Skip to main content
main-content

Über dieses Buch

Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernst zu nehmende Bedrohung der Rechtssicherheit in der elektronischen Kommunikation. Die Angriffe werden sowohl in der technischen Ausführung als auch in den Angriffszielen professioneller, ein Ende dieser Entwicklung ist nicht abzusehen. Das Werk untersucht Identitätsdiebstahl und Identitätsmissbrauch aus technischer und rechtlicher Perspektive und leitet hieraus Handlungsempfehlungen ab. Schwerpunkte der Studie liegen auf der systematischen Darstellung gegenwärtiger Angriffe und der künftigen Entwicklung von Angriffen, der Bedeutung des neuen Personalausweises für die Bekämpfung von Identitätsmissbrauch, der Strafbarkeit und Strafverfolgung von Tätern sowie der Haftung für Identitätsmissbrauch.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Grundlagen

Zusammenfassung
Für eine Untersuchung der Problematik des Identitätsdiebstahls und Identitätsmissbrauchs sind die Begriffe der „Identität“ sowie des „Diebstahls“ und des „Missbrauchs“ einer Identität grundlegend. Daher werden diese Begriffe nachfolgend kurz erörtert und für die Zwecke dieser Untersuchung definiert.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 2. Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie

Zusammenfassung
In diesem Kapitel werden gängige Angriffsmechanismen, die in der Praxis zur Durchführung von Identitätsdiebstahl oder Identitätsmissbrauch eingesetzt werden, beschrieben
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 3. Künftige Entwicklung von Identitätsmissbrauch und Identitätsdiebstahl

Zusammenfassung
Identitätsmissbrauch wird in Zukunft eine Vielzahl von Formen annehmen, die heute noch nicht komplett überblickt werden können, da auch eine Fülle von neuen Techniken, Paradigmen und Plattformen immer neue Angriffsszenarien ermöglicht.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 4. Identitätsdiebstahl und neuer Personalausweis

Zusammenfassung
Mit dem Gesetz über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften vom 18.6.2009 (BGBl. I 1346) hat der Gesetzgeber die Einführung des sogenannten neuen Personalausweises festgelegt.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 5. Rechtsfragen des Identitätsmissbrauchs

Zusammenfassung
Mit den Bezeichnungen „Identitätsmissbrauch“, „Identitätsdiebstahl“ oder, mit einem in manchen Ländern gebräuchlichen Ausdruck, „Identitätsbetrug“ („identity fraud“) können eine Vielzahl sozialschädlicher Verhaltensweisen charakterisiert werden. Eine verbindliche strafrechtliche Definition, was unter Identitätsmissbrauch zu verstehen ist, gibt es bisher weder in Deutschland noch in den meisten anderen Staaten (siehe unten Kap. 6 III.1.); die wenigen gesetzlichen Begriffsbestimmungen im Ausland und die zahlreichen Definitionsvorschläge unterscheiden sich zum Teil deutlich. Dies ist nicht verwunderlich, denn die Bezeichnungen Identitätsmissbrauch usw. erfassen nur das jeweilige Tatobjekt oder Tatmittel, das unter verschiedensten Umständen erlangt und zu verschiedensten Zwecken verwendet werden mag.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 6. Deutschland im internationalen Vergleich

Zusammenfassung
Für das Quartal 02/2009 bewertete das BSI die IT-Sicherheitslage insgesamt mit einem erhöhten Risiko. Gründe dafür waren unter anderem vermehrt Angriffe auf die IT-Systeme der US-Flugkontrolle und der Diebstahl von Datenträgern der britischen Luftwaffe. Aber auch die Bedrohung durch immer größer werdende Botnetze nimmt zu. Des Weiteren kann der Verbreitung von Würmern wie beispielsweise Conficker nicht entgegengewirkt werden. Im Gegenteil; es kommen ständig neue Würmer auf verschiedenen Anwendungsebenen hinzu, wie kürzlich der Koobface-Wurm, der soziale Netzwerkplattformen fokussiert. Darüber hinaus stellen manipulierte PDF-Dokumente eine ständige Bedrohung dar, da sie gezielt zur Kompromittierung von Clientsystemen genutzt werden können.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Kapitel 7. Handlungsoptionen/Abwehrmaßnahmen und Empfehlungen

Zusammenfassung
In diesem Abschnitt werden Empfehlungen gegeben, wie Standardsicherheitsmaßnahmen effizienter genutzt werden können.
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise