rumlichen)-259.4( Geltungsbereichs)-258.2( des)-264.8( Gerichts-)]TJ T* [( verfassungsgesetzes)-482.5( zugewiesen)-484.8( werden,)-487.9( sofern)-489.1( dies)-488.1( fr)-490.2( eine)-487.1( sachdienliche)]TJ T* [( Frderung)-271.7( oder)-272( schnellere)-266.7( Erledigung)-268.7( der)-272( V)110.1(erfahren)-269.9( zweckmig)-266.6( ist;)-270( in)-272( diesen)]TJ T* [( Fllen)-319.4( erstreckt)-318.4( sich)-321.5( die)-321.6( rtliche)-318.4( Zustndigkeit)-316.1( der)-322.5( Beamten)-317.3( der)-322.6( Staatsanwalt-)]TJ T* [( schaft)-264.7( in)-266.9( den)-266.9( ihnen)-265.8( zugewiesenen)-261.4( Sachen)-264.8( auf)-266.9( alle)-263.9( Gerichte)-262.6( der)-266.9( Bezirke,)-262.7( fr)-267.9( die)]TJ T* [( ihnen)-384.7( diese)-383.8( Sachen)-383.7( zugewiesen)-381.5( sind.)-385.8( Die)-384.8( Bewertung,)-382.5( ob)-386.9( und)-386.9( ggf.)-386.8( inwieweit)]TJ T* [( zentrale)-431.7( Zustndigkeitszuweisungen)-425.9( und)-437.8( die)-435.9( damit)-433.7( verbundene)-434.5( Bildung)-434.7( von)]TJ T* [( Schwerpunktstaatsanwaltschaften)-786.2( fr)-802.5( eine)-799.5( sachdienliche)-794.1( Frderung)-801.2( oder)]TJ T* [( schnellere)-225.7( Erledigung)-227.7( der)-231( V)110(erfahren)-228.7( zweckmig)-225.6( ist,)-230( obliegt)-227.8( den)-231( fr)-232( die)-230( V)110(erfol-)]TJ T* 0 Tw [( )250(gung von Computerstraftaten zustndigen Lndern.)]TJ ET EMC /_p_klein_Num01 <>BDC BT 9.61 0 0 9.61 99.302 266.366 Tm -0.25 Tw [( 1)37(1)0(.)-675.9( Hlt)-366.5( die)-367.5( Bundesregierung)-364.8( die)-367.5( bestehenden)-364.7( Haftungsregelungen)-363.8( und)-369.6( die)]TJ 1.8889 -1.1111 TD [( bestehende)-529.1( Haftungspraxis)-530.2( bei)-532( Eintritt)-528( eines)-531( Identittsdiebstahls)-523.2( zwi-)]TJ 0 -1.111 TD [( schen)-406.2( Tter)43.9(,)-408( V)109.9(erbraucher)-404.2( und)-408.1( Unternehmen)-403.2( fr)-408.1( ausgewogen)-405.3( oder)-407.1( wel-)]TJ 0 -1.1111 TD 0 Tw [( )250(chen nderungsbedarf sieht die Bundesregierung?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 211.198 Tm -0.25 Tw [( nderungsbedarf)-323.6( bei)-325.3( den)-326.2( Haftungsregelungen)-320.6( im)-325.2( Zusammenhang)-320.8( mit)-324.2( dem)-325.2( so)]TJ 0 -1.0999 TD [( genannten)-472.7( Identittsdiebstahl)-465.5( besteht)-472.9( nach)-475( Auf)18.2(fassung)-475.9( der)-476( Bundesregierung)]TJ T* [( nicht.)-308.5( W)81(enn)-310.6( der)-310.6( Tter)-307.6( den)-310.6( Namen)-308.5( des)-310.6( Opfers)-310.4( oder)-310.6( dessen)-309.5( Internetadresse,)-304.1( die)]TJ T* [( aus)-358.5( seinem)-355.6( Namen)-356.5( oder)-358.6( seiner)-356.5( geschftlichen)-351.2( Bezeichnung)-353.2( besteht,)-355.5( unbefugt)]TJ T* [( verwendet,)-342.4( hat)-344.7( das)-345.8( Opfer)-345.6( gegen)-344.7( den)-345.8( Tter)-342.7( Unterlassungsansprche)-338.9( nach)-344.7( )-250( 12)]TJ T* [( des)-366.6( Br)19.2(gerlichen)-362.4( Gesetzbuchs)-362.2( \(BGB\).)-365.5( Auch)-366.5( bei)-365.7( der)-366.6( unbefugten)-364.4( V)110.1(erwendung)]TJ T* [( von)-350.7( Internetadressen,)-343( die)-348.7( nicht)-347.6( aus)-349.7( dem)-348.6( Namen)-347.6( oder)-349.6( einer)-347.6( Geschftsbezeich-)]TJ T* [( nung)-551.8( bestehen,)-547.6( knnen)-550.7( Unterlassungsansprche)-544( nach)-549.8( )-250( 12)-551.9( BGB)-549.8( bestehen,)]TJ T* [( wenn)-401.3( der)-401.4( Internetadresse)-395( Namensfunktion)-396.9( zukommt.)-398.1( Das)-401.5( Namensrecht)-396.1( nach)]TJ T* [( )-250( 12)-272.2( BGB)-270.2( ist)-270.3( ein)-270.3( absolutes)-267.9( Recht)-268.1( im)-270.3( Sinne)-270.1( des)-271.3( )-250( 823)-249.9( BGB.)-270.1( W)41(ird)-271.2( das)-271.2( Namens-)]TJ T* [( recht)-257( rechtswidrig)-254.9( und)-260.1( schuldhaft)-255.9( verletzt,)-254( knnen)-259( Schadenersatzansprche)-249.3( be-)]TJ T* [( stehen.)]TJ ET EMC endstream endobj 148 0 obj<>/ExtGState<>>> endobj 150 0 obj<> endobj 132 0 obj<> endobj 153 0 obj<> endobj 152 0 obj<> endobj 155 0 obj<> endobj 154 0 obj<> endobj 157 0 obj<> endobj 156 0 obj<> endobj 159 0 obj<> endobj 158 0 obj<> endobj 161 0 obj<> endobj 160 0 obj<> endobj 163 0 obj<> endobj 164 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F4 1 Tf 10.678 0 0 10.678 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw [(Deutscher Bundestag 16. W)90.1(ahlperiode)-5097.4( 7 )]TJ /F1 1 Tf 11.745 0 0 11.745 420.324 770.7061 Tm (Drucksache)Tj /F2 1 Tf 5.6673 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 506.453 770.7061 Tm (9160)Tj ET /_p <>BDC BT /F4 1 Tf 10.678 0 0 10.678 60.863 734.402 Tm -0.25 Tw [(Auch)-363.3( gegen)-362.2( einen)-361.3( Diensteanbieter)49.6(,)-364.4( z.)-248.9( B.)-363.4( ein)-362.4( Internetauktionshaus,)-355.6( auf)-363.3( dessen)]TJ 0 -1.1 TD [( Plattformen)-479.7( Namensrechte)-478.7( verletzt)-479.8( werden,)-483.9( knnen)-484.9( Unterlassungsansprche)]TJ T* [( nach)-325.8( )-250( 12)-327.9( BGB)-325.8( bestehen.)-323.6( Ein)-325.9( Diensteanbieter)-318.4( ist)-326( nach)-325.8( )-250( 7)-328( des)-326.9( T)70(elemedienge-)]TJ T* [( setzes)-328.6( zwar)-330.7( nicht)-329.7( verpflichtet,)-325.4( die)-330.8( gespeicherten)-325.3( und)-332.8( ins)-331.8( Internet)-328.6( eingestellten)]TJ T* [( Informationen)-462.7( auf)-467.1( Rechtsverletzungen)-457.5( hin)-467.1( zu)-467.2( berprfen.)-465.7( W)41(urde)-467.1( der)-467.2( Dien-)]TJ T* [( steanbieter)-221.2( allerdings)-223.4( auf)-227.6( einen)-225.5( klaren)-225.4( Namensrechtsversto)-219.9( hingewiesen,)-223.1( muss)]TJ T* [( er)-365( nicht)-362.9( nur)-366( die)-364( konkrete)-362.8( Namensrechtsverletzung)-354.2( unterbinden,)-361.7( sondern)-364.8( auch)]TJ 0 -1.0999 TD [( im)-252.2( Rahmen)-250.1( des)-253.2( Zumutbaren)-248.9( entsprechende)-247.8( V)110.1(erste)-251.1( in)-253.3( der)-253.2( Zukunft)-252.1( verhindern)]TJ T* 0 Tw [( )250(\(BGH, Urteil vom 10.)-243( )250(April 2008, I)-247.5( )250(ZR 227/05\).)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 623.355 Tm -0.25 Tw [( Darber)-566.2( hinaus)-566.3( bieten)-564.4( die)-566.4( allgemeinen)-560.1( deliktsrechtlichen)-556.9( V)128.1(orschriften)-564.2( der)]TJ 0 -1.1 TD [( )-249.9( 823)-249.8( f)18(f)0(.)-422.1( BGB)-420( fr)-422.2( Schden,)-418.8( die)-420.1( durch)-421( den)-421.1( Missbrauch)-418.8( ausgesphter)-416.7( Daten)]TJ T* [( \(Identittsdiebstahl\))-528.4( verursacht)-538.1( werden,)-540.1( eine)-539.2( ausgewogene)-537.8( Haftungsrege-)]TJ T* [( lung.)-238.2( Gegenber)-236( dem)-237.3( Tter)-235.3( besteht)-235.2( hierbei)-235.2( regelmig)-233( zumindest)-234( ein)-237.4( Anspruch)]TJ T* [( nach)-241.3( )-250( 826)-243.4( BGB,)-241.3( wobei)-241.3( )-243.6( je)-241.5( nach)-241.3( Fallkonstellation)-232.9( )-243.5( entweder)-239.2( der)-242.5( V)110.1(erbraucher)]TJ T* [( oder)-238.5( das)-238.6( \(Kredit-\)Unternehmen)-230.8( Geschdigter)-233.1( und)-239.6( damit)-235.5( Anspruchsinhaber)-235( sein)]TJ T* [( knnen.)-277( Unter)-276.1( Anwendung)-276.8( der)-277.2( allgemeinen)-269.8( deliktsrechtlichen)-266.6( V)128(orschriften)-273.8( hat)]TJ T* [( sich)-528.2( eine)-527.1( verbraucherfreundliche)-520.4( Rechtsprechung)-523.7( herausgebildet;)-521.8( so)-530.3( wurde)]TJ T* [( etwa)-272.4( mehrfach)-271.3( entschieden,)-269.2( dass)-274.4( Mittelsleute,)-266.1( denen)-273.4( keine)-272.5( konkrete)-272.3( T)70.1(atbeteili-)]TJ T* [( gung)-386.9( nachgewiesen)-380.5( werden)-384.9( kann,)-385.8( denen)-385( jedoch)-383.9( die)-385( deliktische)-379.7( Herkunft)-384.7( der)]TJ T* [( transferierten)-485.8( Mittel)-488.1( bekannt)-490( sein)-491.2( musste,)-490( nach)-491.2( )-250( 823)-493.2( Abs.)-249.9( 2)-493.3( BGB)-491.2( i.)-248.9( V)128(.)-250( m.)]TJ T* [( )-250( 261)-363.3( StGB)-361.3( haften)-360.2( \(LG)-362.3( Ellwangen,)-358( ITRB)-360.3( 2007,)-363.2( 206)-249.9( f.;)-362.4( LG)-362.3( Kln)-362.3( WM)-362.3( 2008,)]TJ T* [( 354)-249.8( f)18(f.\).)]TJ ET EMC /_p_klein_Num01 <>BDC BT 9.61 0 0 9.61 99.302 447.886 Tm [( 12.)-638.9( Gibt)-359.1( es)-360.1( europische)-356.2( Programme)-357.3( zur)-360.1( Erforschung)-359.3( und/oder)-359.2( Manahmen)]TJ 1.8889 -1.1111 TD [( zur)-354.1( Bekmpfung)-351.3( von)-355.1( Identittsdiebstahl,)-344.4( und)-355( wenn)-354.2( ja,)-353( an)-354.1( welchen)-351.2( Pro-)]TJ T* 0 Tw [( )250(grammen/Manahmen ist die Bundesrepublik Deutschland beteiligt?)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 403.3951 Tm -0.25 Tw [( Die)-267.7( Bundesregierung)-264.1( ist)-267.7( auf)-268.7( EU-Ebene)-265.5( im)-267.7( Rahmen)-265.5( der)-268.7( Arbeiten)-265.6( im)-267.7( Rat)-266.8( an)-268.7( der)]TJ 0 -1.0999 TD [( bisher)-304.9( of)18.1(fen)-306( gefhrten)-303.8( Diskussion)-304.7( zur)-306( Frage)-304.8( der)-306( Notwendigkeit)-300.5( der)-306( Schaf)20.1(fung)]TJ T* [( EU-weit)-294.8( einheitlicher)-289.6( V)128(orschriften)-294.7( zur)-298( Regelung)-294.7( des)-298( Identittsdiebstahls)-285.3( be-)]TJ T* [( teiligt.)-295.2( Die)-299.4( EU-Kommission)-295.9( hatte)-297.3( in)-300.6( Ihrer)-300.4( Mitteilung)-295.1( Eine)-297.3( allgemeine)-293.1( Politik)]TJ T* [( zur)-351.8( Bekmpfung)-348.6( der)-351.8( Internetkriminalitt)-338.2( an)-351.9( das)-351.9( Europische)-347.5( Parlament,)-346.6( den)]TJ T* [( Rat)-267.8( und)-270.9( den)-269.9( Ausschuss)-269.6( der)-269.9( Regionen)-266.6( vom)-269.9( 30.)-249.9( Mai)-268.9( 2007)-270.8( erwhnt,)-267.6( dass)-269.9( der)-269.9( Be-)]TJ T* [( darf)-285.3( fr)-286.4( entsprechende)-279.9( einheitliche)-277.1( Regelungen)-281.1( durch)-285.3( die)-284.4( Kommission)-282( geprft)]TJ T* [( werden)-385.3( sollte.)-383.3( Die)-385.5( Mitgliedstaaten)-377( haben)-385.3( diesbezglich)-380( bisher)-385.3( zurckhaltend)]TJ T* [( reagiert.)-276.6( An)-281.9( einer)-278.8( Konferenz)-278.6( zu)-280.9( diesem)-277.7( Thema)-277.7( in)-281( Lissabon)-278.7( Anfang)-280.7( November)]TJ T* [( 2007)-404.1( nahmen)-401( nur)-404.2( wenige)-401( Mitgliedstaaten)-393.7( teil.)-400.1( Bei)-401.2( einer)-401.1( Konferenz)-400.9( der)-403.1( EU-)]TJ T* [( Kommission)-301( vom)-304.3( 15.)-305.4( und)-305.3( 16.)-305.4( November)-302( 2007)-305.3( in)-304.4( Brssel,)-302.2( die)-303.4( sich)-303.3( mit)-302.3( der)-304.3( In-)]TJ T* [( ternetkriminalitt)-398.1( beschftigte,)-404.4( wurde)-410.7( deutlich,)-406.5( dass)-410.7( von)-411.7( Seiten)-407.6( der)-410.8( EU-Mit-)]TJ T* [( gliedstaaten)-342.8( zurzeit)-346( Initiativen)-343.8( der)-350.1( EU-Kommission)-345.6( zur)-350.2( Schaf)20.2(fung)-351.1( von)-351.1( neuen)]TJ T* [( Rechtsinstrumenten)-489.8( nicht)-497.4( fr)-500.5( erforderlich)-495.1( gehalten)-495.2( werden.)-498.3( T)70.1(eilnehmer)-494.2( der)]TJ T* [( Konferenz)-519.2( waren)-520.3( sowohl)-521.4( Regierungsvertreter)-512.8( als)-520.4( auch)-520.5( V)110(ertreter)-517.3( der)-521.5( Straf-)]TJ T* [( ermittlungs-)-476.3( und)-482.7( Strafverfolgungspraxis)-475.9( und)-482.7( V)110(ertreter)-477.5( von)-482.7( Internet-Service-)]TJ T* [( Providern.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 198.385 Tm [( Im)-319.7( Schengener)-316.3( Informationssystem)-313( ist)-318.7( die)-318.7( Mglichkeit)-314.2( eines)-317.6( Missbrauchs)-317.2( der)]TJ T* [( Identitt)-341.1( bereits)-343.1( bercksichtigt.)-339.9( Entsprechende)-340.9( Informationen)-341.9( werden)-345.2( im)-345.4( Sys-)]TJ T* [( tem)-309.9( nachgehalten,)-305.6( um)-312.1( Opfer)-311.8( von)-313( Identittsmissbrauch)-302.4( vor)-313( irrtmlich)-306.7( getrof)20.2(fe-)]TJ T* [( nen)-296.6( Manahmen)-293.3( zu)-296.7( schtzen.)-293.4( Diese)-294.6( Funktionalitt)-289.2( wird)-296.6( in)-296.7( der)-296.6( W)81(eiterentwick-)]TJ T* [( lung)-445.3( des)-445.3( Schengener)-441.9( Informationssystems)-438.6( zweiter)-441.2( Generation)-441( weiter)-442.1( ausge-)]TJ T* [( baut.)]TJ ET EMC /_p <>BDC BT 10.678 0 0 10.678 60.863 122.574 Tm [( Das)-342.4( Bundeskriminalamt)-332.8( nimmt)-339.3( regelmig)-337.1( an)-342.4( den)-342.5( internationalen)-333.9( Public-Pri-)]TJ T* [( vate-Partnership-Initiativen)-413.6( Digital)-422.5( Phish-Net)-424.4( sowie)-426.6( Bot-Net)-423.4( T)70(ask-Force)]TJ T* [( teil;)-249.2( hier)-252.2( werden)-252.1( auch)-252.2( Best)-250.2( Practices)-246.9( fr)-254.2( die)-252.3( Bekmpfung)-249.9( der)-253.3( beiden)-251.1( genann-)]TJ T* 0 Tw [( )250(ten Phnomene Phishing und Bot-Netze diskutiert und ausgetauscht.)]TJ ET EMC endstream endobj 165 0 obj<>/ExtGState<>>> endobj 167 0 obj<> endobj 168 0 obj<> endobj 151 0 obj<> endobj 170 0 obj<> endobj 171 0 obj<> endobj 172 0 obj<> endobj 174 0 obj<> endobj 173 0 obj<> endobj 176 0 obj<> endobj 177 0 obj<>stream q 1 i 60.863 755.808 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d /GS1 gs 60.863 765.011 m 534.95 765.011 l S Q /GS1 gs BT /F1 1 Tf 11.745 0 0 11.745 60.863 770.7061 Tm 0 0 0 1 k 0 Tc 0 Tw (Drucksache)Tj /F2 1 Tf 5.6672 0 TD ( 16/)Tj /F1 1 Tf 12.813 0 0 12.813 146.992 770.7061 Tm (9160)Tj /F4 1 Tf 10.678 0 0 10.678 287.229 770.7061 Tm [( 8 )-5102.6(Deutscher Bundestag 16. W)90.1(ahlperiode)]TJ ET q 1 i 60.863 59.625 474.087 11.339 re W n 0 0 0 1 K 2 J 0 j 0.5 w 10 M []0 d 60.863 68.829 m 534.95 68.829 l S Q BT /F2 1 Tf 7.474 0 0 7.474 107.835 54.643 Tm [(Gesamtherstellung: H. Heenemann GmbH & Co., Buch- und Of)38.3(fsetdruckerei, Bessemerstrae 8391, 12103 Berlin)]TJ -6.2847 -1.1429 TD [(V)56.1(ertrieb:)-243.4(Bundesanzeiger)-244.1(V)55.9(erlagsgesellschaft)-243.2(mbH,)-244.3(Amsterdamer)-243.2(Str)57(.)-244.3(192,)-244.2(50735)-245.3(Kln,)-243.2(T)111(elefon)-244.3(\(02)-245.2(21\))-245.3(97)-245.2(66)-245.3(83)-245.2(40,)-244.3(T)110.9(elefax)-244.3(\(02)-245.2(21\))-245.3(97)-245.2(66)-245.3(83)-245.2(44)]TJ 28.021 -1.1429 TD (ISSN 0722-8333)Tj ET /_p <>BDC BT /F4 1 Tf 10.678 0 0 10.678 60.863 734.402 Tm -0.25 Tw [(Das)-233.5( Bundesamt)-229.1( fr)-234.6( Sicherheit)-228.1( in)-233.6( der)-233.4( Informationstechnik)-225.9( \(BSI\))-233.4( befasst)-231.3( sich)-232.4( mit)]TJ 0 -1.1 TD [( der)-283.4( technischen)-278.1( V)110(erfgbarkeit)-279.1( sicherer)-280.2( elektronischer)-277.1( Identitten.)-277.1( Auf)-284.5( europi-)]TJ T* [( scher)-610.1( Ebene)-609.2( hat)-610.3( die)-610.3( EU- Kommission)-608( innerhalb)-608.1( ihres)-610.2( Rahmenprogramms)]TJ T* [( W)82.1(ettbewerbsfhigkeit)-419.6( und)-430.4( Innovation)-425.9( einen)-427.3( Pilotversuch)-425( initiiert,)-423.1( der)-429.2( sich)]TJ T* [( mit)-317.5( der)-319.5( Entwicklung)-315.2( und)-320.5( dem)-318.5( Einsatz)-315.3( von)-320.5( grenzberschreitenden)-310.7( Anwendun-)]TJ T* [( gen)-272.3( elektronischer)-265.8( Identitten)-266( befasst)-270.1( \(eID)-272.3( Lar)20.1(ge)-272.3( Scale)-269.2( Pilot\).)-270.2( An)-273.4( dieser)-270.1( Initia-)]TJ T* [( tive)-284.6( ist)-285.8( neben)-285.6( dem)-285.7( Bundesministerium)-278.1( des)-286.7( Innern)-286.6( und)-287.7( dem)-285.7( BSI)-286.7( auch)-285.6( die)-285.7( deut-)]TJ 0 -1.0999 TD 0 Tw [( )250(sche Industrie beteiligt.)]TJ ET EMC endstream endobj 178 0 obj<>/ExtGState<>>> endobj 45 0 obj<> endobj 179 0 obj<> endobj 180 0 obj<>stream HTST>q<'=gNjkӈ5DB#*e׳ ĉN#r}..HjԢ"lhv3!:7==|/dg (l]ܡsdK[iL~*#xi|VO핣+Țm7nd`/p레ڋ+p >UJ\шqK)pϡKdLYWPy~E-!*BFͪ*+ @. .y6 l_{ ʲ4 `+ @?SY37h'۔=@};$*f7w3u˒˓_w^ӕ7[;V[e\W歾&w{kJp}/633Li\@n]9f6&in|SȉbThsy{o5 1cLA#2(r$cY# h{h#PeRMU3E"#:Ql9B2&ojkm={;#>wс9:jX`iD*=_kzopeK=84f þN+:04g; d:{~y=n&GAeŊbH˲cٹ%Z'v}YNq\$")T1[3[>KDZ#m_gy9t$S!S2N-?,~(@\ޮmiji2[~~av|w6|^\KU6HJo>l`qq=dOICn:2~ [ Ghc俘ط>z>r1e'X.B}_uޛگZP)fj 9N>rmE6ZK2H \H"jXgߖYgL۔<\+vqL9bzD2>OKVeRD aG4ЖP#vnzu-qj.}.LxjyNv:TD#Rw.'Hh?K@3D8P RzAꄚ-4P !Cu {"Xb)RPY/PeE OupZNgc_i0]̎} >$hܿMc)ߥyK\3$nNv g[hcX哸 DC*5I_>ntXؑt<"Dyt=J)\gA.i#'OnÚ?xpR-7+X&9&@ )z*Lm5_GO@<|X0O~'ҼGx9wrdg4tRC>̡B.̐oJy)K wǷ'w{+dWzːc5F9!L^*i|0F(jQHQBFD SC'ơf=`08.%ǝ}L g}NT&n* ɑnu"q=5rhڳKO41YSZ'==y9{#!7pآcU3Wx@ "bCX*sRFR>렆c& 39,&^S!PKg3S=_nΎ?<~wb$=9Mj9N BfUU ;T&PNd'Rcn)k\3jžZ{@@WxhHc9~U^dou ðKާB] j Q"^\ ˬZ*bDxk Ea<E E $9lREcJT8Ra`j[cY|m $s9