|  |  |    | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  März 2010 | 
 |  | ||||||
|        | Arbeitspapier Skimming #2 | |||||||
|   Das Ergebnis ist eine vollständige Überarbeitung des 
		Positionspapiers, das jetzt als 		 Zu den Themen: 
		 |   Dem kann man wenig entgegnen. Nur das: Die Erreichbarkeit der 
		Kartendaten hängt von einer willentlichen Entscheidung des 
		Karteninhabers ab. Er muss die Karte in ein Lesegerät einschieben und 
		dabei darf er darauf vertrauen, keiner manipulierten Technik ausgesetzt 
		zu sein. Das verlangt das BVerfG jedenfalls von staatlichen Eingriffen, 
		die die Vertraulichkeit und Integrität informationstechnischer Systeme 
		beachten müssen 
		 Darum hat sich der entscheidende Senat gedrückt und aus verfahrensökonomischen Gründen - unter Mitwirkung des GBA - auf das vorgesehene Anhörungsverfahren bei den anderen Senaten verzichtet. | ||
|        | Karten-Skimmer und PIN-Skimmer | ||
|   |   Noch keine klare Aussage gibt es zu den Kartenlesegeräten (Skimmer). 
		Sie sind dazu präpariert, die Kartendaten von den Magnetstreifen 
		auszuspähen und dienen damit zum Nachmachen von Zahlungskarten. Die 
		Meinungen scheinen sich darauf zu konzentrieren, dass Skimmer "Programme 
		oder ähnliche Vorrichtungen" im Sinne von
		
		 
		 Der Gebrauch gefälschter Zahlungskarten ist immer auch ein 
		Computerbetrug ( |   Handelt es sich um Geräte, deren Steuerung aus einzelnen Komponenten 
		zusammen gebaut wird, sind sie wie Tastataturaufsätze zu behandeln. Der 
		Umgang mit dem Computerprogramm zum Speichern der ausgespähten PIN ist 
		nach
		
		 Das gilt nicht für die Kameraleisten und Rauchmelder, in denen 
		handelsübliche Mobiltelefone mit Kamerafunktion oder digitale Kameras 
		verbaut werden. Sie werden mit den Standardprogrammen gesteuert, mit 
		denen sie ausgeliefert werden, und diese sind als Dual Use-Programme 
		straffrei 
		 Aber die Verwendung von solchen Dual Use-Komponenten kann dann zur 
		Strafbarkeit führen, wenn mit ihnen mindestens 2 PIN erfolgreich 
		ausgespäht werden. Dafür sorgen
		
		 | |
|        | Sicherheitsmerkmale | weitere Einzelheiten | |
|   |   Die optischen Merkmale sind vor allem das Druckbild, die Hologramme, der Schrifttyp, die besondere Kartennummer und das Unterschriftsfeld. Wegen der Garantiefunktion kommt der Label hinzu, der die Karte als eine solche ausweist, die Autorisierungs- und Genehmigungsverfahren teilnimmt. Die digitalen Sicherungen sind besonders das
		
		 |   | |
|        | Anmerkungen | ||
|   
		
		 
		
		 | 
 | ||
|        | Cyberfahnder | ||
| © Dieter Kochheim, 11.03.2018 | |||