Buchbesprechung: „Identitätsdiebstahl und Identitätsmissbrauch im Internet“ von Borges / Schwenk / Stuckenberg / Wegener
Buchbesprechung
TT – BEGRIFF |
|
Medienrecht Datenschutz |
Sammelwerke |
|
TT – ZAHL |
- Prof. Dr. Georg Borges, Ruhr-Universität Bochum; Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum; Prof. Dr. Carl-Friedrich Stuckenberg, Universität des Saarlandes, Saarbrücken; Dr. Christoph Wegener, Ruhr-Universität Bochum:
- „Identitätsdiebstahl und Identitätsmissbrauch im Internet„
Rechtliche und technische Aspekte
- 1. Auflage 2011, XIX, 405 Seiten, gebunden, EUR 79,95 zzgl. Portokosten
- Springer-Verlag GmbH, Berlin – Fachverlagsgruppe Springer Science+Business Media
- ISBN-Nr.: 978-3-642-15832-2
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernstzunehmende Bedrohung der Rechtssicherheit in der elektronischen Kommunikation. Die Angriffe werden sowohl in der technischen Ausführung als auch in den Angriffszielen professioneller, ein Ende dieser Entwicklung ist nicht abzusehen.
Das Werk untersucht Identitätsdiebstahl und Identitätsmissbrauch aus technischer und rechtlicher Perspektive und leitet hieraus Handlungsempfehlungen ab.
Schwerpunkte der Studie liegen auf der systematischen Darstellung gegenwärtiger Angriffe und der künftigen Entwicklung von Angriffen, der Bedeutung des neuen Personalausweises für die Bekämpfung von Identitätsmissbrauch, der Strafbarkeit und Strafverfolgung von Tätern sowie der Haftung für Identitätsmissbrauch.
1. Grundlagen
- I. Begriff der Identität
II. Identitätsmissbrauch und Identitätsdiebstahl
III. Fallgruppen des Identitätsdiebstahls und -missbrauchs
IV. Ähnliche Phänomene
2. Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie
- I. Vortäuschung einer technisch nicht geschützten Identität (Spoofing)
II. Diebstahl von durch Wissen geschützten Identitätsdaten (Benutzername/Passwort, PIN / TAN u.a.)
III. Man-in-the-Middle-Angriffe gegen den Nachweis einer
Identität durch Besitz
IV. Weitere Methoden zum Nachweis einer Identität (Biometrie, CAPTCHAs)
V. Man-in-the-Middle-Angriffe (Internet, PC)
VI. Standardsicherheitsmaßnahmen (Antivirenprogramme, Personal Firewall u.a.)
3 Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl
- I. Prognose: Angriffsszenarien (Umgehung von Schutzmechanismen, Hacking)
II. Prognosen: Zielplattformen (Browsertechnologien, Servertechnologien u.a.)
4. Identitätsdiebstahl und neuer Personalausweis
- I. Einführung
II. Technische Rahmenbedingungen
III. Rechtliche Rahmenbedingungen des neuen Personalausweises
IV. Verhinderung von Identitätsdiebstahl und -missbrauch durch
Einsatz des neuen Personalausweises
5. Rechtsfragen des Identitätsmissbrauchs
- I. Überblick (Strafrechtliche und zivilrechtliche Aspekte)
II. Gesetzliche Rahmenbedingungen (Grundrechtsschutz, Datenschutzrecht, Strafrecht, Zivilrecht)
III. Aktuelle Geschäftsbedingungen (Regeln zum Identitätsmissbrauch und Haftung in AGB)
IV. Strafbarkeit de lege lata (Identitätsdiebstahl, Identitätsmissbrauch, Probleme der Rechtsanwendung)
V. Risikotragung bei Identitätsmissbrauch (Onlinebanking, Handelsplattformen)
VI. Verkehrspflichten im Internet (Anbieter, Internetnutzer)
VII. Verhaltenspflichten und Haftung der Identitätsinhaber
VIII. Verhaltenspflichten und Haftung der Anbieter
IX. Zivilrechtliche Beweisfragen
6. Deutschland im internationalen Vergleich
- I. Technische Rahmenbedingungen in anderen Staaten (Überblick)
II. Überblick zu Angriffs- und Schadensszenarien
III. Rechtliche Rahmenbedingungen in anderen Staaten (Überblick)
IV. Die Positionierung Deutschlands im Vergleich (Onlinebanking)
7. Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen
- I. Technische Maßnahmen
II. Organisatorische Maßnahmen
III. Polizeiliche Maßnahmen
IV. Gesetzliche/regulatorische Maßnahmen (Produktgestaltung, Kundendaten, Haftungsregeln, Verhaltenspflichten)
V. Information und Aufklärung der Nutzer
VI. Internationale Abkommen für das Internet (Strafverfolgung)
VII. Aufwandsschätzungen für die Umsetzung
VIII. Restrisiken (Gezielte Angriffe, Spionageangriffe)
Literatur
- I. Technik
II. Recht
TT/22.10.2012 —) Literaturübersichten
Das Werk kann bei TRANSPATENT-Sortiment durch einfachen Klick auf die bezogen werden, aber auch auf herkömmlichem Wege, also
Bestelltasten
Germany.
Aufträge sind nur in der gegenbestätigten Form verbindlich. Sofern es sich um Neukunden ohne Kundennummer handelt, erfolgt die Ausführung gegen Vorauskasse oder Nachnahme. Scheckannahme bleibt vorbehalten.
Folgende persönliche Angaben sind ausreichend:
- Kundennummer und
Kurzname, sofern bereits vergeben, sonst genaue
(ladungsfähige) Anschrift zur Anforderung einer Kundennummer. (Bei Kaufleuten und juristischen Personen auch die HR-Nummer und Geschäftsführer)