Schwere Terrorbekämpfung
Einen besonderen Teil der Verwertungskette betreiben diejenigen, die mit Lastschrift-Bankeinzügen und windigen Erklärungen versuchen, den oft älteren Opfern das Geld aus der Tasche zu ziehen. Technisch ist das kein Problem, durch elektronische Schnittstellen wie Ebics [4] lassen sich solche Aufträge im Batchbetrieb bei Banken absetzen.
Was kann der einzelne tun? Nicht viel. Die Daten kursieren in so vielen Kopien zwischen den im halblegalen Raum agierenden Unternehmen, dass es mit der Aufforderung einen Datensatz zu löschen alleine nicht getan ist - zumal, wenn diese im Ausland sitzen. Ein Betroffener aus der halben Million Datensätze zieht resigniert Resümee: "Ich gehe einfach nicht mehr so häufig ans Telefon". Die Redaktion hat die gefundenen Daten an einen Datenschutzbeauftragten weitergegeben. Denn eines ist sicher: Auch wenn einige Aktivitäten der Szene sich rechtlich in einem Grenzbereich befinden, der straf- oder zivilrechtlich schwer nachzuweisen ist, irgendwer hat hier massiv seine Sorgfaltspflicht gegenüber personenbezogenen Daten vernachlässigt.
| Infos |
|---|
| [1] Verbraucherzentrale Bayern: [http://www.verbraucherzentrale-bayern.de] [2] Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein:[https://www.datenschutzzentrum.de] [3] Paragraf 7 UWB, "Unzumutbare Belästigung": [http://www.juraforum.de/gesetze/UWG/7/] [4] Nils Magnus, "Muntere Moneten - Unternehmensweites E-Banking mit dem Ebics-Standard”: Linux-Magazin 05/09, S. 100 |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





