, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Autor:innen:
Reihe:
Internet und Recht, Band 6
Verlag:
 2010

Zusammenfassung

Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt.

Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht.

Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
6
Sprache
Deutsch
Seiten
219
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14 Dennis Werner
    1. Einleitung Kein Zugriff Seiten 15 - 17 Dennis Werner
    2. Problemstellung Kein Zugriff Seiten 17 - 19 Dennis Werner
    3. Gang der Darstellung Kein Zugriff Seiten 19 - 19 Dennis Werner
      1. Geschichte Kein Zugriff Seiten 20 - 22 Dennis Werner
      2. Dennis Werner
        1. Allgemeines Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Anteil der Haushalte mit Internetanschluss Kein Zugriff Dennis Werner
          2. Verteilung der Internetnutzung anhand sozialer Kriterien Kein Zugriff Dennis Werner
          3. Nutzungsverhalten Kein Zugriff Dennis Werner
          4. Risikobewusstsein und Schutzmaßnahmen Kein Zugriff Dennis Werner
        3. Web 2.0 Kein Zugriff Dennis Werner
      1. Dennis Werner
        1. Sinn von Computernetzwerken Kein Zugriff Dennis Werner
        2. Größe von Computernetzwerken Kein Zugriff Dennis Werner
        3. Dennis Werner
          1. Client/Server-Modell Kein Zugriff Dennis Werner
          2. Topologien Kein Zugriff Dennis Werner
          3. Hubs, Switches, Router Kein Zugriff Dennis Werner
        4. Insbesondere: Wireless Local Area Network (WLAN) Kein Zugriff Dennis Werner
      2. Dennis Werner
        1. Dennis Werner
          1. Protokolle allgemein Kein Zugriff Dennis Werner
          2. Datenpakete Kein Zugriff Dennis Werner
          3. Dennis Werner
            1. Allgemeines Kein Zugriff Dennis Werner
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells Kein Zugriff Dennis Werner
            3. TCP/IP-Referenzmodell Kein Zugriff Dennis Werner
          4. Dennis Werner
            1. Internet Protocol (IP) Kein Zugriff Dennis Werner
            2. Transmission Control Protocol (TCP) Kein Zugriff Dennis Werner
            3. Sicherheitsaspekte Kein Zugriff Dennis Werner
          5. Dennis Werner
            1. Funktionsweise Kein Zugriff Dennis Werner
            2. Sicherheitsaspekte Kein Zugriff Dennis Werner
          6. Dennis Werner
            1. Domain Name System (DNS) Kein Zugriff Dennis Werner
            2. Internetdomains Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Dennis Werner
            1. Hypertext Transfer Protocol (HTTP) Kein Zugriff Dennis Werner
            2. Hypertext Markup Language (HTML) Kein Zugriff Dennis Werner
            3. Uniform Resource Locator (URL) Kein Zugriff Dennis Werner
            4. Hyperlinks Kein Zugriff Dennis Werner
            5. Sicherheitsaspekte Kein Zugriff Dennis Werner
          2. Dennis Werner
            1. Aufbau einer E-Mail-Nachricht Kein Zugriff Dennis Werner
            2. Die E-Mail-Adresse Kein Zugriff Dennis Werner
            3. Übertragungsvorgang Kein Zugriff Dennis Werner
            4. Verwendete Protokolle Kein Zugriff Dennis Werner
            5. Multipurpose Internet Mail Extensions (MIME) Kein Zugriff Dennis Werner
            6. Insbesondere: Zugriff auf E-Mails Kein Zugriff Dennis Werner
            7. Sicherheitsaspekte Kein Zugriff Dennis Werner
      1. Dennis Werner
        1. IT-Sicherheit Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Verfügbarkeit Kein Zugriff Dennis Werner
          2. Integrität Kein Zugriff Dennis Werner
          3. Authentizität Kein Zugriff Dennis Werner
          4. Vertraulichkeit Kein Zugriff Dennis Werner
        3. Interdisziplinäre Zusammenarbeit Kein Zugriff Dennis Werner
        4. Social Engineering Kein Zugriff Dennis Werner
      2. Dennis Werner
        1. Überblick Kein Zugriff Dennis Werner
        2. Computerviren Kein Zugriff Dennis Werner
        3. Computerwürmer Kein Zugriff Dennis Werner
        4. Trojanische Pferde Kein Zugriff Dennis Werner
        5. Dialer Kein Zugriff Dennis Werner
        6. Dennis Werner
          1. Allgemeines Kein Zugriff Dennis Werner
          2. Skriptsprachen (JavaScript und VBScript) Kein Zugriff Dennis Werner
          3. Java Kein Zugriff Dennis Werner
          4. ActiveX Kein Zugriff Dennis Werner
      3. Rootkit-Technologie Kein Zugriff Seiten 68 - 69 Dennis Werner
      4. Dennis Werner
        1. Botnetze Kein Zugriff Dennis Werner
        2. Funktionsweise von DoS- und DDoS-Angriffen Kein Zugriff Dennis Werner
      5. IP-Spoofing Kein Zugriff Seiten 72 - 72 Dennis Werner
      6. DNS-Spoofing Kein Zugriff Seiten 72 - 74 Dennis Werner
      7. Sniffing Kein Zugriff Seiten 74 - 74 Dennis Werner
      1. Dennis Werner
        1. Dennis Werner
          1. Allgemeines Kein Zugriff Dennis Werner
          2. Installation und Wartung Kein Zugriff Dennis Werner
          3. Dennis Werner
            1. Allgemeines Kein Zugriff Dennis Werner
            2. Signaturbasierte Erkennungsverfahren Kein Zugriff Dennis Werner
            3. Heuristische Analyse Kein Zugriff Dennis Werner
            4. Erkennung von Rootkits Kein Zugriff Dennis Werner
          4. Zusammenfassung Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Allgemeines Kein Zugriff Dennis Werner
          2. Eingesetzte Techniken Kein Zugriff Dennis Werner
          3. Hardwarefirewall Kein Zugriff Dennis Werner
          4. Softwarefirewall/Personal Firewall Kein Zugriff Dennis Werner
          5. Installation und Wartung Kein Zugriff Dennis Werner
          6. Zusammenfassung Kein Zugriff Dennis Werner
        3. Updates von Betriebssystemen und Internetprogrammen Kein Zugriff Dennis Werner
        4. Einstellungen der Internetprogramme Kein Zugriff Dennis Werner
        5. Dennis Werner
          1. Allgemeines Kein Zugriff Dennis Werner
          2. Symmetrische Verfahren Kein Zugriff Dennis Werner
          3. Asymmetrische Verfahren Kein Zugriff Dennis Werner
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen Kein Zugriff Dennis Werner
          5. SSL/TLS Kein Zugriff Dennis Werner
        6. Sicherheit von WLANs Kein Zugriff Dennis Werner
        7. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen Kein Zugriff Dennis Werner
      2. Dennis Werner
        1. Dennis Werner
          1. Informationsangebote der Hersteller Kein Zugriff Dennis Werner
          2. Medienberichte Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. ISO 17799 Kein Zugriff Dennis Werner
          2. IT-Grundschutzkatalog des BSI Kein Zugriff Dennis Werner
          3. ISO 13335 Kein Zugriff Dennis Werner
      3. Ergebnis Kein Zugriff Seiten 100 - 101 Dennis Werner
      1. Allgemeines Kein Zugriff Seiten 102 - 103 Dennis Werner
      2. Merkmale des privaten IT-Nutzers Kein Zugriff Seiten 103 - 105 Dennis Werner
      3. Vorsätzliche Handlungen Kein Zugriff Seiten 105 - 105 Dennis Werner
      4. Verkehrspflichten Kein Zugriff Seiten 105 - 106 Dennis Werner
      1. Personenbezogene Rechtsgüter Kein Zugriff Seiten 106 - 107 Dennis Werner
      2. Dennis Werner
        1. Allgemeines Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Gegen eine Eigentumsverletzung Kein Zugriff Dennis Werner
          2. Für eine Eigentumsverletzung Kein Zugriff Dennis Werner
          3. Stellungnahme Kein Zugriff Dennis Werner
        3. Dennis Werner
          1. Nutzungsstörung des Datenträgers Kein Zugriff Dennis Werner
          2. Nutzungsstörung des Datenbestandes Kein Zugriff Dennis Werner
          3. Nutzungsstörung des Computersystems Kein Zugriff Dennis Werner
        4. Dennis Werner
          1. DoS- und DDoS-Angriffe Kein Zugriff Dennis Werner
          2. DNS-Spoofing Kein Zugriff Dennis Werner
        5. Ergebnis Kein Zugriff Dennis Werner
      3. Dennis Werner
        1. Allgemeines Persönlichkeitsrecht Kein Zugriff Dennis Werner
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb Kein Zugriff Dennis Werner
        3. Dennis Werner
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff Dennis Werner
          2. Dennis Werner
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff Dennis Werner
            2. Für ein Recht am eigenen Datenbestand Kein Zugriff Dennis Werner
            3. Gegen ein Recht am eigenen Datenbestand Kein Zugriff Dennis Werner
            4. Ergebnis Kein Zugriff Dennis Werner
          3. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand Kein Zugriff Dennis Werner
      1. Anwendungsfelder von Verkehrspflichten Kein Zugriff Seiten 126 - 128 Dennis Werner
      2. Historische Entwicklung von Verkehrspflichten Kein Zugriff Seiten 128 - 130 Dennis Werner
      3. Stellung im Deliktssystem Kein Zugriff Seiten 130 - 131 Dennis Werner
      4. Dennis Werner
        1. Dennis Werner
          1. Gefahrsetzung und -beherrschung Kein Zugriff Dennis Werner
          2. Zusammengehörigkeit von Risiko und Vorteil Kein Zugriff Dennis Werner
          3. Dennis Werner
            1. Selbstschutzmöglichkeit Kein Zugriff Dennis Werner
            2. Vorsätzlicher Eingriff eines Dritten Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Dennis Werner
            1. Allgemeines Kein Zugriff Dennis Werner
            2. Parallele zur Störerhaftung des Internetanschlussinhabers Kein Zugriff Dennis Werner
            3. Ergebnis Kein Zugriff Dennis Werner
          2. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium Kein Zugriff Dennis Werner
        3. Ergebnis Kein Zugriff Dennis Werner
      5. Dennis Werner
        1. Begründung einer Gefahrverhinderungspflicht Kein Zugriff Dennis Werner
        2. Grad der Gefahr Kein Zugriff Dennis Werner
        3. Höhe und Art des mutmaßlichen Schadens Kein Zugriff Dennis Werner
        4. Dennis Werner
          1. Mögliche Maßnahmen Kein Zugriff Dennis Werner
          2. Dennis Werner
            1. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            2. Wirtschaftliche Zumutbarkeit Kein Zugriff Dennis Werner
        5. Dennis Werner
          1. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff Dennis Werner
            4. Ergebnis Kein Zugriff Dennis Werner
          2. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff Dennis Werner
            4. Ergebnis Kein Zugriff Dennis Werner
          3. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff Dennis Werner
            4. Ergebnis Kein Zugriff Dennis Werner
          4. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            3. Ergebnis Kein Zugriff Dennis Werner
          5. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Technische Zumutbarkeit Kein Zugriff Dennis Werner
            3. Ergebnis Kein Zugriff Dennis Werner
          6. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Ergebnis Kein Zugriff Dennis Werner
          7. Dennis Werner
            1. Möglichkeit und Zumutbarkeit Kein Zugriff Dennis Werner
            2. Überprüfung von Absenderangaben u.ä. Kein Zugriff Dennis Werner
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender Kein Zugriff Dennis Werner
            4. Umgang mit Anhängen Kein Zugriff Dennis Werner
          8. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Ergebnis Kein Zugriff Dennis Werner
          9. Dennis Werner
            1. Möglichkeit Kein Zugriff Dennis Werner
            2. Ergebnis Kein Zugriff Dennis Werner
        6. Ergebnis zum Inhalt und zum Umfang Kein Zugriff Dennis Werner
      6. Die Person des Verkehrspflichtigen Kein Zugriff Seiten 176 - 177 Dennis Werner
      1. Allgemeines Kein Zugriff Seiten 177 - 177 Dennis Werner
      2. Anwendung auf Schadprogramme Kein Zugriff Dennis Werner
      1. Dennis Werner
        1. Für eine Differenzierung Kein Zugriff Dennis Werner
        2. Gegen eine Differenzierung Kein Zugriff Dennis Werner
        3. Stellungnahme Kein Zugriff Dennis Werner
      2. Verstoß gegen die innere Sorgfalt Kein Zugriff Seiten 180 - 183 Dennis Werner
      3. Dennis Werner
        1. Selbstschutzpflichten Kein Zugriff Dennis Werner
        2. Schadensminderungspflichten Kein Zugriff Dennis Werner
      1. Dennis Werner
        1. Allgemeines Kein Zugriff Dennis Werner
        2. Für Verkehrspflichten Kein Zugriff Dennis Werner
        3. Ergebnis Kein Zugriff Dennis Werner
      2. Dennis Werner
        1. Allgemeines Kein Zugriff Dennis Werner
        2. Dennis Werner
          1. Allgemeines Kein Zugriff Dennis Werner
          2. Die Würdigung IT-spezifischer Beweismittel Kein Zugriff Dennis Werner
      1. IT-Forensik Kein Zugriff Seiten 191 - 192 Dennis Werner
      2. Beweismittel Kein Zugriff Seiten 192 - 193 Dennis Werner
      3. Dennis Werner
        1. Die Vorlage von Ausdrucken Kein Zugriff Dennis Werner
        2. Elektronische Dokumente Kein Zugriff Dennis Werner
        3. Datum-/Zeitstempel Kein Zugriff Dennis Werner
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages Kein Zugriff Dennis Werner
        5. Professionell erstellte Festplattenimages Kein Zugriff Dennis Werner
        6. Dennis Werner
          1. Anhand von Zugriffsberechtigungen Kein Zugriff Dennis Werner
          2. Anhand von IP-Adressen Kein Zugriff Dennis Werner
          3. Anhand von E-Mail-Absenderangaben Kein Zugriff Dennis Werner
        7. Versteckte Protokollierungen Kein Zugriff Dennis Werner
      4. Dennis Werner
        1. Vorgehen Kein Zugriff Dennis Werner
        2. Prüfmittel Kein Zugriff Dennis Werner
      5. Kosten Kein Zugriff Seiten 202 - 202 Dennis Werner
    1. Zusammenfassung der technischen Grundlagen Kein Zugriff Seiten 203 - 204 Dennis Werner
    2. Zusammenfassung der deliktischen Haftungslage Kein Zugriff Seiten 204 - 206 Dennis Werner
    3. Zusammenfassung der prozessualen Fragen Kein Zugriff Seiten 206 - 206 Dennis Werner
  2. Literaturverzeichnis Kein Zugriff Seiten 207 - 219 Dennis Werner

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet