Skip to main content

2011 | Buch

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Rechtliche und technische Aspekte

verfasst von: Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Verlag: Springer Berlin Heidelberg

insite
SUCHEN

Über dieses Buch

Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernst zu nehmende Bedrohung der Rechtssicherheit in der elektronischen Kommunikation. Die Angriffe werden sowohl in der technischen Ausführung als auch in den Angriffszielen professioneller, ein Ende dieser Entwicklung ist nicht abzusehen. Das Werk untersucht Identitätsdiebstahl und Identitätsmissbrauch aus technischer und rechtlicher Perspektive und leitet hieraus Handlungsempfehlungen ab. Schwerpunkte der Studie liegen auf der systematischen Darstellung gegenwärtiger Angriffe und der künftigen Entwicklung von Angriffen, der Bedeutung des neuen Personalausweises für die Bekämpfung von Identitätsmissbrauch, der Strafbarkeit und Strafverfolgung von Tätern sowie der Haftung für Identitätsmissbrauch.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Grundlagen
Zusammenfassung
Für eine Untersuchung der Problematik des Identitätsdiebstahls und Identitätsmissbrauchs sind die Begriffe der „Identität“ sowie des „Diebstahls“ und des „Missbrauchs“ einer Identität grundlegend. Daher werden diese Begriffe nachfolgend kurz erörtert und für die Zwecke dieser Untersuchung definiert.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 2. Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie
Zusammenfassung
In diesem Kapitel werden gängige Angriffsmechanismen, die in der Praxis zur Durchführung von Identitätsdiebstahl oder Identitätsmissbrauch eingesetzt werden, beschrieben
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 3. Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl
Zusammenfassung
Identitätsmissbrauch wird in Zukunft eine Vielzahl von Formen annehmen, die heute noch nicht komplett überblickt werden können, da auch eine Fülle von neuen Techniken, Paradigmen und Plattformen immer neue Angriffsszenarien ermöglicht.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 4. Identitätsdiebstahl und neuer Personalausweis
Zusammenfassung
Mit dem Gesetz über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften vom 18.6.2009 (BGBl. I 1346) hat der Gesetzgeber die Einführung des sogenannten neuen Personalausweises festgelegt.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 5. Rechtsfragen des Identitätsmissbrauchs
Zusammenfassung
Mit den Bezeichnungen „Identitätsmissbrauch“, „Identitätsdiebstahl“ oder, mit einem in manchen Ländern gebräuchlichen Ausdruck, „Identitätsbetrug“ („identity fraud“) können eine Vielzahl sozialschädlicher Verhaltensweisen charakterisiert werden. Eine verbindliche strafrechtliche Definition, was unter Identitätsmissbrauch zu verstehen ist, gibt es bisher weder in Deutschland noch in den meisten anderen Staaten (siehe unten Kap. 6 III.1.); die wenigen gesetzlichen Begriffsbestimmungen im Ausland und die zahlreichen Definitionsvorschläge unterscheiden sich zum Teil deutlich. Dies ist nicht verwunderlich, denn die Bezeichnungen Identitätsmissbrauch usw. erfassen nur das jeweilige Tatobjekt oder Tatmittel, das unter verschiedensten Umständen erlangt und zu verschiedensten Zwecken verwendet werden mag.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 6. Deutschland im internationalen Vergleich
Zusammenfassung
Für das Quartal 02/2009 bewertete das BSI die IT-Sicherheitslage insgesamt mit einem erhöhten Risiko. Gründe dafür waren unter anderem vermehrt Angriffe auf die IT-Systeme der US-Flugkontrolle und der Diebstahl von Datenträgern der britischen Luftwaffe. Aber auch die Bedrohung durch immer größer werdende Botnetze nimmt zu. Des Weiteren kann der Verbreitung von Würmern wie beispielsweise Conficker nicht entgegengewirkt werden. Im Gegenteil; es kommen ständig neue Würmer auf verschiedenen Anwendungsebenen hinzu, wie kürzlich der Koobface-Wurm, der soziale Netzwerkplattformen fokussiert. Darüber hinaus stellen manipulierte PDF-Dokumente eine ständige Bedrohung dar, da sie gezielt zur Kompromittierung von Clientsystemen genutzt werden können.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Kapitel 7. Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen
Zusammenfassung
In diesem Abschnitt werden Empfehlungen gegeben, wie Standardsicherheitsmaßnahmen effizienter genutzt werden können.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Backmatter
Metadaten
Titel
Identitätsdiebstahl und Identitätsmissbrauch im Internet
verfasst von
Georg Borges
Jörg Schwenk
Carl-Friedrich Stuckenberg
Christoph Wegener
Copyright-Jahr
2011
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-642-15833-9
Print ISBN
978-3-642-15832-2
DOI
https://doi.org/10.1007/978-3-642-15833-9