Idendity Theft Cyber-STASI – PULCH ORIGINAL-trademark pirates-Markenpiraten

Liebe Leser, dear User

again the criminals are misusing my name after using Bpulch on twitter they now use also PulchBernd.

The twitter name Pulch is the original. Der Twitter-name Pulch ist das Original.

They did the same thing by using the name of our magazine “INVESTMENT”.

Deswegen heisst unsere  Zeitschrift auch “INVESTMENT – das Original”.

Mittlerweile sind 30% der Besucher der von uns  unterstützten, aber unabhängigen  SJB-Fonds-Opfer.com-Webseite durch den Suchbegriff “Peter Ehlers-Betrug” auf die Webseite gelangt. Das spricht für sich.

Markenpiraten outen sich eben jeden Tag.

Meanwhile 30% of the visitors of the independet website http://www.sjb-fonds-opfer.com came by using the search term “Peter Ehlers – betrayal”…

Such trademark pirates are outing themselves every day.

It is clear now for everybody that they can not resist the punishment of God and the law.

Wieder zeigt die CYBER-STASI ihr wahres Gesicht. Nachdem sie sich schon den Namen BPulch widerrechtlich angeeignet haben, nun  auch PulchBernd.

Genauso sind sie auch mit dem Namen meiner Zeitschrft INVESTMENT” verfahren.

Doch eines ist jetzt schon klar. Wer zu solchen Methoden greifen muss, kann im Markt nicht bestehen.

Identity theft is a form of fraud or cheating of another person’s identity in which someone pretends to be someone else by assuming that person’s identity, typically in order to access resources or obtain credit and other benefits in that person’s name. The victim of identity theft (here meaning the person whose identity has been assumed by the identity thief) can suffer adverse consequences if he or she is held accountable for the perpetrator’s actions. Organizations and individuals who are duped or defrauded by the identity thief can also suffer adverse consequences and losses, and to that extent are also victims.

The term identity theft was coined in 1964[1] and is actually a misnomer, since it is not literally possible to steal an identity as such – more accurate terms would be identity fraud or impersonation or identity cloningbut identity theft has become commonplace.

“Determining the link between data breaches and identity theft is challenging, primarily because identity theft victims often do not know how their personal information was obtained,” and identity theft is not always detectable by the individual victims, according to a report done for the FTC.[2] Identity fraud is often but not necessarily the consequence of identity theft. Someone can steal or misappropriate personal information without then committing identity theft using the information about every person, such as when a major data breach occurs. A US Government Accountability Office study determined that “most breaches have not resulted in detected incidents of identity theft”.[3] the report also warned that “the full extent is unknown”. A later unpublished study by Carnegie Mellon University noted that “Most often, the causes of identity theft is not known,” but reported that someone else concluded that “the probability of becoming a victim to identity theft as a result of a data breach is … around only 2%”.[4] More recently, an association of consumer data companies noted that one of the largest data breaches ever, accounting for over four million records, resulted in only about 1,800 instances of identity theft, according to the company whose systems were breached.[5]

A recent article entitled, “Cyber Crime Made Easy” explained the level to which hackers are using malicious software. As one security specialist named Gunter Ollmann said, “Interested in credit card theft? There’s an app for that.” This statement summed up the ease with which these hackers are accessing all kinds of information online. The new program for infecting users’ computers is called Zeus; and the program is so hacker friendly that even an inexperienced hacker can operate it. Although the hacking program is easy to use, that fact does not diminish the devastating effects that Zeus (or other software like Zeus) can do to a computer and the user. For example, the article stated that programs like Zeus can steal credit card information, important documents, and even documents necessary for homeland security. If the hacker were to gain this information, it would mean identity theft or even a possible terrorist attack. (Giles, Jim. “Cyber Crime Made Easy.” New Scientist 205.2752 (2010): 20-21. Academic Search Premier. EBSCO. Web. 3 Oct. 2010.)

Als Identitätsdiebstahl (auch IdentitätsbetrugIdentitätsmissbrauch; engl. Identity Theft), wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte bezeichnet.

Die Bezeichnung als „Identitätsdiebstahl“ ist zwar sehr häufig, trifft aber die Sachlage nicht so gut, wie „Identitätsmissbrauch“, weil bei einem typischen Diebstahl dem Berechtigten etwas weggenommen wird, sodaß er es anschließend selbst nicht mehr hat. Beim Identitätsdiebstahl kann der Berechtigte seine Identität aber weiter verwenden.

Ziel eines Identitätsdiebstahls kann es sein, einen betrügerischen Vermögensvorteil zu erreichen oder den rechtmäßigen Inhaber der Identität in Misskredit zu bringen (Rufschädigung).

Bei einem Identitätsdiebstahl wird neben dem Namen eine Reihe persönlicher Daten wie beispielsweise GeburtsdatumAnschrift, Führerschein- oder SozialversicherungsnummernBankkonto– oderKreditkartennummern genutzt, um die Feststellung der tatsächlichen eigenen Identität zu umgehen oder diese zu verfälschen. Je mehr zueinander passende Daten der Missbrauchende hat, desto sicherer wird ihm die Vorspiegelung gelingen.

Bereits erlangte Daten können zur Ermittlung weiterer Daten genutzt werden. So geriet z.B. die Versicherungswirtschaft kürzlich in Erklärungsprobleme, weil ein Fernsehsender über zufällig im Strassenverkehr ausgewählte Kfz-Kennzeichen an die Versicherungsdaten der Halter – insbesondere die vollständigen Anschriften – gelangte und der Reporter dann bei den Fahrzeughaltern an der Tür erschien. Dabei wurde in den Telephongesprächen zunächst ein Unfall behauptet, mit dem man über den Zentralruf der Autoversicherer immer an den Namen der Versicherung und die Vertragsnummer kommt. Dann wurde bei der ermittelten Versicherung mit der Vertragsnummer angerufen und z.B. behauptet, man sei gerade umgezogen und wolle nur die Richtigkeit der Anschrift prüfen. In der Regel wurde dann von der betreffenden Versicherung der Name des Halters und die Anschrift genannt – im guten Glauben, daß man mit dem Halter spreche.

Die missbräuchliche Nutzung einer fremden Identität kann für die Opfer zur Verschuldung oder – wenn kriminelle Handlungen im Namen des Opfers des Identitätsdiebstahls durchgeführt werden – zu ungerechtenStrafen führen. Wird der Missbrauch aufgedeckt, so wird der Täter nicht nur für den Mißbrauch selbst bestraft, sondern muß den angerichteten finanziellen Schaden tragen und die Strafen für die im Namen des Opfers begangenen Taten übernehmen.

Insbesondere im E-Commerce, beispielsweise beim Durchführen von Transaktionen über das Internet-Auktionshaus Ebay, das bisher keine rechtsverbindliche Identitätsfeststellung durchführt, kannIdentitätsdiebstahl erhebliche Auswirkungen auf die Geschäftspartner haben. Nach den Urteilen des OLG Köln vom 6. September 2002, Aktenzeichen: 19 U 16/02 und des Amtsgerichts Erfurt vom 14. September 2001, Aktenzeichen: 28 C 2354/01 muss bei Vertragsabschlüssen im Internet der Verkäufer beweisen, dass der Käufer identisch mit dem angeblichen Account-Inhaber ist. Geschädigte durch Identitätsdiebstahl wehren sich nach Bekanntwerden der Straftat am effektivsten durch eine Strafanzeige (auch gegen Unbekannt) bei der örtlichen Polizei.

Illegal operierende Auskunfteien manipulieren durch PhishingPharming, und Spoofing die Computer der jeweiligen Zielpersonen und verschaffen sich damit zunächst die Identität (zum Beispiel Nickname in Verbindung mit einem Kennwort). Mit dieser gestohlenen Identität verschaffen sie sich dann Zugang zu Daten bei OnlineberatungenKontaktportalen, Internet-Auktionshäusern und anderen (Informationsdiebstahl) und vermarkten die gewonnenen Daten an „interessierte Kreise“ (Kriminelle).

Natürlich sind die Kriminellen der CYBER-STASI auf der Flucht oder im Zuchthaus.

Naturally the serial criminals of the CYBER-STASI is on the run or in detention.

Mit besten Grüssen

My warmest regards

Magister Bernd Pulch

THE NAKED TRUTH – Freedom, Peace, Human Rights, Freedom of Opinion, Good Vibrations

%d bloggers like this: