Sie sind hier
E-Book

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Rechtliche und technische Aspekte

AutorCarl-Friedrich Stuckenberg, Christoph Wegener, Georg Borges, Jörg Schwenk
VerlagSpringer-Verlag
Erscheinungsjahr2011
Seitenanzahl405 Seiten
ISBN9783642158339
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis66,99 EUR
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identitätsdiebstahls und Identitätsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenwärtiger Angriffe und künftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Vorwort4
Inhalt6
Abbildungsverzeichnis (Technik)11
Tabellenverzeichnis (Technik)13
Abkürzungsverzeichnis (Recht)14
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
Kapitel 1 Grundlagen17
I. Begriff der Identität17
1. Divergierende Begriffe der Identität17
2. Begriff der Identität im rechtlichen Sinne19
3. Identitätsbegriff der Studie20
4. Begriff der Identität im technischen Sinne21
II. Identitätsmissbrauch und Identitätsdiebstahl25
1. Der Begriff des Identitätsmissbrauchs25
2. Der Begriff des Identitätsdiebstahls26
3. Schutz von Identitäten (Überblick)27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)30
IV. Ähnliche Phänomene31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)33
II. Diebstahl von durch Wissen geschützten Identitätsdaten41
1. Benutzername/Passwort, PIN41
2. TAN43
3. iTAN44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz45
1. Hardwaretoken46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN)51
3. eTAN+51
4. mTAN52
5. HBCI/FinTS53
6. FinTS+/Secoder54
7. (Qualifizierte) elektronische Signaturen54
8. SSL Clientzertifikate55
IV. Weitere Methoden zum Nachweis einer Identität56
1. Biometrie56
2. CAPTCHAs59
V. Man-in-the-Middle-Angriffe64
1. Man-in-the-Middle im Internet64
2. Man-in-the-Middle im PC66
VI. Standardsicherheitsmaßnahmen72
1. Antivirenprogramme73
2. Personal Firewall76
3. Firefox-Add-Ons78
4. Weitere Standardsicherheitsmaßnahmen83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl86
I. Prognose: Angriffsszenarien86
1. Business Cases zukünftiger Angreifer86
2. Umgehung von Standardsicherheitsmaßnahmen88
3. Umgehung spezieller softwarebasierter Schutzmechanismen97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)98
5. Umgehung von Sicherheitsmechanismen auf Serverseite99
6. Netzwerkbasierte Angriffe102
7. Klassische Malware: neue Trends107
8. Social Engineering111
9. Malware + JavaScript, Web 2.0-Angriffe116
10. Google-Hacking122
II. Prognosen: Zielplattformen126
1. Zielplattformen126
2. Neue Computing-Paradigmen: Browsertechnologien138
3. Neue Computing-Paradigmen: Servertechnologien141
4. Neue Computing-Paradigmen: Kommunikationstechnologien143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing153
7. Neue Computing-Paradigmen: Single-Sign-On156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen159
9. Kombination mehrerer Angriffstechniken160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis165
I. Einführung165
1. Der elektronische Identitätsnachweis165
2. Einsatzbereiche des elektronischen Identitätsnachweises167
II. Technische Rahmenbedingungen168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises172
3. Beschreibung der Protokolle des neuen Personalausweises178
4. Art des Chipkartenlesers184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises190
1. Überblick190
2. Das Personalausweisgesetz190
3. Gesetzliche Regeln zum Einsatz des Personalausweises193
4. AGB mit Bezugnahme auf den Personalausweis199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises204
1. Realistische Ziele205
2. Mögliche Ziele206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs208
I. Überblick208
1. Strafrechtliche Aspekte208
2. Zivilrechtliche Aspekte211
II. Gesetzliche Rahmenbedingungen213
1. Grundrechtsschutz213
2. Datenschutzrecht216
3. Strafrecht220
4. Zivilrecht224
III. Aktuelle Geschäftsbedingungen226
1. Regeln zum Identitätsmissbrauch in AGB227
2. Risikoverteilung und Haftungsregeln in AGB242
IV. Strafbarkeit de lege lata246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)257
3. Probleme der Rechtsanwendung265
V. Risikotragung bei Identitätsmissbrauch266
1. Risikoverteilung im Onlinebanking267
2. Risikoverteilung bei Handelsplattformen277
3. Ergebnis und Ausblick281
VI. Verkehrspflichten im Internet282
1. Verkehrspflichten der Anbieter283
2. Verkehrspflichten der Internetnutzer285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber288
1. Grundlagen der Haftung288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen294
3. Haftung für Pflichtverletzungen303
4. Haftungsbeschränkungen305
VIII. Verhaltenspflichten und Haftung der Anbieter307
1. Überblick307
2. Verhaltenspflichten im Onlinebanking308
3. Verhaltenspflichten in anderen Feldern310
IX. Zivilrechtliche Beweisfragen312
1. Überblick312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen316
Kapitel 6 Deutschland im internationalen Vergleich330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick)331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)331
2. In ausgewählten anderen Diensten332
II. Überblick zu Angriffsund Schadensszenarien333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch364
IV. Die Positionierung Deutschlands im Vergleich369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen371
I. Technische Maßnahmen371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen371
2. Empfehlungen zum Einsatz bestimmter Technologien372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit377
II. Organisatorische Maßnahmen379
1. Schulungsinhalte380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)385
III. Polizeiliche Maßnahmen385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)386
2. Information zur Prävention/Aufklärung386
IV. Gesetzliche/regulatorische Maßnahmen386
1. Vorgaben zur Produktgestaltung387
2. Umgang mit gespeicherten Kundendaten388
3. Strafrechtliche Maßnahmen389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer391
5. Regulierung von Verhaltenspflichten392
V. Information und Aufklärung der Nutzer399
VI. Internationale Abkommen für das Internet (Strafverfolgung)401
VII. Aufwandsschätzungen für die Umsetzung402
VIII. Restrisiken402
1. Gezielte Angriffe402
2. Spionageangriffe402
Literatur403
I. Technik403
II. Recht407

Weitere E-Books zum Thema: Patentrecht - Urheberrecht - Medienrecht

Geistiges Eigentum in China

E-Book Geistiges Eigentum in China
Neuere Entwicklungen und praktische Ansätze für den Schutz und Austausch von Wissen Format: PDF

Die Autoren reflektieren aus wissenschaftlicher und betrieblicher Perspektive praktische Erfahrungen und Strategien deutscher Unternehmen in China und erläutern sie im aktuellen Kontext der…

Geistiges Eigentum in China

E-Book Geistiges Eigentum in China
Neuere Entwicklungen und praktische Ansätze für den Schutz und Austausch von Wissen Format: PDF

Die Autoren reflektieren aus wissenschaftlicher und betrieblicher Perspektive praktische Erfahrungen und Strategien deutscher Unternehmen in China und erläutern sie im aktuellen Kontext der…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

User Generated Content

E-Book User Generated Content
Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte Format: PDF

Das Web 2.0 hat zu einem Wandel des Nutzerverhaltens in Internet geführt: Immer mehr Nutzer gehen vom passiven Konsum über zu einem interaktiven Nutzungsverhalten. Bei einem Großteil der produzierten…

Geistiges Eigentum

E-Book Geistiges Eigentum
Herausforderung Durchsetzung Format: PDF

Die 'Durchsetzung' hat sich im Recht des geistigen Eigentums zu einem ebenso zentralen wie vielschichtigen Begriff entwickelt. Der Sammelband beleuchtet die unterschiedlichen Aspekte des Begriffs,…

Geistiges Eigentum

E-Book Geistiges Eigentum
Herausforderung Durchsetzung Format: PDF

Die 'Durchsetzung' hat sich im Recht des geistigen Eigentums zu einem ebenso zentralen wie vielschichtigen Begriff entwickelt. Der Sammelband beleuchtet die unterschiedlichen Aspekte des Begriffs,…

User Generated Content

E-Book User Generated Content
Urheberrechtliche Zulässigkeit nutzergenerierter Medieninhalte Format: PDF

Das Web 2.0 hat zu einem Wandel des Nutzerverhaltens in Internet geführt: Immer mehr Nutzer gehen vom passiven Konsum über zu einem interaktiven Nutzungsverhalten. Bei einem Großteil der produzierten…

Das Europäische Patentsystem

E-Book Das Europäische Patentsystem
Wandel von Governance durch Parlamente und Zivilgesellschaft Format: PDF

Das Patentrecht, lange alleinige Domäne von Juristen und Technikern, wurde in den letzten zwei Jahrzehnten zunehmend internationalisiert und politisiert. Insbesondere um die Biotechnologie-…

Recht und Praxis der GEMA

E-Book Recht und Praxis der GEMA
Handbuch und Kommentar Format: PDF

In this volume, the basic principles of the administrative functions carried out by the Society for Performing and Mechanical Reproduction Rights (GEMA) are presented comprehensively and…

Weitere Zeitschriften

MENSCHEN. das magazin

MENSCHEN. das magazin

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

CE-Markt

CE-Markt

 Das Fachmagazin für Consumer-Electronics & Home Technology Products Telefónica O2 Germany startet am 15. Oktober die neue O2 Handy-Flatrate. Der Clou: Die Mindestlaufzeit des Vertrages ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...