HTTP 200 OK
Allow: GET, PUT, PATCH, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"resource_uri": "https://fragdenstaat.de/api/v1/document/11428/",
"id": 11428,
"site_url": "https://fragdenstaat.de/dokumente/11428-wd-7-18314-identitatsdiebstahl-im-internet/",
"title": "WD 7 - 183/14 „Identitätsdiebstahl“ im Internet",
"slug": "wd-7-18314-identitatsdiebstahl-im-internet",
"description": "Zivilrecht, Strafrecht",
"published_at": "2014-09-16T00:00:00+02:00",
"num_pages": 9,
"public": true,
"listed": true,
"allow_annotation": true,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/7eea1b95a097bc30943b5bdba5e5feaa906433c9.pdf",
"file_size": 238951,
"cover_image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p{page}-{size}.png",
"outline": "",
"properties": {
"url": "https://www.bundestag.de/resource/blob/480340/aad11f36eec56c3cbad0b94973dff9b7/WD-7-183-14-pdf-data.pdf",
"title": null,
"author": null,
"_tables": [],
"creator": null,
"subject": null,
"producer": null,
"publisher": "WD 7: Zivil-, Straf- und Verfahrensrecht, Umweltschutzrecht, Verkehr, Bau und Stadtentwicklung",
"foreign_id": "wd7-183/14",
"_format_webp": true,
"publisher_url": "https://www.bundestag.de/dokumente/analysen/wd7"
},
"uid": "598f2e70-fbd6-461d-8aba-afb717a249b0",
"data": {
"year": 2014,
"category": "Sachstand",
"publisher": "wd7",
"jurisdiction": "de"
},
"pages_uri": "/api/v1/page/?document=11428",
"original": null,
"foirequest": null,
"publicbody": null,
"last_modified_at": "2024-03-18 17:43:16.088684+00:00",
"pages": [
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 1,
"content": "Wissenschaftliche Dienste Sachstand „Identitätsdiebstahl“ im Internet Überblick und rechtliche Implikationen Roman Trips-Hebert © 2014 Deutscher Bundestag WD 7 - 3000 - 183/14",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p1-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 2,
"content": "Wissenschaftliche Dienste Sachstand Seite 2 WD 7 - 3000 - 183/14 „Identitätsdiebstahl“ im Internet Überblick und rechtliche Implikationen Verfasser: Oberregierungsrat Dr. Roman Trips-Hebert Aktenzeichen: WD 7 - 3000 - 183/14 Abschluss der Arbeit: 16. September 2014 Fachbereich: WD 7: Zivil-, Straf- und Verfahrensrecht, Umweltschutzrecht, Verkehr, Bau- und Stadtentwicklung Telefon: +49 (0)30 227-38638 Ausarbeitungen und andere Informationsangebote der Wissenschaftlichen Dienste geben nicht die Auffassung des Deutschen Bundestages, eines seiner Organe oder der Bundestagsverwaltung wieder. Vielmehr liegen sie in der fachlichen Verantwortung der Verfasserinnen und Verfasser sowie der Fachbereichsleitung. Der Deutsche Bundestag behält sich die Rechte der Veröffentlichung und Verbreitung vor. Beides bedarf der Zustimmung der Leitung der Abteilung W, Platz der Republik 1, 11011 Berlin.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p2-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 3,
"content": "Wissenschaftliche Dienste Sachstand Seite 3 WD 7 - 3000 - 183/14 Inhaltsverzeichnis 1. Einleitung 4 2. Wie hoch ist aktuell die Anzahl an Identitätsdiebstählen in Deutschland? Mit welcher Dunkelziffer ist zu rechnen? Wie ist die Entwicklung im Zeitverlauf der letzten Jahre? 4 3. Nach welchen Gesetzen wird Identitätsdiebstahl bislang in Deutschland geahndet? 5 4. Wie ist die Gesetzeslage in anderen europäischen Ländern? 5 5. Wie wird ein gesonderter Straftatbestand von Experten beurteilt? 5 6. Zu welchen Zwecken werden die gestohlenen Identitäten eingesetzt? 6 7. Wie hoch kann der jährliche Schaden durch Identitätsdiebstahl beziffert werden? 6 8. Welche Ansätze werden seitens der Sicherheitsbehörden zur Bekämpfung des Identitätsdiebstahls verfolgt bzw. empfohlen? 6 9. Welche Vorsichtsmaßnahmen werden den Bürgern empfohlen? 8",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p3-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 4,
"content": "Wissenschaftliche Dienste Sachstand Seite 4 WD 7 - 3000 - 183/14 1. Einleitung Das Phänomen des „Identitätsdiebstahls im Internet“ erlangt aufgrund immer wieder erfolgender 1 groß angelegter „Hackerangriffe“ bzw. „Datenschutzpannen“ zunehmende Aufmerksamkeit. 2 Nachfolgend wird der aktuelle Erkenntnisstand zum Identitätsdiebstahl summarisch dargestellt. 2. Wie hoch ist aktuell die Anzahl an Identitätsdiebstählen in Deutschland? Mit welcher Dunkelziffer ist zu rechnen? Wie ist die Entwicklung im Zeitverlauf der letzten Jahre? Informationen über aktuelle Vorkommnisse aus dem Bereich „Cyber-Sicherheit“ werden regel- mäßig vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht. Lage- Informationen des BSI zum Datenabfluss bzw. Identitätsdiebstahl durch Schadsoftware- Infektionen in Deutschland weisen für den Zeitraum von April 2012 bis Juni 2013 folgende Zah- len aus: Jahr Monat Gesamtzahl infizierter Systeme 2012 April 33.408 2012 Mai 64.100 2012 Juni 55.892 2012 Juli 254.056 2012 August 231.052 2012 September 82.609 2012 Oktober 73.458 2012 November 74.439 1 Vgl. Heckmann, jurisPR-ITR 10/2014 Anm 1 (im Bundestags-Intranet abrufbar unter http://www.juris.de/jportal/portal/t/fxz/page/jurisw.psml?doc.hl=1&doc.id=jpr- NLI- TEDT001014&documentnumber=1&numberofresults=6&showdoccase=1&doc.part=S¶mfromHL=true#focus point – Stand dieser und sämtlicher nachfolgenden Online-Quellen: 15. September 2014). 2 Unter „Identitätsdiebstahl“ wird vorliegend im Anschluss an Borges/Schwenk/Stuckenberg/Wegener das unbe- fugte Sichverschaffen einer Identität – also einer Menge an Daten, durch die eine andere Person in einem be- stimmten Zusammenhang eindeutig bezeichnet wird – verstanden (Borges/Schwenk/Stuckenberg/Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, 2011, S. 11 (im Bundestags-Intranet abrufbar unter http://link.springer.com/book/10.1007%2F978-3-642-15833- 9#section=845253&page=1).",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p4-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 5,
"content": "Wissenschaftliche Dienste Sachstand Seite 5 WD 7 - 3000 - 183/14 2012 Dezember 97.667 2013 Januar 135.510 2013 Februar 77.340 2013 März 39.047 2013 April 35.476 2013 Mai 36.867 2013 Juni 32.529 Das BSI weist darauf hin, dass die o.g. Zahlen nur einen Ausschnitt des Problems in Deutschland 3 zeigen und dass die Dunkelziffer vermutlich „sehr viel höher“ sei. 3. Nach welchen Gesetzen wird Identitätsdiebstahl bislang in Deutschland geahndet? In Betracht kommen, wenn unkörperliche Informationen erlangt werden, eine Strafbarkeit wegen Ausspähen von Daten (§ 202a StGB), Abfangen von Daten (§ 202b StGB), Vorbereiten des Aus- 4 spähens und Abfangens von Daten (§ 202c StGB), Datenveränderung (§ 303a StGB). Wird zu- gleich ein Datenträger erlangt, kommen darüber hinaus, je nach den Umständen des Einzelfalls, Diebstahl (§ 242 StGB), Unterschlagung (§ 246 StGB), Betrug (§ 263 StGB), Erpressung (§ 253), 5 Raub (§ 249 StGB) und Räuberische Erpressung (§ 255 StGB) in Betracht. 4. Wie ist die Gesetzeslage in anderen europäischen Ländern? Hierzu vgl. die Zusammenstellung bei Borges/Schwenk/Stuckenberg/Wegener, Kapitel 6 Ziff. III Anlage. 5. Wie wird ein gesonderter Straftatbestand von Experten beurteilt? Im Schrifttum wird unter anderem konstatiert, dass nach geltendem Recht keine Strafbarkeitslü- 6 cken bestünden, so dass insoweit kein Bedarf für eine Gesetzesänderung bestünde. Zwar wird 3 BSI, Lageinformation Datenabfluss durch Schadsoftware-Infektionen in Deutschland, April 2012, S. 2. 4 Borges/Schwenk/Stuckenberg/Wegener a.a.O. S. 202. 5 Borges/Schwenk/Stuckenberg/Wegener a.a.O. S. 202. 6 Borges/Schwenk/Stuckenberg/Wegener a.a.O. S. 373.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p5-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 6,
"content": "Wissenschaftliche Dienste Sachstand Seite 6 WD 7 - 3000 - 183/14 konzediert, ein gesonderter Straftatbestand könne dazu dienen, den spezifischen Unrechtscharak- 7 ter hervorzuheben – ein Bedürfnis hierfür sei jedoch derzeit ebenfalls nicht gegeben. Auf internationaler Ebene befassen sich sowohl die Europäische Union als auch die Vereinten 8 Nationen mit der Thematik und haben dazu Studien veröffentlicht. 6. Zu welchen Zwecken werden die gestohlenen Identitäten eingesetzt? In der Literatur werden genannt: Spaßbestellungen im Online-Handel, Kreditkartenmissbrauch, 9 Versenden von SPAM-E-Mails, Zugriff auf fremde Online-Banking-Konten. Vermehrt stellen die Identitäten offenbar auch selbst einen Wert dar, der sie der illegalen wirtschaftlichen Verwertung 10 zugänglich macht. 7. Wie hoch kann der jährliche Schaden durch Identitätsdiebstahl beziffert werden? Einschlägige empirische Informationen speziell zum Phänomen Identitätsdiebstahl liegen nicht vor. Laut Bundeskriminalamt lag der Schaden im Bereich der Cyberkriminalität 2013 bei 42,6 11 Mio. Euro. 8. Welche Ansätze werden seitens der Sicherheitsbehörden zur Bekämpfung des Identitäts- diebstahls verfolgt bzw. empfohlen? Das BSI umschreibt die von ihm gewählten grundsätzlichen Ansätze wie folgt: „Der Schutz des deutschen Anteils am Cyber-Raum und das Vorhandensein möglichst wider- standsfähiger Infrastrukturen, sind wesentliche Ziele deutscher Politik. So wurde 2009 mit Blick auf die Bundesverwaltung mit der Novellierung des BSI-Gesetzes eine erste, an die neue Bedro- hungslage angepasste, rechtliche Grundlage geschaffen. Die am 23. Februar 2011 im Kabinett be- 7 Borges/Schwenk/Stuckenberg/Wegener a.a.O. S. 373. 8 Vgl. European Commission, Directorate General for Home Affairs, Study for an Impact Assessment on a Pro- posal for a New Legal Framework on Identity Theft, 2012 (abrufbar unter: http://ec.europa.eu/dgs/home- affairs/e-library/documents/policies/organized-crime-and-human- trafficking/cybercrime/docs/final_report_identity_theft_11_december_2012_en.pdf) sowie die Zusammenstel- lung von Informationen auf der Website “UNODC Response to Identity-related Crime”, abrufbar unter http://www.unodc.org/unodc/en/organized-crime/identity-related-crime.html. 9 Borges/Schwenk/Stuckenberg/Wegener a.a.O. S. 27 f. 10 Vgl. etwa Stellungnahme der Bundesregierung zum Gesetzentwurf des Bundesrates, Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei, BT-Drs. 18/1288, S. 20. 11 Vgl. BKA, Cybercrime Bundeslagebild 2013, abrufbar unter: http://www.bka.de/nn_231576/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cyberc ri- me/cybercrimeBundeslagebild2013,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild20 13.pdf.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p6-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 7,
"content": "Wissenschaftliche Dienste Sachstand Seite 7 WD 7 - 3000 - 183/14 12 schlossene „Cyber-Sicherheitsstrategie für Deutschland“ erweitert den Betrachtungsrahmen nun auch auf Bereiche außerhalb der Bundesverwaltung. Das BSI nimmt mit seinen Einrichtungen und Aktivitäten bereits zahlreiche Aufgaben zur Umsetzung der Cyber-Sicherheit in Deutschland wahr. Hierzu gehören neben dem Betrieb des Nationalen IT-Lagezentrums, der federführenden Zusammenarbeit im Nationalen Cyber-Abwehrzentrum und der Zusammenarbeit beim Schutz Kritischer Infrastrukturen auch viele weitere Aufgabenfelder aus dem Produktportfolio des BSI 13 als zentrale IT-Sicherheitsbehörde des Bundes.“ Mit einer „Cyber-Sicherheitsstrategie für Deutschland“ passe die Bundesregierung die auf Basis der Umsetzungspläne KRITIS (UP KRITIS) und Bund (UP Bund) aufgebauten Strukturen und 14 Maßnahmen durch Vorhaben in zehn strategischen Bereichen an die Gefährdungslage an. Diese 15 Bereiche sind: – Schutz kritischer Informationsinfrastrukturen – Sichere IT-Systeme in Deutschland – Stärkung der IT-Sicherheit in der öffentlichen Verwaltung – Nationales Cyber-Abwehrzentrum – Nationaler Cybersicherheitsrat – Wirksame Kriminalitätsbekämpfung im Cyber-Raum – Effektives Zusammenwirken für Cyber-Sicherheit in Europa und weltweit – Einsatz verlässlicher und vertrauenswürdiger Informationstechnologie – Personalentwicklung der Bundesbehörden – Instrumentarium zur Abwehr von Cyberangriffen. 12 http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyb er.pdf;jsessionid=801EB4E935B1775DFC16AE41272F5358.2_cid287?__blob=publicationFile. 13 https://www.bsi.bund.de/DE/Themen/Cyber- Sicherheit/Strategie/cs_Strategie_node.html;jsessionid=78E4877B33858B474B7FEF2CC302AF3E.2_cid359. 14 https://www.bsi.bund.de/DE/Themen/Cyber- Sicherheit/Strategie/cs_Strategie_node.html;jsessionid=78E4877B33858B474B7FEF2CC302AF3E.2_cid359. 15 Vgl. https://www.bsi.bund.de/DE/Themen/Cyber- Sicherheit/Strategie/cs_Strategie_node.html;jsessionid=78E4877B33858B474B7FEF2CC302AF3E.2_cid359.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p7-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 8,
"content": "Wissenschaftliche Dienste Sachstand Seite 8 WD 7 - 3000 - 183/14 Konkret veröffentlicht das BSI regelmäßig Informationen zu aktuellen Vorkommnissen im Be- 16 reich von Identitätsdiebstählen und hat präventiv etwa „Mindestanforderungen zur Informati- 17 onssicherheit bei eCommerce-Anbietern“ veröffentlicht. 9. Welche Vorsichtsmaßnahmen werden den Bürgern empfohlen? Seitens der Polizeibehörden werden den Bürgern folgende präventiven Maßnahmen empfohlen: – „Setzen Sie eine Firewall und Virenschutzsoftware ein und bringen Sie diese regelmäßig auf den aktuellen Stand. Achten Sie darauf, dass Sie auch beim Betriebssystem und bei an- deren von Ihnen eingesetzten Programmen (wie z.B. Adobe Reader, Flash etc.) vom Herstel- ler bereitgestellte Sicherheitsupdates zeitnah installieren oder nutzen Sie automatische Update-Dienste. – Öffnen Sie niemals ungeprüft Dateianhänge von E-Mails. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie unsicher sind, fragen Sie sicherheitshalber beim Absender nach. – Oft verraten sich virenbehaftete E-Mails durch einen Betreff, der den Adressaten neugierig machen soll (z. B. mit Begriffen aus dem Erotikbereich, zu aktuellen Promi-Skandalen oder Katastrophen). – Seien Sie misstrauisch, wenn Sie E-Mails von angeblichen Bekannten ohne oder mit fremd- sprachigem Betreff erhalten. Wenn Sie solche E-Mails unaufgefordert erhalten, sollten Sie diese sofort löschen. – Seien Sie besonders kritisch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs und insbesondere bei doppelten Dateiendungen wie .doc.exe. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration ihres Rechners ent- sprechend ändern (im Windows-Explorer unter „Extras - Ordneroptionen - Ansicht - Erwei- terte Einstellungen - Dateien und Ordner“ das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen). – Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird. – Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie ei- nem Phishing-Angriff zum Opfer gefallen sind! Die für Sicherheitsfragen zuständigen Mit- 16 Vgl. etwa https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Neuer_Fall_von_Identitaetsdiebstahl_0704 2014.html oder https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Milliardenfacher_Datendiebstahl_0608201 4.html. 17 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Mindestanforderungen- eCommerce-Anbieter.pdf?__blob=publicationFile.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p8-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/11428/",
"number": 9,
"content": "Wissenschaftliche Dienste Sachstand Seite 9 WD 7 - 3000 - 183/14 arbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Falls tatsäch- lich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte um- gehend an die Polizei. – Obgleich klassisches Phishing immer weniger zu beobachten ist: Vermeiden Sie es, auf Links in unaufgefordert zugesandten E-Mails zu klicken. Diese können zu gefälschten oder infizierten Webseiten führen. Aktivieren Sie den Phishing-Schutz in Ihrem Webbrowser. – Kreditinstitute fordern grundsätzlich keine vertraulichen Daten per E-Mail oder per Telefon von Ihnen an. Auch der Kontostand sowie Kontobewegungen sollten regelmäßig kontrol- liert werden. So kann man schnell reagieren, falls ungewollte Transaktionen stattgefunden 18 haben.“ Dr. Trips-Hebert 18 http://www.polizei-beratung.de/presse/646-betrueger-setzen-schadsoftware-fuer-datendiebstahl-ein.html.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/59/8f/2e/598f2e70fbd6461d8abaafb717a249b0/page-p9-{size}.png"
}
]
}