Alle Beiträge von RA Stefan Preußner

Zur Haftung des Finanzagenten

Das LG Leipzig nimmt in vorliegendem Urteil Stellung zur Haftung des Finanzagenten.

Der Finanzagent wurde sowohl unter dem Gesichtspunkt der ungerechtfertigten Bereicherung als auch  der unerlaubten Handlung in Verbindung mit dem Straftatbestand der leichtfertigen Geldwäsche zum Ersatz des Schadens verurteilt.

Der Beklagte gab an, an Tankstellen sog. U-cash Codes gekauft und die zur Einlösung legitimierenden Codes per E-Mail an seinen Arbeitgeber versandt zu haben. Hiervon habe er 5 % Vergütung, nämlich 643,34 Euro, einbehalten und diesen Betrag für Dinge des täglichen Lebens verbraucht, weswegen er entreichert sei.

Die Kammer führte aus:

 "Der Beklagte kann sich nicht mit Erfolg auf den Einwand der Entreicherung nach § 818 Abs. 3 BGB berufen. Denn der Beklagte haftet verschärft nach den §§ 819 Abs. 1, 818 Abs. 4 BGB, da er Kenntnis vom Mangel des rechtlichen Grundes hatte. Ausreichend hierfür ist zumindest bedingter Vorsatz, wobei es ausreicht, wenn sich aufgrund bestimmter Tatsachen die Rechtsgrundlosigkeit des Erwerbs aufdrängte. Es reicht aus, wenn sich der Leistungsempfänger der Kenntnis des Mangels des rechtlichen Grundes beim Empfang der Leistung in einer Weise verschlossen hat, die es ihm nach Treu und Glauben verwehrt, sich auf sein fehlendes Bewusstsein zu berufen.

[…]

Darüber hinaus erfolgte der Kontakt des Beklagten mit seinem vermeintlichen Arbeitgeber unpersönlich über das Internet, was im Hinblick auf das besondere Vertrauen, welches dem Beklagten angeblich entgegengebracht werden sollte, Anlass zu Misstrauen gab. 

 […]

Auch der vom Beklagten benutzte Weg des Geldtransfers mittels des Erwerbs sog. U-cash Codes an einer Tankstelle erscheint bereits auf den ersten Blick als suspekt. Hierbei handelt es sich um einen außerordentlich ungewöhnlichen Weg, Geldbeträge ins Ausland zu transferieren. Der Sache nach ging es hierbei ersichtlich darum, den Zahlungsverkehr möglichst anonym zu gestalten, was ebenfalls die Annahme unredlicher Machenschaften nahe legt."

Das Urteil können Sie im Volltext >HIER< abrufen.

DNS-Server gehackt: Pornos und Adware hinter Regierungs-Domains

Hacker nutzten zahlreiche US-Regierungs-Domains zur Verbreitung von Pornografie und Adware, wie die Sicherheitsfirma Sunbelt in ihrem Blog berichtet. Betroffen waren unter anderem die Domains yanceycountync.gov, uppersiouxcommunity-nsn.gov, woodfin-nc.gov, dumontnj.gov und emporia-kansas.gov. Die Angreifer haben die DNS-Server der Regierungsseiten gehackt und richteten neue Subdomains ein, die zu einem Erotik-Dating-Portal und zur Website des Adware-Anbieters FLVDirect führten. Bei stichprobenartigen Tests von heise Security waren die verseuchen Subdomains nicht mehr erreichbar.

DNS-Server gehackt: Pornos und Adware hinter Regierungs-Domains weiterlesen

Microsoft bestätigt USB-Trojaner-Lücke

In einer Sicherheitsnotiz bestätigt Microsoft eine Sicherheitslücke bei der Anzeige von LNK-Dateien. Diese kann unter anderem ausgenutzt werden, um Windows-Systeme schon beim Öffnen eines USB-Sticks zu infizieren. Bereits vor einigen Tagen wurde bekannt, dass ein Wurm diese Lücke offenbar für Spionage-Aktivitäten ausgenutzt hat. Betroffen sind alle noch unterstützten Windows-Versionen seit Windows XP. Der Fehler tritt auf, wenn die Windows Shell versucht, das Icon einer LNK-Datei zu lesen. Dabei überprüft sie einen Parameter nicht ausreichend, sodass ein Angreifer eigenen Code ausführen lassen kann. Dies geschieht etwa dann, wenn der Anwender einen USB-Stick im Explorer öffnet. Das Microsoft Security Response Center warnt jedoch, dass sich die Lücke via WebDAV oder Netzwerkfreigaben auch übers Netz ausnutzen ließe.

Microsoft bestätigt USB-Trojaner-Lücke weiterlesen

Neue Windows-Lücke schlägt weitere Wellen

Die am gestrigen Donnerstag gemeldete Sicherheitslücke in Windows bei der Verarbeitung von lnk-Dateien schlägt Wellen, weil der damit in Zusammenhang stehende Trojaner eine Vielzahl weitere Fragen aufwirft. Bislang hat sich der Trojaner laut Kaspersky offenbar nur im Iran, Indien und Indonesien nennenswert verbreitet, wobei in jedem Land zirka 5000 Rechner-Infektionen registriert wurden. 150 Infektionen hat Kaspersky in Russland und nur 5 in China gezählt. Warum die Verbreitung des speziell zum Ausspähen von Prozessleittechniksystemen des Herstellers Siemens programmierten Schädlings so regional begrenzt ist, ist nicht bekannt. Auch ist unklar, wie Teile des für Industriespionage eingesetzten Trojaners in den Besitz einer gültigen (aber mittlerweile abgelaufenen) digitalen Signatur des Herstellers Realtek kam. Anfragen von heise Security an Realtek und an den Zertifikatsaussteller VeriSign blieben bislang unbeantwortet.

Neue Windows-Lücke schlägt weitere Wellen weiterlesen

Cyber-Spanner beobachtet Schülerinnen über deren Webcams

Ein Computerkrimineller aus dem Rheinland soll in die PCs von mindestens 150 Mädchen eingedrungen sein und die Kinder über Webcams ausspioniert haben, berichtet das Westfalen-Blatt. Für den Zugriff auf die Webcam nutzte er einen Trojaner, den er per E-Mails mit gefälschtem Absender als Bildschirmschoner verteilte. An die Adresse sei er durch den Einbruch in ein ICQ-Konto eines Versmolder Gymnasiasten gelangt. Der Täter soll über einschlägige Internetforen noch eine Vorauswahl getroffen haben, welchen Mädchen er das Schadprogramm unter dem Namen des Schülers zusendet. Die Sache war aufgeflogen, weil sich zwei Mädchen an ein Mitglied des Berufsverbands der Datenschutzbeauftragten (BvD) wandten, das im Rahmen eines Projekts Vorträge an Schulen hielt. Die Mädchen berichteten, dass die Kontrollleuchte der Webcam an ihrem Laptop leuchtete, obwohl sie die Internetkamera gar nicht eingeschaltet hatten. Der Datenschutzbauftragte Thomas Floß untersuchte daraufhin die Rechner und fand den Schädling. Über die IP-Adresse wurde der Wohnsitz des Spanners festgestellt. Als die Polizei bei ihm klingelte, sollen auf seinem Computer gerade Videos aus etlichen Kinderzimmern gelaufen sein.

Cyber-Spanner beobachtet Schülerinnen über deren Webcams weiterlesen

Browser-Add-ons spionieren Anwender aus

Mozilla hat die Firefox-Erweiterung "Mozilla Sniffer" aus dem Download-Bereich entfernt, die ihrem Namen alle Ehre macht: Einmal installiert, überwacht die Schadsoftware sämtliche Login-Vorgänge und sendet die erschnüffelten Zugangsdaten samt der dazugehörigen URLs an einen fremden Server. Das Add-on basiert auf der offenbar harmlosen Erweiterung Tamper Data, die Webentwickler bei der Analyse von HTTP-Headern unterstützt. Laut Mozilla wurde der Mozilla Sniffer am 6. Juni dieses Jahres in den Download-Bereich aufgenommen und seitdem etwa 1800 Mal heruntergeladen. 334 Benutzer sollen das Add-on täglich nutzen. Nachdem die Schnüffelfunktion am 12. Juli entdeckt wurde, hat Mozilla die Erweiterung umgehend aus seinem Katalog gelöscht und auf die Blocklist gesetzt, wodurch die Anwender der Schadsoftware gewarnt und zur Deinstallation der selbigen aufgefordert werden. Das Add-on soll durch die Deinstallation vollständig entfernt werden. Im Anschluss sollte man sämtliche Passwörter ändern.

Browser-Add-ons spionieren Anwender aus weiterlesen

Vertrauen in Online-Banking gesunken

Die meisten deutschen Internetnutzer erledigen ihre Bankgeschäfte am PC und gehen nicht mehr so häufig in die Filiale, bleiben aber sensibel für Sicherheitsfragen. Vier von fünf Deutschen mit Internetanschluss nutzen das Netz auch zum Online-Banking. Allerdings steigt die Zahl der Nutzer, die aus Sicherheitsbedenken auf Bankgeschäfte im Netz verzichten wollen. Das geht einer repräsentativen Umfrage unter rund 1000 Teilnehmern hervor, die im Rahmen des am Donnerstag in Berlin vorgestellten (N)onliner-Atlas der Initiative D21 durchgeführt wurde. Während im Vorjahr nur gut 4 Prozent der Befragten angegeben hatten, aus Angst vor Betrug auf Online-Banking verzichten zu wollen, waren es 2010 immerhin knapp über 20 Prozent. "Das Vertrauen zum Online-Banking ist gesunken", sagte Jens-Olaf Bartels vom IT-Finanzdienstleister Fiducia am Donnerstag in Berlin bei der Vorstellung der Studie über "Onlinebanking mit Sicherheit". Hintergrund dürfte auch der erneute Anstieg der Betrugsfälle sein. Im vergangenen Jahr wurden laut Bartels 2859 Personen Opfer von Phishing-Angriffen, 53 Prozent mehr als 2008. Das Bundeskriminalamt (BKA) spricht von 2923 Fällen.

Vertrauen in Online-Banking gesunken weiterlesen

Adobes Schutz vor eingebetteten Skripten lückenhaft

Der mit dem Update 9.3.3 im Reader und Acrobat eingeführte Schutz vor Angriffen über die /launch-Aktion ist lückenhaft, wie der Sicherheitsdienstleister BKIS in seinem Blog festgestellt hat. Setzt man in PDF-Dokumente eingebettete Befehle in doppelte Anführungszeichen, so lässt sich der Schutz austricksen und das Programm startet – jedoch erst nach Bestätigung eines Warndialoges. Weil nach Angaben von Adobe viele Kunden die Funktion für ihre Unternehmenslösungen benötigen, hatte der Hersteller eine Blacklist verbotener Anwendungen (darunter .exe, bat und viele andere) integriert, statt die Option "Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden" komplett zu deaktivieren. Mit der Blacklist soll der Reader grundsätzlich alle bösartigen Aufrufe blockieren, egal wie diese Option gesetzt ist.

Adobes Schutz vor eingebetteten Skripten lückenhaft weiterlesen

Das Passwort: Die einzige Konstante im Leben

41 Prozent der Bundesbürger verändern aus eigener Initiative niemals ihre Zugangscodes für Online-Konten, E-Mail-Postfächer, Auktionsplattformen, PCs oder das Handy. Das ergab eine repräsentative Forsa-Umfrage im Auftrag des Branchenverbands Bitkom. Nur jeder Sechste (17 Prozent) ändert seine wichtigsten Geheimzahlen und Passwörter wenigstens einmal im Quartal. "Bei Passwörtern zahlt sich Treue nicht aus – die wichtigsten Passwörter sollten alle drei Monate geändert werden", kommentiert Dieter Kempf vom Präsidium des Bitkom die Umfrage.

Jeder Zwölfte (8 Prozent) ändert seine Zugangscodes nur alle paar Jahre, jeder Neunte (11 Prozent) immerhin jährlich. 6 Prozent wechseln im Schnitt halbjährlich ihre Kennwörter, 9 Prozent quartalsweise, 7 Prozent monatlich, jeder Hundertste gar wöchentlich. Frauen ändern laut der Auswertung ihre wichtigsten Kennwörter seltener als Männer: 45 Prozent tun dies nie (Männer: 38 Prozent), nur 12 Prozent mindestens einmal im Quartal (Männer: 24 Prozent). Sensibilisiert sind laut Bitkom aber Jugendliche und junge Erwachsene bis 29 Jahre. In dieser Gruppe soll jeder Vierte (27 Prozent) seine wichtigsten Kennwörter mindestens quartalsweise ändern. Faul sind dagegen Senioren: Bei Personen über 60 Jahren sind es nur rund 4 Prozent.

Das Passwort: Die einzige Konstante im Leben weiterlesen

Digitalkamera mit Trojaner ausgeliefert

Wie Olympus Japan mitteilt, sind durch einen Fehler bei der Qualitätskontrolle einige Exemplare der Outdoor-Kamera µTough 6010 mit einem Windows-Virus verseucht, der beim Anschließen der Kamera an den PC wirksam wird (Google-Übersetzung). Der Schädling einfacherer Machart trägt sich in die AUTORUN.INF-Datei von entfernbaren Speichermedien ein und startet weitere Schadsoftware, sobald der PC die Kamera als Datenträger erkennt – Antiviren-Hersteller stufen ihn deshalb als Wurm bzw. Trojaner ein. TrendMicro nennt ihn WORM_AUTORUN.KFJ , McAfee Generic! Atr. Die Gefährlichkeit wird als "niedrig" bis "mittel" bezeichnet; laut TrendMicro sammelt der Trojaner in der Urfassung lediglich Seriennummern einiger Spiele und schickt diese weiter. Allerdings kopiert er sich fleißig auf alle erreichbaren Speichermedien.

Europäische Modelle sind laut Hersteller davon nicht betroffen, möglicherweise aber einige Exemplare, die von Touristen in Fernost gekauft wurden.

Digitalkamera mit Trojaner ausgeliefert weiterlesen