Sie sind hier
E-Book

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Rechtliche und technische Aspekte

AutorCarl-Friedrich Stuckenberg, Christoph Wegener, Georg Borges, Jörg Schwenk
VerlagSpringer-Verlag
Erscheinungsjahr2011
Seitenanzahl405 Seiten
ISBN9783642158339
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis99,99 EUR
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identitätsdiebstahls und Identitätsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenwärtiger Angriffe und künftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Vorwort4
Inhalt6
Abbildungsverzeichnis (Technik)11
Tabellenverzeichnis (Technik)13
Abkürzungsverzeichnis (Recht)14
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
Kapitel 1 Grundlagen17
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
2. Begriff der Identität im rechtlichen Sinne19
3. Identitätsbegriff der Studie20
4. Begriff der Identität im technischen Sinne21
II. Identitätsmissbrauch und Identitätsdiebstahl25
1. Der Begriff des Identitätsmissbrauchs25
2. Der Begriff des Identitätsdiebstahls26
3. Schutz von Identitäten (Überblick)27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)30
IV. Ähnliche Phänomene31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)33
II. Diebstahl von durch Wissen geschützten Identitätsdaten41
1. Benutzername/Passwort, PIN41
2. TAN43
3. iTAN44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz45
1. Hardwaretoken46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN)51
3. eTAN+51
4. mTAN52
5. HBCI/FinTS53
6. FinTS+/Secoder54
7. (Qualifizierte) elektronische Signaturen54
8. SSL Clientzertifikate55
IV. Weitere Methoden zum Nachweis einer Identität56
1. Biometrie56
2. CAPTCHAs59
V. Man-in-the-Middle-Angriffe64
1. Man-in-the-Middle im Internet64
2. Man-in-the-Middle im PC66
VI. Standardsicherheitsmaßnahmen72
1. Antivirenprogramme73
2. Personal Firewall76
3. Firefox-Add-Ons78
4. Weitere Standardsicherheitsmaßnahmen83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl86
I. Prognose: Angriffsszenarien86
1. Business Cases zukünftiger Angreifer86
2. Umgehung von Standardsicherheitsmaßnahmen88
3. Umgehung spezieller softwarebasierter Schutzmechanismen97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)98
5. Umgehung von Sicherheitsmechanismen auf Serverseite99
6. Netzwerkbasierte Angriffe102
7. Klassische Malware: neue Trends107
8. Social Engineering111
9. Malware + JavaScript, Web 2.0-Angriffe116
10. Google-Hacking122
II. Prognosen: Zielplattformen126
1. Zielplattformen126
2. Neue Computing-Paradigmen: Browsertechnologien138
3. Neue Computing-Paradigmen: Servertechnologien141
4. Neue Computing-Paradigmen: Kommunikationstechnologien143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing153
7. Neue Computing-Paradigmen: Single-Sign-On156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen159
9. Kombination mehrerer Angriffstechniken160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis165
I. Einführung165
1. Der elektronische Identitätsnachweis165
2. Einsatzbereiche des elektronischen Identitätsnachweises167
II. Technische Rahmenbedingungen168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises172
3. Beschreibung der Protokolle des neuen Personalausweises178
4. Art des Chipkartenlesers184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises190
1. Überblick190
2. Das Personalausweisgesetz190
3. Gesetzliche Regeln zum Einsatz des Personalausweises193
4. AGB mit Bezugnahme auf den Personalausweis199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises204
1. Realistische Ziele205
2. Mögliche Ziele206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs208
I. Überblick208
1. Strafrechtliche Aspekte208
2. Zivilrechtliche Aspekte211
II. Gesetzliche Rahmenbedingungen213
1. Grundrechtsschutz213
2. Datenschutzrecht216
3. Strafrecht220
4. Zivilrecht224
III. Aktuelle Geschäftsbedingungen226
1. Regeln zum Identitätsmissbrauch in AGB227
2. Risikoverteilung und Haftungsregeln in AGB242
IV. Strafbarkeit de lege lata246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)257
3. Probleme der Rechtsanwendung265
V. Risikotragung bei Identitätsmissbrauch266
1. Risikoverteilung im Onlinebanking267
2. Risikoverteilung bei Handelsplattformen277
3. Ergebnis und Ausblick281
VI. Verkehrspflichten im Internet282
1. Verkehrspflichten der Anbieter283
2. Verkehrspflichten der Internetnutzer285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber288
1. Grundlagen der Haftung288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen294
3. Haftung für Pflichtverletzungen303
4. Haftungsbeschränkungen305
VIII. Verhaltenspflichten und Haftung der Anbieter307
1. Überblick307
2. Verhaltenspflichten im Onlinebanking308
3. Verhaltenspflichten in anderen Feldern310
IX. Zivilrechtliche Beweisfragen312
1. Überblick312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen316
Kapitel 6 Deutschland im internationalen Vergleich330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick)331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)331
2. In ausgewählten anderen Diensten332
II. Überblick zu Angriffsund Schadensszenarien333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch364
IV. Die Positionierung Deutschlands im Vergleich369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen371
I. Technische Maßnahmen371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen371
2. Empfehlungen zum Einsatz bestimmter Technologien372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit377
II. Organisatorische Maßnahmen379
1. Schulungsinhalte380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)385
III. Polizeiliche Maßnahmen385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)386
2. Information zur Prävention/Aufklärung386
IV. Gesetzliche/regulatorische Maßnahmen386
1. Vorgaben zur Produktgestaltung387
2. Umgang mit gespeicherten Kundendaten388
3. Strafrechtliche Maßnahmen389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer391
5. Regulierung von Verhaltenspflichten392
V. Information und Aufklärung der Nutzer399
VI. Internationale Abkommen für das Internet (Strafverfolgung)401
VII. Aufwandsschätzungen für die Umsetzung402
VIII. Restrisiken402
1. Gezielte Angriffe402
2. Spionageangriffe402
Literatur403
I. Technik403
II. Recht407

Weitere E-Books zum Thema: Patentrecht - Urheberrecht - Medienrecht

Medienrecht

E-Book Medienrecht
Praxishandbuch Format: PDF

This handbook introduces an overall presentation on an academic basis above all of private law media processes that arise in connection with the production and marketing, or use, of characters,…

Medienrecht

E-Book Medienrecht
Praxishandbuch Format: PDF

This handbook introduces an overall presentation on an academic basis above all of private law media processes that arise in connection with the production and marketing, or use, of characters,…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...