diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2014-08-29 15:37:54 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:42 +0000 |
commit | b644779a1e788d75c6d001417182813599104791 (patch) | |
tree | 2acc12341575bd58062af31b8d834e83009493a2 | |
parent | 7ada806a53e4d4ab34ad4333d17263a93b94070e (diff) |
committing page revision 2
-rw-r--r-- | updates/2002/ec-karten.md | 30 |
1 files changed, 15 insertions, 15 deletions
diff --git a/updates/2002/ec-karten.md b/updates/2002/ec-karten.md index 300fa48b..e99ee11c 100644 --- a/updates/2002/ec-karten.md +++ b/updates/2002/ec-karten.md | |||
@@ -1,30 +1,28 @@ | |||
1 | title: Bank-Karten Betrugswelle | 1 | title: Bankkarten-Betrugswelle |
2 | date: 2002-10-17 00:00:00 | 2 | date: 2002-10-17 00:00:00 |
3 | updated: 2009-04-18 19:07:40 | 3 | updated: 2014-08-29 15:37:54 |
4 | author: erdgeist | 4 | author: erdgeist |
5 | tags: update | 5 | tags: update, vorsorge |
6 | 6 | ||
7 | Offenbar gibt es zur Zeit eine Welle von Bankkartenbetrügerreien. | 7 | Offenbar gibt es zur Zeit eine Welle von Bankkartenbetrügereien. In Anfragen an uns schildern die hilfesuchenden Opfer alle einen ähnlichen Ablauf. |
8 | In Anfragen an uns schildern die hilfesuchenden Opfer alle einen ähnlichen | ||
9 | Ablauf. | ||
10 | 8 | ||
11 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
12 | 10 | ||
13 | Die EC-Karte wird nur wenige Minuten nach dem Diebstahl benutzt, um vom | 11 | Die EC-Karte wird nur wenige Minuten nach dem Diebstahl benutzt, um vom |
14 | Konto des Opfers Geld abzuheben. Das passiert oft so zeitnah, dass das | 12 | Konto des Opfers Geld abzuheben. Das passiert oft so zeitnah, daß das |
15 | Opfer den Verlust der Bankkarte meist noch nicht bemerkte bzw. die Karte | 13 | Opfer den Verlust der Bankkarte meist noch nicht bemerkte bzw. die Karte |
16 | sperren lassen konnte. | 14 | sperren lassen konnte. |
17 | 15 | ||
18 | Ähnliche Anfragen gehen in letzer Zeit gehäuft nicht nur bei uns, | 16 | Ähnliche Anfragen gehen in letzer Zeit gehäuft nicht nur bei uns, |
19 | sondern auch bei Journalisten und Behörden ein. Die Banken werfen den | 17 | sondern auch bei Journalisten und Behörden ein. Die Banken werfen den |
20 | Opfern meist pauschal eine Verletzung der Sorgfaltspflicht vor: Sie | 18 | Opfern meist pauschal eine Verletzung der Sorgfaltspflicht vor: Sie |
21 | hätten die PIN-Geheimnummer mit der Karte zusammen aufbewahrt, und | 19 | hätten die PIN-Geheimnummer mit der Karte zusammen aufbewahrt und müßten |
22 | müssten daher für den Schaden selbst haften. Im schlimmsten Fall müssen | 20 | daher für den Schaden selbst haften. Im schlimmsten Fall müssen sie |
23 | sie sogar mit einem Verfahren wegen Betruges rechnen. | 21 | sogar mit einem Verfahren wegen Betruges rechnen. |
24 | 22 | ||
25 | Die Anwälte der Banken berufen sich darauf, dass es nicht möglich sei, | 23 | Die Anwälte der Banken berufen sich darauf, daß es nicht möglich sei, |
26 | aus der Bankkarte die PIN zu errechnen. Die Häufung der Fälle ist jedoch | 24 | aus der Bankkarte die PIN zu errechnen. Die Häufung der Fälle ist jedoch |
27 | Besorgnis erregend genug, um dies nocheinmal zu überdenken. Da die | 25 | besorgniserregend genug, um dies noch einmal zu überdenken. Da die |
28 | Verfahren der Karten- und Geheimnummernüberprüfung nicht öffentlich | 26 | Verfahren der Karten- und Geheimnummernüberprüfung nicht öffentlich |
29 | sind, können wir dies weder bestätigen noch widerlegen. | 27 | sind, können wir dies weder bestätigen noch widerlegen. |
30 | 28 | ||
@@ -38,11 +36,11 @@ eindeutig dagegen. | |||
38 | 36 | ||
39 | Unsere Vorschläge zur Vorsorge: | 37 | Unsere Vorschläge zur Vorsorge: |
40 | 38 | ||
41 | - Verfügungsrahmen auf das wirklich Notwendige reduzieren | 39 | - Verfügungsrahmen auf das wirklich Notwendige reduzieren, |
42 | - für Kreditkarten die Benutzung mit PIN explizit bei der | 40 | - für Kreditkarten die Benutzung mit PIN explizit bei der |
43 | kartenausgebenden Stelle verbieten lassen | 41 | kartenausgebenden Stelle verbieten lassen, |
44 | - beim Eingeben der Geheimnummer Tastenfeld mit einer Hand oder einer | 42 | - beim Eingeben der Geheimnummer Tastenfeld mit einer Hand oder einer |
45 | Zeitung gegen Einsehen schützen | 43 | Zeitung gegen Einsehen schützen. |
46 | 44 | ||
47 | Unsere Vorschläge zu Nachsorge: | 45 | Unsere Vorschläge zu Nachsorge: |
48 | 46 | ||
@@ -52,3 +50,5 @@ Unsere Vorschläge zu Nachsorge: | |||
52 | - Anwalt beauftragen, damit er die Protokolle und ggf. | 50 | - Anwalt beauftragen, damit er die Protokolle und ggf. |
53 | Videoaufzeichnungen vom Geldautomaten als Beweismittel einsehen | 51 | Videoaufzeichnungen vom Geldautomaten als Beweismittel einsehen |
54 | kann. | 52 | kann. |
53 | |||
54 | |||