Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte

Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte

von: Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Springer-Verlag, 2011

ISBN: 9783642158339 , 405 Seiten

Format: PDF

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's

Preis: 60,23 EUR

  • Autonomic Network Management Principles - From Concepts to Applications
    Safety Critical Systems Handbook - A STRAIGHTFOWARD GUIDE TO FUNCTIONAL SAFETY, IEC 61508 (2010 EDITION) AND RELATED STANDARDS, INCLUDING PROCESS IEC 61511 AND MACHINERY IEC 62061 AND ISO 13849
    Up and Running with AutoCAD 2011 - 2D Drawing and Modeling
    Up and Running with AutoCAD 2011 - 2D and 3D Drawing and Modeling
    Web Application Obfuscation - '-/WAFs..Evasion..Filters//alert(/Obfuscation/)-'

     

     

     

     

 

Mehr zum Inhalt

Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte


 

Vorwort

4

Inhalt

6

Abbildungsverzeichnis (Technik)

11

Tabellenverzeichnis (Technik)

13

Abkürzungsverzeichnis (Recht)

14

I. Begriff der Identität

17

1. Divergierende Begriffe der Identität

17

Kapitel 1 Grundlagen

17

I. Begriff der Identität

17

1. Divergierende Begriffe der Identität

17

2. Begriff der Identität im rechtlichen Sinne

19

3. Identitätsbegriff der Studie

20

4. Begriff der Identität im technischen Sinne

21

II. Identitätsmissbrauch und Identitätsdiebstahl

25

1. Der Begriff des Identitätsmissbrauchs

25

2. Der Begriff des Identitätsdiebstahls

26

3. Schutz von Identitäten (Überblick)

27

III. Fallgruppen des Identitätsdiebstahls und -missbrauchs

28

1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)

28

2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)

30

IV. Ähnliche Phänomene

31

Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie

33

I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)

33

II. Diebstahl von durch Wissen geschützten Identitätsdaten

41

1. Benutzername/Passwort, PIN

41

2. TAN

43

3. iTAN

44

III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz

45

1. Hardwaretoken

46

2. One-Time Passwords (OTP)/elektronische TANs (eTAN)

51

3. eTAN+

51

4. mTAN

52

5. HBCI/FinTS

53

6. FinTS+/Secoder

54

7. (Qualifizierte) elektronische Signaturen

54

8. SSL Clientzertifikate

55

IV. Weitere Methoden zum Nachweis einer Identität

56

1. Biometrie

56

2. CAPTCHAs

59

V. Man-in-the-Middle-Angriffe

64

1. Man-in-the-Middle im Internet

64

2. Man-in-the-Middle im PC

66

VI. Standardsicherheitsmaßnahmen

72

1. Antivirenprogramme

73

2. Personal Firewall

76

3. Firefox-Add-Ons

78

4. Weitere Standardsicherheitsmaßnahmen

83

Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl

86

I. Prognose: Angriffsszenarien

86

1. Business Cases zukünftiger Angreifer

86

2. Umgehung von Standardsicherheitsmaßnahmen

88

3. Umgehung spezieller softwarebasierter Schutzmechanismen

97

4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)

98

5. Umgehung von Sicherheitsmechanismen auf Serverseite

99

6. Netzwerkbasierte Angriffe

102

7. Klassische Malware: neue Trends

107

8. Social Engineering

111

9. Malware + JavaScript, Web 2.0-Angriffe

116

10. Google-Hacking

122

II. Prognosen: Zielplattformen

126

1. Zielplattformen

126

2. Neue Computing-Paradigmen: Browsertechnologien

138

3. Neue Computing-Paradigmen: Servertechnologien

141

4. Neue Computing-Paradigmen: Kommunikationstechnologien

143

5. Neue Computing-Paradigmen: Web 2.0 und SaaS

150

6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing

153

7. Neue Computing-Paradigmen: Single-Sign-On

156

8. Neue Computing-Paradigmen: neue Schutzmaßnahmen

159

9. Kombination mehrerer Angriffstechniken

160

Kapitel 4 Identitätsdiebstahl und neuer Personalausweis

165

I. Einführung

165

1. Der elektronische Identitätsnachweis

165

2. Einsatzbereiche des elektronischen Identitätsnachweises

167

II. Technische Rahmenbedingungen

168

1. Bestandteile des Neuer-Personalausweis-Gesamtsystems

171

2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises

172

3. Beschreibung der Protokolle des neuen Personalausweises

178

4. Art des Chipkartenlesers

184

5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)

186

6. Klassifikation der Dienste auf Basis des neuen Personalausweises

188

III. Rechtliche Rahmenbedingungen des neuen Personalausweises

190

1. Überblick

190

2. Das Personalausweisgesetz

190

3. Gesetzliche Regeln zum Einsatz des Personalausweises

193

4. AGB mit Bezugnahme auf den Personalausweis

199

5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis

202

IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises

204

1. Realistische Ziele

205

2. Mögliche Ziele

206

Kapitel 5 Rechtsfragen des Identitätsmissbrauchs

208

I. Überblick

208

1. Strafrechtliche Aspekte

208

2. Zivilrechtliche Aspekte

211

II. Gesetzliche Rahmenbedingungen

213

1. Grundrechtsschutz

213

2. Datenschutzrecht

216

3. Strafrecht

220

4. Zivilrecht

224

III. Aktuelle Geschäftsbedingungen

226

1. Regeln zum Identitätsmissbrauch in AGB

227

2. Risikoverteilung und Haftungsregeln in AGB

242

IV. Strafbarkeit de lege lata

246

1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)

246

2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)

257

3. Probleme der Rechtsanwendung

265

V. Risikotragung bei Identitätsmissbrauch

266

1. Risikoverteilung im Onlinebanking

267

2. Risikoverteilung bei Handelsplattformen

277

3. Ergebnis und Ausblick

281

VI. Verkehrspflichten im Internet

282

1. Verkehrspflichten der Anbieter

283

2. Verkehrspflichten der Internetnutzer

285

VII. Verhaltenspflichten und Haftung der Identitätsinhaber

288

1. Grundlagen der Haftung

288

2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen

294

3. Haftung für Pflichtverletzungen

303

4. Haftungsbeschränkungen

305

VIII. Verhaltenspflichten und Haftung der Anbieter

307

1. Überblick

307

2. Verhaltenspflichten im Onlinebanking

308

3. Verhaltenspflichten in anderen Feldern

310

IX. Zivilrechtliche Beweisfragen

312

1. Überblick

312

2. Der Beweis der Urheberschaft im gerichtlichen Verfahren

313

3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen

316

Kapitel 6 Deutschland im internationalen Vergleich

330

I. Technische Rahmenbedingungen in anderen Staaten (Überblick)

331

1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)

331

2. In ausgewählten anderen Diensten

332

II. Überblick zu Angriffsund Schadensszenarien

333

1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen

336

2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten

337

III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)

338

1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)

338

2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch

364

IV. Die Positionierung Deutschlands im Vergleich

369

1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)

369

2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)

370

Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen

371

I. Technische Maßnahmen

371

1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen

371

2. Empfehlungen zum Einsatz bestimmter Technologien

372

3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien

376

4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit

377

II. Organisatorische Maßnahmen

379

1. Schulungsinhalte

380

2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)

385

III. Polizeiliche Maßnahmen

385

1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)

386

2. Information zur Prävention/Aufklärung

386

IV. Gesetzliche/regulatorische Maßnahmen

386

1. Vorgaben zur Produktgestaltung

387

2. Umgang mit gespeicherten Kundendaten

388

3. Strafrechtliche Maßnahmen

389

4. Gesetzliche Haftungsregeln für Anbieter und Nutzer

391

5. Regulierung von Verhaltenspflichten

392

V. Information und Aufklärung der Nutzer

399

VI. Internationale Abkommen für das Internet (Strafverfolgung)

401

VII. Aufwandsschätzungen für die Umsetzung

402

VIII. Restrisiken

402

1. Gezielte Angriffe

402

2. Spionageangriffe

402

Literatur

403

I. Technik

403

II. Recht

407