Identitätsmissbrauch



Ähnliche Dokumente
Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Was ist das Budget für Arbeit?

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Host-Providing-Vertrag

Bedienungshinweise shop.flaboform.de 1. Zugang

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Professionelle Seminare im Bereich MS-Office

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week NUEWW Veit Reichert

Familienrecht Vorlesung 6. Familienrecht

Das Rücktrittsrecht I

EINE PLATTFORM

HAFTUNG AUS FEHLERHAFTEN GUTACHTEN

1 Geltungsbereich, Begriffsbestimmungen

Widerrufsrechte des Mieters bei Wohnraum-Mietverträgen:

Rechtssichere b2b-shops

D i e n s t e D r i t t e r a u f We b s i t e s

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

EÜR contra Bilanzierung

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Die Gesellschaftsformen

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Fragebogen. Für Geschädigte aufgrund des Abgreifens von Bankzugangsdaten im Online-Banking durch Straftäter (sog. Phishing)

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Schutz vor Phishing und Trojanern

Das Rechtliche beim Risikomanagement

Die Bundes-Zentrale für politische Bildung stellt sich vor

Haftungsrisiken im Ehrenamt

Kostenstellen verwalten. Tipps & Tricks

Das neue Widerrufsrecht

6. Fall Geschäftsführung ohne Auftrag???

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen

Der Man-in-the-Middle Fälschungs-Angriff auf das itan Verfahren. Bernd Borchert, November 2008

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. ..

Regeln für das Qualitäts-Siegel

Wie funktioniert ein Mieterhöhungsverlangen?

V ist reicher Erbe und verwaltet das von seinem Vater geerbte Vermögen. Immobilien oder GmbH-Anteile gehören nicht hierzu.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

ratgeber SEPA, IBAN und BIC? Was bedeuten

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7

Registrierung als webkess-benutzer

Leichte-Sprache-Bilder

Wie oft soll ich essen?


Allgemeine Rechtsgrundsätze zur Vor-GmbH

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Newsletter Immobilienrecht Nr. 10 September 2012

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

Nutzung dieser Internetseite

Das Frachtgeschäft; wichtige Normen

Fax einrichten auf Windows XP-PC

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

AMTSGERICHT DÜSSELDORF IM NAMEN DES VOLKES URTEIL

ZPO II. Teil 1.4: Beteiligung Dritter durch Streitverkündung und Nebenintervention ZPO II Teil 1.4: Beteiligung Dritter

Das Rechtliche beim Risikomanagement

Das Recht auf Ersatz des Mangelfolgeschadens

Dialyse Benchmark - Online so funktioniert s

Ein kleiner Ausflug ins Urheberrecht und weitere

Was sagt der Anwalt: Rechtliche Aspekte im BEM

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Was meinen die Leute eigentlich mit: Grexit?

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.

Online-Banking aber sicher.

Sicherer Datenaustausch mit Sticky Password 8

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Tipps & Tricks Neuerungen Nr. 5/ Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien

Allgemeine Geschäftsbedingungen. der

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Rechtstipps für b2b-shops

Überwachung von Unternehmenskommunikation

Lösungsskizze Fall 25: Das beschädigte Dienstfahrzeug. A) Anspruch auf Schadensersatz gem. 280 I BGB. I) Vorliegen eines Schuldverhältnisses: (+) ArbV

1. Weniger Steuern zahlen

Sicherheitslösung SMS-Code

Wie kann ich Bitcoins ausgeben?

Informatik für Ökonomen II HS 09

Jeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Internet Explorer Version 6

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

SOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?

Haus und Grundstück im Erbrecht 7: Kündigung und Schönheitsreparaturen bei der Mietwohnung im Erbe

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Partnerportal Installateure Registrierung

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Transkript:

Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte & Steuerberater www.ilex-recht.de

Begriff der Identität und des Identitätsmissbrauchs Die Identität einer Person ist die Menge an Daten, durch die eine Person eindeutig bezeichnet und von anderen unterschieden werden kann. Identitätsmissbrauch ist das unbefugte Agieren unter einer Identität. 2

IuK-Kriminalität 3

Abgreifen von Kontozugangsdaten im Online-Banking (Phishing): Fallzahlen 2006-2009 4

Wie funktionierte Phishing früher: Spam-Mails 25.06.2010 5

Die neuste Generation: HBCI-Banking Die Fällen des Abgreifens von Kontozugangsdaten im HBCI-Banking sind zwar selten, aber keineswegs unmöglich. Die Täter setzen dazu hier an. Zweimal sind HBCI-Systeme in der Vergangenheit geknackt worden. Im September 2001 ist es Hackern im Auftrag der ARD-Sendung Ratgeber Technik gelungen, den HBCI-Server der damaligen Münchner Hypo-Vereinsbank mit Trojanern so zu manipulieren, dass Überweisungsaufträge mit allen notwendigen Konteninformationen abgefangen und entschlüsselt werden konnten. Im Mai 2005 gelang Hackern im Auftrag der HR-Sendung Trends ein ähnlicher Coup. (Quelle: P. Welchering, FAZ Nr. 196 v. 25.08.2009, Motor und Technik, S. T1) 6

Phishing heute: Mit Hilfe von Trojanern oder durch Scannen der Internet-Knotenrechner Das bewusste Reagieren auf eine Spam-Mail durch den Bankkunden ist für das Erfolgreiche Abgreifen der Bankzugangsdaten heute grundsätzlich nicht mehr erforderlich. Die Täter arbeiten seit geraumer Zeit mit Trojaner oder scannen Internet- Knotenrechner.

Identitätsmissbrauch außerhalb des Online-Banking Nicht autorisierte Bestellungen im Versandhandel nach Änderung der Lieferanschrift (z.b. Versand an DHL-Paketstation oder zwischengeschaltete Person), Soziale Manipulation: Ausnutzen von hinterlegten Daten in sozialen Netzwerken wie Xing oder Facebook. Abgreifen von Daten aus Datenbanken und anschließendes verwerten der Daten (z.b. Urlaubsabwesenheit von Hausbesitzern zum Zwecke des Einbruches durch Angriff auf Datenbanken von Reisebüros), 8

Risikoverteilung und Haftung Phisher Bankkunde Geldbote Überweiserbank Empfängerbank 9

Risikoverteilung und Haftung Regeln zu Risikotragung und Haftung Haftungsregeln ( 823 Abs. 1 BGB, Schutzgesetze) Sektorenspezifische Normen ( 675 ff. BGB, Überweisung) AGB (Online-Banking, Handelsplattformen, soziale Netzwerke) Risikoverteilung bei Identitätsmissbrauch Grundsatz: Risiko trägt der Getäuschte Problem: Risikozuordnung bei komplexen Rechtsbeziehungen und multiplen Täuschungen 10

Haftung im Bereich Online-Banking Neue Gesetzeslage seit dem 31.10.2009 im Rahmen der Umsetzung der Sepa-Richtlinie in den 675c ff. BGB n.f. Grundsatz: Es haftet die Überweiserbank, wenn der Bankkunde die Bank umgehend über die nichtautorisierte Zahlung informiert, 675u BGB. Davon gibt es jedoch eine Ausnahme: gemäß 675v Abs. 2 BGB haftet der Bankkunde, wenn er in betrügerischer Absicht gehandelt hat oder man ihm wenigstens den Vorwurf einer groben Fahrlässigkeit machen kann. 11

Pflichten der Nutzer Sicherung der IT-Infrastruktur (Virenschutz, Firewall) Sorgfältiger Umgang mit Authentisierungsmedien (Grundlage: Spezialgesetze: 675 l BGB, 27 PAuswG) Problem: Lücken, Rechtsunsicherheit 12

Pflichten der Anbieter Aufklärung der Nutzer Grundlage: Vertrag Einsatz sicherer Systeme; Prüfpflichten Grundlage: 823 Abs. 1, 1004 BGB, spez. Haftungsnormen Vertrag Datenschutzrecht (insb. 9 BDSG) Probleme: Rechtsunsicherheit De facto Richterrecht 13

Beweisfragen Prima-facie-Beweis (Anscheinsbeweis) Voraussetzung: typischer Geschehensablauf nach Lebenserfahrung. Hier: Anscheinsbeweis für die Urheberschaft von Handlungen. wird in der Rechtsliteratur und auch von Gerichten zunehmend abgelehnt. 14