Buchbesprechung: „Identitätsdiebstahl und Identitätsmissbrauch im Internet“ von Borges / Schwenk / Stuckenberg / Wegener




TT-HOME
TT-ARCHIV

TT-NEWS
RA KRIEGER
SUCHE:
in anderen TT-Seiten
Literatur in ADVOBOOK

Buchbesprechung

TT – BEGRIFF
Deutschland
Allgemeine Rechtsgebiete
Medienrecht
Datenschutz
Einzel- und
Sammelwerke
TRANSPATENT
TT – ZAHL
DE597
0416
653
Oktober 2012


  • Prof. Dr. Georg Borges, Ruhr-Universität Bochum; Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum; Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken; Dr. Christoph Wegener, Ruhr-Universität Bochum:
  • Identitätsdiebstahl und Identitätsmissbrauch im Internet
    Rechtliche und technische Aspekte
  • 1. Auflage 2011, XIX, 405 Seiten, gebunden, EUR 79,95 zzgl. Portokosten
  • Springer-Verlag GmbH, Berlin – Fachverlagsgruppe Springer Science+Business Media

  • ISBN-Nr.: 978-3-642-15832-2

Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernstzunehmende Bedrohung der Rechtssicherheit in der elektronischen Kommunikation. Die Angriffe werden sowohl in der technischen Ausführung als auch in den Angriffszielen professioneller, ein Ende dieser Entwicklung ist nicht abzusehen.

Das Werk untersucht Identitätsdiebstahl und Identitätsmissbrauch aus technischer und rechtlicher Perspektive und leitet hieraus Handlungsempfehlungen ab.

Schwerpunkte der Studie liegen auf der systematischen Darstellung gegenwärtiger Angriffe und der künftigen Entwicklung von Angriffen, der Bedeutung des neuen Personalausweises für die Bekämpfung von Identitätsmissbrauch, der Strafbarkeit und Strafverfolgung von Tätern sowie der Haftung für Identitätsmissbrauch.

Inhaltsübersicht

1. Grundlagen

    I. Begriff der Identität
    II. Identitätsmissbrauch und Identitätsdiebstahl
    III. Fallgruppen des Identitätsdiebstahls und -missbrauchs
    IV. Ähnliche Phänomene

2. Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie
    I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)
    II. Diebstahl von durch Wissen geschützten Identitätsdaten (Benutzername/Passwort, PIN / TAN u.a.)
    III. Man-in-the-Middle-Angriffe gegen den Nachweis einer
    Identität durch Besitz
    IV. Weitere Methoden zum Nachweis einer Identität (Biometrie, CAPTCHAs)
    V. Man-in-the-Middle-Angriffe (Internet, PC)
    VI. Standardsicherheitsmaßnahmen (Antivirenprogramme, Personal Firewall u.a.)

3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl
    I. Prognose: Angriffsszenarien (Umgehung von Schutzmechanismen, Hacking)
    II. Prognosen: Zielplattformen (Browsertechnologien, Servertechnologien u.a.)

4. Identitätsdiebstahl und neuer Personalausweis
    I. Einführung
    II. Technische Rahmenbedingungen
    III. Rechtliche Rahmenbedingungen des neuen Personalausweises
    IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch
    Einsatz des neuen Personalausweises

5. Rechtsfragen des Identitätsmissbrauchs
    I. Überblick (Strafrechtliche und zivilrechtliche Aspekte)
    II. Gesetzliche Rahmenbedingungen (Grundrechtsschutz, Datenschutzrecht, Strafrecht, Zivilrecht)
    III. Aktuelle Geschäftsbedingungen (Regeln zum Identitätsmissbrauch und Haftung in AGB)
    IV. Strafbarkeit de lege lata (Identitätsdiebstahl, Identitätsmissbrauch, Probleme der Rechtsanwendung)
    V. Risikotragung bei Identitätsmissbrauch (Onlinebanking, Handelsplattformen)
    VI. Verkehrspflichten im Internet (Anbieter, Internetnutzer)
    VII. Verhaltenspflichten und Haftung der Identitätsinhaber
    VIII. Verhaltenspflichten und Haftung der Anbieter
    IX. Zivilrechtliche Beweisfragen

6. Deutschland im internationalen Vergleich
    I. Technische Rahmenbedingungen in anderen Staaten (Überblick)
    II. Überblick zu Angriffs- und Schadensszenarien
    III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)
    IV. Die Positionierung Deutschlands im Vergleich (Onlinebanking)

7. Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen
    I. Technische Maßnahmen
    II. Organisatorische Maßnahmen
    III. Polizeiliche Maßnahmen
    IV. Gesetzliche/regulatorische Maßnahmen (Produktgestaltung, Kundendaten, Haftungsregeln, Verhaltenspflichten)
    V. Information und Aufklärung der Nutzer
    VI. Internationale Abkommen für das Internet (Strafverfolgung)
    VII. Aufwandsschätzungen für die Umsetzung
    VIII. Restrisiken (Gezielte Angriffe, Spionageangriffe)

Literatur
    I. Technik
    II. Recht

TT/22.10.2012   —) Literaturübersichten


Das Werk kann bei TRANSPATENT-Sortiment durch einfachen Klick auf die
Bestelltasten


BESTELLUNG

bezogen werden, aber auch auf herkömmlichem Wege, also

  • per Telephon ++ 49 211 9342301
  • per Fax an ++ 49 211 9342320
  • per Post an TRANSPATENT GmbH – POB 10 50 27 – 40 041 Düsseldorf –
    Germany.

    Aufträge sind nur in der gegenbestätigten Form verbindlich. Sofern es sich um Neukunden ohne Kundennummer handelt, erfolgt die Ausführung gegen Vorauskasse oder Nachnahme. Scheckannahme bleibt vorbehalten.



    Folgende persönliche Angaben sind ausreichend:



    • Kundennummer und
      Kurzname, sofern bereits vergeben, sonst

    • genaue
      (ladungsfähige) Anschrift zur Anforderung einer Kundennummer. (Bei Kaufleuten und juristischen Personen auch die HR-Nummer und Geschäftsführer)




    TT-HOME
    TT-ARCHIV

    TT-NEWS
    RA KRIEGER
    SUCHE:
    in anderen TT-Seiten
    Literatur in ADVOBOOK