Identitätsdiebstahl und Identitätsmissbrauch im Internet (eBook)
XIX, 405 Seiten
Springer Berlin (Verlag)
978-3-642-15833-9 (ISBN)
Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum
Prof. Dr. Georg Borges, Ruhr-Universität Bochum Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken Dr. Christoph Wegener, Ruhr-Universität Bochum
Vorwort 4
Inhalt 6
Abbildungsverzeichnis (Technik) 11
Tabellenverzeichnis (Technik) 13
Abkürzungsverzeichnis (Recht) 14
I. Begriff der Identität 17
1. Divergierende Begriffe der Identität 17
Kapitel 1 Grundlagen 17
I. Begriff der Identität 17
1. Divergierende Begriffe der Identität 17
2. Begriff der Identität im rechtlichen Sinne 19
3. Identitätsbegriff der Studie 20
4. Begriff der Identität im technischen Sinne 21
II. Identitätsmissbrauch und Identitätsdiebstahl 25
1. Der Begriff des Identitätsmissbrauchs 25
2. Der Begriff des Identitätsdiebstahls 26
3. Schutz von Identitäten (Überblick) 27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs 28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick) 28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick) 30
IV. Ähnliche Phänomene 31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie 33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing) 33
II. Diebstahl von durch Wissen geschützten Identitätsdaten 41
1. Benutzername/Passwort, PIN 41
2. TAN 43
3. iTAN 44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz 45
1. Hardwaretoken 46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN) 51
3. eTAN+ 51
4. mTAN 52
5. HBCI/FinTS 53
6. FinTS+/Secoder 54
7. (Qualifizierte) elektronische Signaturen 54
8. SSL Clientzertifikate 55
IV. Weitere Methoden zum Nachweis einer Identität 56
1. Biometrie 56
2. CAPTCHAs 59
V. Man-in-the-Middle-Angriffe 64
1. Man-in-the-Middle im Internet 64
2. Man-in-the-Middle im PC 66
VI. Standardsicherheitsmaßnahmen 72
1. Antivirenprogramme 73
2. Personal Firewall 76
3. Firefox-Add-Ons 78
4. Weitere Standardsicherheitsmaßnahmen 83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl 86
I. Prognose: Angriffsszenarien 86
1. Business Cases zukünftiger Angreifer 86
2. Umgehung von Standardsicherheitsmaßnahmen 88
3. Umgehung spezieller softwarebasierter Schutzmechanismen 97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM) 98
5. Umgehung von Sicherheitsmechanismen auf Serverseite 99
6. Netzwerkbasierte Angriffe 102
7. Klassische Malware: neue Trends 107
8. Social Engineering 111
9. Malware + JavaScript, Web 2.0-Angriffe 116
10. Google-Hacking 122
II. Prognosen: Zielplattformen 126
1. Zielplattformen 126
2. Neue Computing-Paradigmen: Browsertechnologien 138
3. Neue Computing-Paradigmen: Servertechnologien 141
4. Neue Computing-Paradigmen: Kommunikationstechnologien 143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS 150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing 153
7. Neue Computing-Paradigmen: Single-Sign-On 156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen 159
9. Kombination mehrerer Angriffstechniken 160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis 165
I. Einführung 165
1. Der elektronische Identitätsnachweis 165
2. Einsatzbereiche des elektronischen Identitätsnachweises 167
II. Technische Rahmenbedingungen 168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems 171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises 172
3. Beschreibung der Protokolle des neuen Personalausweises 178
4. Art des Chipkartenlesers 184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL) 186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises 188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises 190
1. Überblick 190
2. Das Personalausweisgesetz 190
3. Gesetzliche Regeln zum Einsatz des Personalausweises 193
4. AGB mit Bezugnahme auf den Personalausweis 199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis 202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises 204
1. Realistische Ziele 205
2. Mögliche Ziele 206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs 208
I. Überblick 208
1. Strafrechtliche Aspekte 208
2. Zivilrechtliche Aspekte 211
II. Gesetzliche Rahmenbedingungen 213
1. Grundrechtsschutz 213
2. Datenschutzrecht 216
3. Strafrecht 220
4. Zivilrecht 224
III. Aktuelle Geschäftsbedingungen 226
1. Regeln zum Identitätsmissbrauch in AGB 227
2. Risikoverteilung und Haftungsregeln in AGB 242
IV. Strafbarkeit de lege lata 246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl) 246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch) 257
3. Probleme der Rechtsanwendung 265
V. Risikotragung bei Identitätsmissbrauch 266
1. Risikoverteilung im Onlinebanking 267
2. Risikoverteilung bei Handelsplattformen 277
3. Ergebnis und Ausblick 281
VI. Verkehrspflichten im Internet 282
1. Verkehrspflichten der Anbieter 283
2. Verkehrspflichten der Internetnutzer 285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber 288
1. Grundlagen der Haftung 288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen 294
3. Haftung für Pflichtverletzungen 303
4. Haftungsbeschränkungen 305
VIII. Verhaltenspflichten und Haftung der Anbieter 307
1. Überblick 307
2. Verhaltenspflichten im Onlinebanking 308
3. Verhaltenspflichten in anderen Feldern 310
IX. Zivilrechtliche Beweisfragen 312
1. Überblick 312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren 313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen 316
Kapitel 6 Deutschland im internationalen Vergleich 330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick) 331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN) 331
2. In ausgewählten anderen Diensten 332
II. Überblick zu Angriffsund Schadensszenarien 333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen 336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten 337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick) 338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata) 338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch 364
IV. Die Positionierung Deutschlands im Vergleich 369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick) 369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick) 370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen 371
I. Technische Maßnahmen 371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen 371
2. Empfehlungen zum Einsatz bestimmter Technologien 372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien 376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit 377
II. Organisatorische Maßnahmen 379
1. Schulungsinhalte 380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär) 385
III. Polizeiliche Maßnahmen 385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern) 386
2. Information zur Prävention/Aufklärung 386
IV. Gesetzliche/regulatorische Maßnahmen 386
1. Vorgaben zur Produktgestaltung 387
2. Umgang mit gespeicherten Kundendaten 388
3. Strafrechtliche Maßnahmen 389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer 391
5. Regulierung von Verhaltenspflichten 392
V. Information und Aufklärung der Nutzer 399
VI. Internationale Abkommen für das Internet (Strafverfolgung) 401
VII. Aufwandsschätzungen für die Umsetzung 402
VIII. Restrisiken 402
1. Gezielte Angriffe 402
2. Spionageangriffe 402
Literatur 403
I. Technik 403
II. Recht 407
Erscheint lt. Verlag | 21.1.2011 |
---|---|
Zusatzinfo | XIX, 405 S. 50 Abb. in Farbe. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Mathematik / Informatik ► Informatik ► Web / Internet | |
Recht / Steuern ► Allgemeines / Lexika | |
Recht / Steuern ► EU / Internationales Recht | |
Recht / Steuern ► Privatrecht / Bürgerliches Recht ► IT-Recht | |
Recht / Steuern ► Strafrecht | |
Schlagworte | Identitätsdiebstahl • Identitätsmissbrauch • Neuer Personalausweis |
ISBN-10 | 3-642-15833-1 / 3642158331 |
ISBN-13 | 978-3-642-15833-9 / 9783642158339 |
Haben Sie eine Frage zum Produkt? |
Größe: 5,9 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich