Sie sind hier
E-Book

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Rechtliche und technische Aspekte

AutorCarl-Friedrich Stuckenberg, Christoph Wegener, Georg Borges, Jörg Schwenk
VerlagSpringer-Verlag
Erscheinungsjahr2011
Seitenanzahl405 Seiten
ISBN9783642158339
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis60,23 EUR
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identitätsdiebstahls und Identitätsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenwärtiger Angriffe und künftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Vorwort4
Inhalt6
Abbildungsverzeichnis (Technik)11
Tabellenverzeichnis (Technik)13
Abkürzungsverzeichnis (Recht)14
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
Kapitel 1 Grundlagen17
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
2. Begriff der Identität im rechtlichen Sinne19
3. Identitätsbegriff der Studie20
4. Begriff der Identität im technischen Sinne21
II. Identitätsmissbrauch und Identitätsdiebstahl25
1. Der Begriff des Identitätsmissbrauchs25
2. Der Begriff des Identitätsdiebstahls26
3. Schutz von Identitäten (Überblick)27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)30
IV. Ähnliche Phänomene31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)33
II. Diebstahl von durch Wissen geschützten Identitätsdaten41
1. Benutzername/Passwort, PIN41
2. TAN43
3. iTAN44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz45
1. Hardwaretoken46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN)51
3. eTAN+51
4. mTAN52
5. HBCI/FinTS53
6. FinTS+/Secoder54
7. (Qualifizierte) elektronische Signaturen54
8. SSL Clientzertifikate55
IV. Weitere Methoden zum Nachweis einer Identität56
1. Biometrie56
2. CAPTCHAs59
V. Man-in-the-Middle-Angriffe64
1. Man-in-the-Middle im Internet64
2. Man-in-the-Middle im PC66
VI. Standardsicherheitsmaßnahmen72
1. Antivirenprogramme73
2. Personal Firewall76
3. Firefox-Add-Ons78
4. Weitere Standardsicherheitsmaßnahmen83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl86
I. Prognose: Angriffsszenarien86
1. Business Cases zukünftiger Angreifer86
2. Umgehung von Standardsicherheitsmaßnahmen88
3. Umgehung spezieller softwarebasierter Schutzmechanismen97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)98
5. Umgehung von Sicherheitsmechanismen auf Serverseite99
6. Netzwerkbasierte Angriffe102
7. Klassische Malware: neue Trends107
8. Social Engineering111
9. Malware + JavaScript, Web 2.0-Angriffe116
10. Google-Hacking122
II. Prognosen: Zielplattformen126
1. Zielplattformen126
2. Neue Computing-Paradigmen: Browsertechnologien138
3. Neue Computing-Paradigmen: Servertechnologien141
4. Neue Computing-Paradigmen: Kommunikationstechnologien143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing153
7. Neue Computing-Paradigmen: Single-Sign-On156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen159
9. Kombination mehrerer Angriffstechniken160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis165
I. Einführung165
1. Der elektronische Identitätsnachweis165
2. Einsatzbereiche des elektronischen Identitätsnachweises167
II. Technische Rahmenbedingungen168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises172
3. Beschreibung der Protokolle des neuen Personalausweises178
4. Art des Chipkartenlesers184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises190
1. Überblick190
2. Das Personalausweisgesetz190
3. Gesetzliche Regeln zum Einsatz des Personalausweises193
4. AGB mit Bezugnahme auf den Personalausweis199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises204
1. Realistische Ziele205
2. Mögliche Ziele206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs208
I. Überblick208
1. Strafrechtliche Aspekte208
2. Zivilrechtliche Aspekte211
II. Gesetzliche Rahmenbedingungen213
1. Grundrechtsschutz213
2. Datenschutzrecht216
3. Strafrecht220
4. Zivilrecht224
III. Aktuelle Geschäftsbedingungen226
1. Regeln zum Identitätsmissbrauch in AGB227
2. Risikoverteilung und Haftungsregeln in AGB242
IV. Strafbarkeit de lege lata246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)257
3. Probleme der Rechtsanwendung265
V. Risikotragung bei Identitätsmissbrauch266
1. Risikoverteilung im Onlinebanking267
2. Risikoverteilung bei Handelsplattformen277
3. Ergebnis und Ausblick281
VI. Verkehrspflichten im Internet282
1. Verkehrspflichten der Anbieter283
2. Verkehrspflichten der Internetnutzer285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber288
1. Grundlagen der Haftung288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen294
3. Haftung für Pflichtverletzungen303
4. Haftungsbeschränkungen305
VIII. Verhaltenspflichten und Haftung der Anbieter307
1. Überblick307
2. Verhaltenspflichten im Onlinebanking308
3. Verhaltenspflichten in anderen Feldern310
IX. Zivilrechtliche Beweisfragen312
1. Überblick312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen316
Kapitel 6 Deutschland im internationalen Vergleich330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick)331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)331
2. In ausgewählten anderen Diensten332
II. Überblick zu Angriffsund Schadensszenarien333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch364
IV. Die Positionierung Deutschlands im Vergleich369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen371
I. Technische Maßnahmen371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen371
2. Empfehlungen zum Einsatz bestimmter Technologien372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit377
II. Organisatorische Maßnahmen379
1. Schulungsinhalte380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)385
III. Polizeiliche Maßnahmen385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)386
2. Information zur Prävention/Aufklärung386
IV. Gesetzliche/regulatorische Maßnahmen386
1. Vorgaben zur Produktgestaltung387
2. Umgang mit gespeicherten Kundendaten388
3. Strafrechtliche Maßnahmen389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer391
5. Regulierung von Verhaltenspflichten392
V. Information und Aufklärung der Nutzer399
VI. Internationale Abkommen für das Internet (Strafverfolgung)401
VII. Aufwandsschätzungen für die Umsetzung402
VIII. Restrisiken402
1. Gezielte Angriffe402
2. Spionageangriffe402
Literatur403
I. Technik403
II. Recht407

Weitere E-Books zum Thema: Patentrecht - Urheberrecht - Medienrecht

Geistiges Eigentum in China

E-Book Geistiges Eigentum in China
Neuere Entwicklungen und praktische Ansätze für den Schutz und Austausch von Wissen Format: PDF

Die Autoren reflektieren aus wissenschaftlicher und betrieblicher Perspektive praktische Erfahrungen und Strategien deutscher Unternehmen in China und erläutern sie im aktuellen Kontext der…

Geistiges Eigentum in China

E-Book Geistiges Eigentum in China
Neuere Entwicklungen und praktische Ansätze für den Schutz und Austausch von Wissen Format: PDF

Die Autoren reflektieren aus wissenschaftlicher und betrieblicher Perspektive praktische Erfahrungen und Strategien deutscher Unternehmen in China und erläutern sie im aktuellen Kontext der…

User Generated Content

E-Book User Generated Content
Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte Format: PDF

Das Web 2.0 hat zu einem Wandel des Nutzerverhaltens in Internet geführt: Immer mehr Nutzer gehen vom passiven Konsum über zu einem interaktiven Nutzungsverhalten. Bei einem Großteil der produzierten…

Geistiges Eigentum

E-Book Geistiges Eigentum
Herausforderung Durchsetzung Format: PDF

Die 'Durchsetzung' hat sich im Recht des geistigen Eigentums zu einem ebenso zentralen wie vielschichtigen Begriff entwickelt. Der Sammelband beleuchtet die unterschiedlichen Aspekte des Begriffs,…

Geistiges Eigentum

E-Book Geistiges Eigentum
Herausforderung Durchsetzung Format: PDF

Die 'Durchsetzung' hat sich im Recht des geistigen Eigentums zu einem ebenso zentralen wie vielschichtigen Begriff entwickelt. Der Sammelband beleuchtet die unterschiedlichen Aspekte des Begriffs,…

User Generated Content

E-Book User Generated Content
Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte Format: PDF

Das Web 2.0 hat zu einem Wandel des Nutzerverhaltens in Internet geführt: Immer mehr Nutzer gehen vom passiven Konsum über zu einem interaktiven Nutzungsverhalten. Bei einem Großteil der produzierten…

Das Europäische Patentsystem

E-Book Das Europäische Patentsystem
Wandel von Governance durch Parlamente und Zivilgesellschaft Format: PDF

Das Patentrecht, lange alleinige Domäne von Juristen und Technikern, wurde in den letzten zwei Jahrzehnten zunehmend internationalisiert und politisiert. Insbesondere um die Biotechnologie-…

Die Bilder- und Nachrichtensuche im Internet

E-Book Die Bilder- und Nachrichtensuche im Internet
Urheber-, persönlichkeits- und wettbewerbsrechtliche Aspekte Format: PDF

Bilder- und Nachrichtensuchmaschinen übernehmen fremde Informationen und Werke, oft ohne die Zustimmung der Rechteinhaber einzuholen. Constantin Fahl untersucht die Handlungen der Suchmaschinen-…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

FREIE WERKSTATT

FREIE WERKSTATT

Hauptzielgruppe der FREIEN WERKSTATT, der unabhängigen Fachzeitschrift für den Pkw-Reparaturmarkt, sind Inhaberinnen und Inhaber, Kfz-Meisterinnen und Kfz-Meister bzw. das komplette Kfz-Team Freier ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN informiert durch unabhängigen Journalismus umfassend über die wichtigsten Geschehnisse im Markt der regenerativen Energien. Mit Leidenschaft sind wir stets auf der Suche nach ...