Sie sind hier
E-Book

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Rechtliche und technische Aspekte

AutorCarl-Friedrich Stuckenberg, Christoph Wegener, Georg Borges, Jörg Schwenk
VerlagSpringer-Verlag
Erscheinungsjahr2011
Seitenanzahl405 Seiten
ISBN9783642158339
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis99,99 EUR
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identitätsdiebstahls und Identitätsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenwärtiger Angriffe und künftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Vorwort4
Inhalt6
Abbildungsverzeichnis (Technik)11
Tabellenverzeichnis (Technik)13
Abkürzungsverzeichnis (Recht)14
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
Kapitel 1 Grundlagen17
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
2. Begriff der Identität im rechtlichen Sinne19
3. Identitätsbegriff der Studie20
4. Begriff der Identität im technischen Sinne21
II. Identitätsmissbrauch und Identitätsdiebstahl25
1. Der Begriff des Identitätsmissbrauchs25
2. Der Begriff des Identitätsdiebstahls26
3. Schutz von Identitäten (Überblick)27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)30
IV. Ähnliche Phänomene31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)33
II. Diebstahl von durch Wissen geschützten Identitätsdaten41
1. Benutzername/Passwort, PIN41
2. TAN43
3. iTAN44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz45
1. Hardwaretoken46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN)51
3. eTAN+51
4. mTAN52
5. HBCI/FinTS53
6. FinTS+/Secoder54
7. (Qualifizierte) elektronische Signaturen54
8. SSL Clientzertifikate55
IV. Weitere Methoden zum Nachweis einer Identität56
1. Biometrie56
2. CAPTCHAs59
V. Man-in-the-Middle-Angriffe64
1. Man-in-the-Middle im Internet64
2. Man-in-the-Middle im PC66
VI. Standardsicherheitsmaßnahmen72
1. Antivirenprogramme73
2. Personal Firewall76
3. Firefox-Add-Ons78
4. Weitere Standardsicherheitsmaßnahmen83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl86
I. Prognose: Angriffsszenarien86
1. Business Cases zukünftiger Angreifer86
2. Umgehung von Standardsicherheitsmaßnahmen88
3. Umgehung spezieller softwarebasierter Schutzmechanismen97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)98
5. Umgehung von Sicherheitsmechanismen auf Serverseite99
6. Netzwerkbasierte Angriffe102
7. Klassische Malware: neue Trends107
8. Social Engineering111
9. Malware + JavaScript, Web 2.0-Angriffe116
10. Google-Hacking122
II. Prognosen: Zielplattformen126
1. Zielplattformen126
2. Neue Computing-Paradigmen: Browsertechnologien138
3. Neue Computing-Paradigmen: Servertechnologien141
4. Neue Computing-Paradigmen: Kommunikationstechnologien143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing153
7. Neue Computing-Paradigmen: Single-Sign-On156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen159
9. Kombination mehrerer Angriffstechniken160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis165
I. Einführung165
1. Der elektronische Identitätsnachweis165
2. Einsatzbereiche des elektronischen Identitätsnachweises167
II. Technische Rahmenbedingungen168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises172
3. Beschreibung der Protokolle des neuen Personalausweises178
4. Art des Chipkartenlesers184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises190
1. Überblick190
2. Das Personalausweisgesetz190
3. Gesetzliche Regeln zum Einsatz des Personalausweises193
4. AGB mit Bezugnahme auf den Personalausweis199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises204
1. Realistische Ziele205
2. Mögliche Ziele206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs208
I. Überblick208
1. Strafrechtliche Aspekte208
2. Zivilrechtliche Aspekte211
II. Gesetzliche Rahmenbedingungen213
1. Grundrechtsschutz213
2. Datenschutzrecht216
3. Strafrecht220
4. Zivilrecht224
III. Aktuelle Geschäftsbedingungen226
1. Regeln zum Identitätsmissbrauch in AGB227
2. Risikoverteilung und Haftungsregeln in AGB242
IV. Strafbarkeit de lege lata246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)257
3. Probleme der Rechtsanwendung265
V. Risikotragung bei Identitätsmissbrauch266
1. Risikoverteilung im Onlinebanking267
2. Risikoverteilung bei Handelsplattformen277
3. Ergebnis und Ausblick281
VI. Verkehrspflichten im Internet282
1. Verkehrspflichten der Anbieter283
2. Verkehrspflichten der Internetnutzer285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber288
1. Grundlagen der Haftung288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen294
3. Haftung für Pflichtverletzungen303
4. Haftungsbeschränkungen305
VIII. Verhaltenspflichten und Haftung der Anbieter307
1. Überblick307
2. Verhaltenspflichten im Onlinebanking308
3. Verhaltenspflichten in anderen Feldern310
IX. Zivilrechtliche Beweisfragen312
1. Überblick312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen316
Kapitel 6 Deutschland im internationalen Vergleich330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick)331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)331
2. In ausgewählten anderen Diensten332
II. Überblick zu Angriffsund Schadensszenarien333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch364
IV. Die Positionierung Deutschlands im Vergleich369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen371
I. Technische Maßnahmen371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen371
2. Empfehlungen zum Einsatz bestimmter Technologien372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit377
II. Organisatorische Maßnahmen379
1. Schulungsinhalte380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)385
III. Polizeiliche Maßnahmen385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)386
2. Information zur Prävention/Aufklärung386
IV. Gesetzliche/regulatorische Maßnahmen386
1. Vorgaben zur Produktgestaltung387
2. Umgang mit gespeicherten Kundendaten388
3. Strafrechtliche Maßnahmen389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer391
5. Regulierung von Verhaltenspflichten392
V. Information und Aufklärung der Nutzer399
VI. Internationale Abkommen für das Internet (Strafverfolgung)401
VII. Aufwandsschätzungen für die Umsetzung402
VIII. Restrisiken402
1. Gezielte Angriffe402
2. Spionageangriffe402
Literatur403
I. Technik403
II. Recht407

Weitere E-Books zum Thema: Patentrecht - Urheberrecht - Medienrecht

Medienrecht

E-Book Medienrecht
Praxishandbuch Format: PDF

This handbook introduces an overall presentation on an academic basis above all of private law media processes that arise in connection with the production and marketing, or use, of characters,…

Medienrecht

E-Book Medienrecht
Praxishandbuch Format: PDF

This handbook introduces an overall presentation on an academic basis above all of private law media processes that arise in connection with the production and marketing, or use, of characters,…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Weitere Zeitschriften

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...