Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Identitätsdiebstahl und Identitätsmissbrauch im Internet (eBook)

Rechtliche und technische Aspekte
eBook Download: PDF
2011 | 2011
XIX, 405 Seiten
Springer Berlin (Verlag)
978-3-642-15833-9 (ISBN)

Lese- und Medienproben

Identitätsdiebstahl und Identitätsmissbrauch im Internet - Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Systemvoraussetzungen
60,23 inkl. MwSt
(CHF 58,80)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identitätsdiebstahls und Identitätsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenwärtiger Angriffe und künftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum

Vorwort 4
Inhalt 6
Abbildungsverzeichnis (Technik) 11
Tabellenverzeichnis (Technik) 13
Abkürzungsverzeichnis (Recht) 14
I. Begriff der Identität 17
1. Divergierende Begriffe der Identität 17
Kapitel 1 Grundlagen 17
I. Begriff der Identität 17
1. Divergierende Begriffe der Identität 17
2. Begriff der Identität im rechtlichen Sinne 19
3. Identitätsbegriff der Studie 20
4. Begriff der Identität im technischen Sinne 21
II. Identitätsmissbrauch und Identitätsdiebstahl 25
1. Der Begriff des Identitätsmissbrauchs 25
2. Der Begriff des Identitätsdiebstahls 26
3. Schutz von Identitäten (Überblick) 27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs 28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick) 28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick) 30
IV. Ähnliche Phänomene 31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie 33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing) 33
II. Diebstahl von durch Wissen geschützten Identitätsdaten 41
1. Benutzername/Passwort, PIN 41
2. TAN 43
3. iTAN 44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz 45
1. Hardwaretoken 46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN) 51
3. eTAN+ 51
4. mTAN 52
5. HBCI/FinTS 53
6. FinTS+/Secoder 54
7. (Qualifizierte) elektronische Signaturen 54
8. SSL Clientzertifikate 55
IV. Weitere Methoden zum Nachweis einer Identität 56
1. Biometrie 56
2. CAPTCHAs 59
V. Man-in-the-Middle-Angriffe 64
1. Man-in-the-Middle im Internet 64
2. Man-in-the-Middle im PC 66
VI. Standardsicherheitsmaßnahmen 72
1. Antivirenprogramme 73
2. Personal Firewall 76
3. Firefox-Add-Ons 78
4. Weitere Standardsicherheitsmaßnahmen 83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl 86
I. Prognose: Angriffsszenarien 86
1. Business Cases zukünftiger Angreifer 86
2. Umgehung von Standardsicherheitsmaßnahmen 88
3. Umgehung spezieller softwarebasierter Schutzmechanismen 97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM) 98
5. Umgehung von Sicherheitsmechanismen auf Serverseite 99
6. Netzwerkbasierte Angriffe 102
7. Klassische Malware: neue Trends 107
8. Social Engineering 111
9. Malware + JavaScript, Web 2.0-Angriffe 116
10. Google-Hacking 122
II. Prognosen: Zielplattformen 126
1. Zielplattformen 126
2. Neue Computing-Paradigmen: Browsertechnologien 138
3. Neue Computing-Paradigmen: Servertechnologien 141
4. Neue Computing-Paradigmen: Kommunikationstechnologien 143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS 150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing 153
7. Neue Computing-Paradigmen: Single-Sign-On 156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen 159
9. Kombination mehrerer Angriffstechniken 160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis 165
I. Einführung 165
1. Der elektronische Identitätsnachweis 165
2. Einsatzbereiche des elektronischen Identitätsnachweises 167
II. Technische Rahmenbedingungen 168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems 171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises 172
3. Beschreibung der Protokolle des neuen Personalausweises 178
4. Art des Chipkartenlesers 184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL) 186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises 188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises 190
1. Überblick 190
2. Das Personalausweisgesetz 190
3. Gesetzliche Regeln zum Einsatz des Personalausweises 193
4. AGB mit Bezugnahme auf den Personalausweis 199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis 202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises 204
1. Realistische Ziele 205
2. Mögliche Ziele 206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs 208
I. Überblick 208
1. Strafrechtliche Aspekte 208
2. Zivilrechtliche Aspekte 211
II. Gesetzliche Rahmenbedingungen 213
1. Grundrechtsschutz 213
2. Datenschutzrecht 216
3. Strafrecht 220
4. Zivilrecht 224
III. Aktuelle Geschäftsbedingungen 226
1. Regeln zum Identitätsmissbrauch in AGB 227
2. Risikoverteilung und Haftungsregeln in AGB 242
IV. Strafbarkeit de lege lata 246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl) 246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch) 257
3. Probleme der Rechtsanwendung 265
V. Risikotragung bei Identitätsmissbrauch 266
1. Risikoverteilung im Onlinebanking 267
2. Risikoverteilung bei Handelsplattformen 277
3. Ergebnis und Ausblick 281
VI. Verkehrspflichten im Internet 282
1. Verkehrspflichten der Anbieter 283
2. Verkehrspflichten der Internetnutzer 285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber 288
1. Grundlagen der Haftung 288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen 294
3. Haftung für Pflichtverletzungen 303
4. Haftungsbeschränkungen 305
VIII. Verhaltenspflichten und Haftung der Anbieter 307
1. Überblick 307
2. Verhaltenspflichten im Onlinebanking 308
3. Verhaltenspflichten in anderen Feldern 310
IX. Zivilrechtliche Beweisfragen 312
1. Überblick 312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren 313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen 316
Kapitel 6 Deutschland im internationalen Vergleich 330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick) 331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN) 331
2. In ausgewählten anderen Diensten 332
II. Überblick zu Angriffsund Schadensszenarien 333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen 336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten 337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick) 338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata) 338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch 364
IV. Die Positionierung Deutschlands im Vergleich 369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick) 369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick) 370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen 371
I. Technische Maßnahmen 371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen 371
2. Empfehlungen zum Einsatz bestimmter Technologien 372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien 376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit 377
II. Organisatorische Maßnahmen 379
1. Schulungsinhalte 380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär) 385
III. Polizeiliche Maßnahmen 385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern) 386
2. Information zur Prävention/Aufklärung 386
IV. Gesetzliche/regulatorische Maßnahmen 386
1. Vorgaben zur Produktgestaltung 387
2. Umgang mit gespeicherten Kundendaten 388
3. Strafrechtliche Maßnahmen 389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer 391
5. Regulierung von Verhaltenspflichten 392
V. Information und Aufklärung der Nutzer 399
VI. Internationale Abkommen für das Internet (Strafverfolgung) 401
VII. Aufwandsschätzungen für die Umsetzung 402
VIII. Restrisiken 402
1. Gezielte Angriffe 402
2. Spionageangriffe 402
Literatur 403
I. Technik 403
II. Recht 407

Erscheint lt. Verlag 21.1.2011
Zusatzinfo XIX, 405 S. 50 Abb. in Farbe.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Recht / Steuern Allgemeines / Lexika
Recht / Steuern EU / Internationales Recht
Recht / Steuern Privatrecht / Bürgerliches Recht IT-Recht
Recht / Steuern Strafrecht
Schlagworte Identitätsdiebstahl • Identitätsmissbrauch • Neuer Personalausweis
ISBN-10 3-642-15833-1 / 3642158331
ISBN-13 978-3-642-15833-9 / 9783642158339
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 5,9 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
CHF 41,95