Suchen und Finden
Mehr zum Inhalt
Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte
Vorwort
4
Inhalt
6
Abbildungsverzeichnis (Technik)
11
Tabellenverzeichnis (Technik)
13
Abkürzungsverzeichnis (Recht)
14
I. Begriff der Identität
17
1. Divergierende Begriffe der Identität
17
Kapitel 1 Grundlagen
17
I. Begriff der Identität
17
1. Divergierende Begriffe der Identität
17
2. Begriff der Identität im rechtlichen Sinne
19
3. Identitätsbegriff der Studie
20
4. Begriff der Identität im technischen Sinne
21
II. Identitätsmissbrauch und Identitätsdiebstahl
25
1. Der Begriff des Identitätsmissbrauchs
25
2. Der Begriff des Identitätsdiebstahls
26
3. Schutz von Identitäten (Überblick)
27
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs
28
1. Identitätsdiebstahl und -missbrauch ohne IT-Bezug (Überblick)
28
2. Identitätsdiebstahl und -missbrauch mit IT-Bezug (Überblick)
30
IV. Ähnliche Phänomene
31
Kapitel 2 Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie
33
I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)
33
II. Diebstahl von durch Wissen geschützten Identitätsdaten
41
1. Benutzername/Passwort, PIN
41
2. TAN
43
3. iTAN
44
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz
45
1. Hardwaretoken
46
2. One-Time Passwords (OTP)/elektronische TANs (eTAN)
51
3. eTAN+
51
4. mTAN
52
5. HBCI/FinTS
53
6. FinTS+/Secoder
54
7. (Qualifizierte) elektronische Signaturen
54
8. SSL Clientzertifikate
55
IV. Weitere Methoden zum Nachweis einer Identität
56
1. Biometrie
56
2. CAPTCHAs
59
V. Man-in-the-Middle-Angriffe
64
1. Man-in-the-Middle im Internet
64
2. Man-in-the-Middle im PC
66
VI. Standardsicherheitsmaßnahmen
72
1. Antivirenprogramme
73
2. Personal Firewall
76
3. Firefox-Add-Ons
78
4. Weitere Standardsicherheitsmaßnahmen
83
Kapitel 3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl
86
I. Prognose: Angriffsszenarien
86
1. Business Cases zukünftiger Angreifer
86
2. Umgehung von Standardsicherheitsmaßnahmen
88
3. Umgehung spezieller softwarebasierter Schutzmechanismen
97
4. Umgehung spezieller hardwarebasierter Schutzmechanismen (Chipkarten, HSM)
98
5. Umgehung von Sicherheitsmechanismen auf Serverseite
99
6. Netzwerkbasierte Angriffe
102
7. Klassische Malware: neue Trends
107
8. Social Engineering
111
9. Malware + JavaScript, Web 2.0-Angriffe
116
10. Google-Hacking
122
II. Prognosen: Zielplattformen
126
1. Zielplattformen
126
2. Neue Computing-Paradigmen: Browsertechnologien
138
3. Neue Computing-Paradigmen: Servertechnologien
141
4. Neue Computing-Paradigmen: Kommunikationstechnologien
143
5. Neue Computing-Paradigmen: Web 2.0 und SaaS
150
6. Neue Computing-Paradigmen: Webservices, SOAP und Cloud Computing
153
7. Neue Computing-Paradigmen: Single-Sign-On
156
8. Neue Computing-Paradigmen: neue Schutzmaßnahmen
159
9. Kombination mehrerer Angriffstechniken
160
Kapitel 4 Identitätsdiebstahl und neuer Personalausweis
165
I. Einführung
165
1. Der elektronische Identitätsnachweis
165
2. Einsatzbereiche des elektronischen Identitätsnachweises
167
II. Technische Rahmenbedingungen
168
1. Bestandteile des Neuer-Personalausweis-Gesamtsystems
171
2. Beschreibung der Anwendungsmöglichkeiten des neuen Personalausweises
172
3. Beschreibung der Protokolle des neuen Personalausweises
178
4. Art des Chipkartenlesers
184
5. Kombination der einzelnen kryptografischen Protokolle (für Webanwendungen: SSL)
186
6. Klassifikation der Dienste auf Basis des neuen Personalausweises
188
III. Rechtliche Rahmenbedingungen des neuen Personalausweises
190
1. Überblick
190
2. Das Personalausweisgesetz
190
3. Gesetzliche Regeln zum Einsatz des Personalausweises
193
4. AGB mit Bezugnahme auf den Personalausweis
199
5. Ergebnis: Die Bedeutung des Personalausweises als Identitätsnachweis
202
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch Einsatz des neuen Personalausweises
204
1. Realistische Ziele
205
2. Mögliche Ziele
206
Kapitel 5 Rechtsfragen des Identitätsmissbrauchs
208
I. Überblick
208
1. Strafrechtliche Aspekte
208
2. Zivilrechtliche Aspekte
211
II. Gesetzliche Rahmenbedingungen
213
1. Grundrechtsschutz
213
2. Datenschutzrecht
216
3. Strafrecht
220
4. Zivilrecht
224
III. Aktuelle Geschäftsbedingungen
226
1. Regeln zum Identitätsmissbrauch in AGB
227
2. Risikoverteilung und Haftungsregeln in AGB
242
IV. Strafbarkeit de lege lata
246
1. Strafbarkeit des Erlangens der fremden Identität (Identitätsdiebstahl)
246
2. Strafbarkeit des Verwendens der fremden Identität (Identitätsmissbrauch)
257
3. Probleme der Rechtsanwendung
265
V. Risikotragung bei Identitätsmissbrauch
266
1. Risikoverteilung im Onlinebanking
267
2. Risikoverteilung bei Handelsplattformen
277
3. Ergebnis und Ausblick
281
VI. Verkehrspflichten im Internet
282
1. Verkehrspflichten der Anbieter
283
2. Verkehrspflichten der Internetnutzer
285
VII. Verhaltenspflichten und Haftung der Identitätsinhaber
288
1. Grundlagen der Haftung
288
2. Verhaltenspflichten des Identitätsinhabers in Fallgruppen
294
3. Haftung für Pflichtverletzungen
303
4. Haftungsbeschränkungen
305
VIII. Verhaltenspflichten und Haftung der Anbieter
307
1. Überblick
307
2. Verhaltenspflichten im Onlinebanking
308
3. Verhaltenspflichten in anderen Feldern
310
IX. Zivilrechtliche Beweisfragen
312
1. Überblick
312
2. Der Beweis der Urheberschaft im gerichtlichen Verfahren
313
3. Der Anscheinsbeweis für die Urheberschaft elektronisch übermittelter Erklärungen
316
Kapitel 6 Deutschland im internationalen Vergleich
330
I. Technische Rahmenbedingungen in anderen Staaten (Überblick)
331
1. Im Onlinebanking (eTAN+, FinTS/HBCI, Secoder, mTAN)
331
2. In ausgewählten anderen Diensten
332
II. Überblick zu Angriffsund Schadensszenarien
333
1. Vergleich der Angriffsszenarien im Bereich Onlinebanking: transaktionsvs. kontobezogene Sicherheitsmechanismen
336
2. Vergleich der Angriffsszenarien in ausgewählten weiteren Diensten
337
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)
338
1. Strafbarkeit von Identitätsdiebstahl und -missbrauch (de lege lata)
338
2. Zivilrechtliche Verantwortlichkeit für Identitätsmissbrauch
364
IV. Die Positionierung Deutschlands im Vergleich
369
1. Technisch: Vergleich im Bereich Onlinebanking (Überblick)
369
2. Rechtlich: Vergleich im Bereich Onlinebanking (Überblick)
370
Kapitel 7 Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen
371
I. Technische Maßnahmen
371
1. Empfehlungen zum Einsatz von Standardsicherheitsmaßnahmen
371
2. Empfehlungen zum Einsatz bestimmter Technologien
372
3. Empfehlungen zur Erstellung von Best-Practice-Richtlinien für bestimmte Einsatzszenarien
376
4. Aufzeigen gezielten Forschungsbedarfs (z. B. in den Bereichen Malware, Bot-Netze, Browsersicherheit, Betriebssystemsicherheit
377
II. Organisatorische Maßnahmen
379
1. Schulungsinhalte
380
2. Meldestellen für entdeckte Schwachstellen, neue Angriffe etc. mit Anreizmechanismen (nicht monetär)
385
III. Polizeiliche Maßnahmen
385
1. Zentrale Meldestelle (z. B. zur Meldung von Phishingservern)
386
2. Information zur Prävention/Aufklärung
386
IV. Gesetzliche/regulatorische Maßnahmen
386
1. Vorgaben zur Produktgestaltung
387
2. Umgang mit gespeicherten Kundendaten
388
3. Strafrechtliche Maßnahmen
389
4. Gesetzliche Haftungsregeln für Anbieter und Nutzer
391
5. Regulierung von Verhaltenspflichten
392
V. Information und Aufklärung der Nutzer
399
VI. Internationale Abkommen für das Internet (Strafverfolgung)
401
VII. Aufwandsschätzungen für die Umsetzung
402
VIII. Restrisiken
402
1. Gezielte Angriffe
402
2. Spionageangriffe
402
Literatur
403
I. Technik
403
II. Recht
407
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.