Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware
- Autor:innen:
- Reihe:
- Internet und Recht, Band 6
- Verlag:
- 2010
Zusammenfassung
Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt.
Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht.
Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2010
- Copyrightjahr
- 2010
- ISBN-Print
- 978-3-8329-5256-3
- ISBN-Online
- 978-3-8452-2388-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 6
- Sprache
- Deutsch
- Seiten
- 219
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14Autor:innen:
- Einleitung Kein Zugriff Seiten 15 - 17Autor:innen:
- Problemstellung Kein Zugriff Seiten 17 - 19Autor:innen:
- Gang der Darstellung Kein Zugriff Seiten 19 - 19Autor:innen:
- Geschichte Kein Zugriff Seiten 20 - 22Autor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Autor:innen:
- Anteil der Haushalte mit Internetanschluss Kein ZugriffAutor:innen:
- Verteilung der Internetnutzung anhand sozialer Kriterien Kein ZugriffAutor:innen:
- Nutzungsverhalten Kein ZugriffAutor:innen:
- Risikobewusstsein und Schutzmaßnahmen Kein ZugriffAutor:innen:
- Web 2.0 Kein ZugriffAutor:innen:
- Autor:innen:
- Sinn von Computernetzwerken Kein ZugriffAutor:innen:
- Größe von Computernetzwerken Kein ZugriffAutor:innen:
- Autor:innen:
- Client/Server-Modell Kein ZugriffAutor:innen:
- Topologien Kein ZugriffAutor:innen:
- Hubs, Switches, Router Kein ZugriffAutor:innen:
- Insbesondere: Wireless Local Area Network (WLAN) Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Protokolle allgemein Kein ZugriffAutor:innen:
- Datenpakete Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Schichten (Layer) des ISO/OSI-Schichtenmodells Kein ZugriffAutor:innen:
- TCP/IP-Referenzmodell Kein ZugriffAutor:innen:
- Autor:innen:
- Internet Protocol (IP) Kein ZugriffAutor:innen:
- Transmission Control Protocol (TCP) Kein ZugriffAutor:innen:
- Sicherheitsaspekte Kein ZugriffAutor:innen:
- Autor:innen:
- Funktionsweise Kein ZugriffAutor:innen:
- Sicherheitsaspekte Kein ZugriffAutor:innen:
- Autor:innen:
- Domain Name System (DNS) Kein ZugriffAutor:innen:
- Internetdomains Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Hypertext Transfer Protocol (HTTP) Kein ZugriffAutor:innen:
- Hypertext Markup Language (HTML) Kein ZugriffAutor:innen:
- Uniform Resource Locator (URL) Kein ZugriffAutor:innen:
- Hyperlinks Kein ZugriffAutor:innen:
- Sicherheitsaspekte Kein ZugriffAutor:innen:
- Autor:innen:
- Aufbau einer E-Mail-Nachricht Kein ZugriffAutor:innen:
- Die E-Mail-Adresse Kein ZugriffAutor:innen:
- Übertragungsvorgang Kein ZugriffAutor:innen:
- Verwendete Protokolle Kein ZugriffAutor:innen:
- Multipurpose Internet Mail Extensions (MIME) Kein ZugriffAutor:innen:
- Insbesondere: Zugriff auf E-Mails Kein ZugriffAutor:innen:
- Sicherheitsaspekte Kein ZugriffAutor:innen:
- Autor:innen:
- IT-Sicherheit Kein ZugriffAutor:innen:
- Autor:innen:
- Verfügbarkeit Kein ZugriffAutor:innen:
- Integrität Kein ZugriffAutor:innen:
- Authentizität Kein ZugriffAutor:innen:
- Vertraulichkeit Kein ZugriffAutor:innen:
- Interdisziplinäre Zusammenarbeit Kein ZugriffAutor:innen:
- Social Engineering Kein ZugriffAutor:innen:
- Autor:innen:
- Überblick Kein ZugriffAutor:innen:
- Computerviren Kein ZugriffAutor:innen:
- Computerwürmer Kein ZugriffAutor:innen:
- Trojanische Pferde Kein ZugriffAutor:innen:
- Dialer Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Skriptsprachen (JavaScript und VBScript) Kein ZugriffAutor:innen:
- Java Kein ZugriffAutor:innen:
- ActiveX Kein ZugriffAutor:innen:
- Rootkit-Technologie Kein Zugriff Seiten 68 - 69Autor:innen:
- Autor:innen:
- Botnetze Kein ZugriffAutor:innen:
- Funktionsweise von DoS- und DDoS-Angriffen Kein ZugriffAutor:innen:
- IP-Spoofing Kein Zugriff Seiten 72 - 72Autor:innen:
- DNS-Spoofing Kein Zugriff Seiten 72 - 74Autor:innen:
- Sniffing Kein Zugriff Seiten 74 - 74Autor:innen:
- Autor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Installation und Wartung Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Signaturbasierte Erkennungsverfahren Kein ZugriffAutor:innen:
- Heuristische Analyse Kein ZugriffAutor:innen:
- Erkennung von Rootkits Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Eingesetzte Techniken Kein ZugriffAutor:innen:
- Hardwarefirewall Kein ZugriffAutor:innen:
- Softwarefirewall/Personal Firewall Kein ZugriffAutor:innen:
- Installation und Wartung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Updates von Betriebssystemen und Internetprogrammen Kein ZugriffAutor:innen:
- Einstellungen der Internetprogramme Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Symmetrische Verfahren Kein ZugriffAutor:innen:
- Asymmetrische Verfahren Kein ZugriffAutor:innen:
- Verwendung von Kryptographie zur Abwehr von Schadprogrammen Kein ZugriffAutor:innen:
- SSL/TLS Kein ZugriffAutor:innen:
- Sicherheit von WLANs Kein ZugriffAutor:innen:
- Abwehrmöglichkeiten von DoS- und DDoS-Angriffen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Informationsangebote der Hersteller Kein ZugriffAutor:innen:
- Medienberichte Kein ZugriffAutor:innen:
- Autor:innen:
- ISO 17799 Kein ZugriffAutor:innen:
- IT-Grundschutzkatalog des BSI Kein ZugriffAutor:innen:
- ISO 13335 Kein ZugriffAutor:innen:
- Ergebnis Kein Zugriff Seiten 100 - 101Autor:innen:
- Allgemeines Kein Zugriff Seiten 102 - 103Autor:innen:
- Merkmale des privaten IT-Nutzers Kein Zugriff Seiten 103 - 105Autor:innen:
- Vorsätzliche Handlungen Kein Zugriff Seiten 105 - 105Autor:innen:
- Verkehrspflichten Kein Zugriff Seiten 105 - 106Autor:innen:
- Personenbezogene Rechtsgüter Kein Zugriff Seiten 106 - 107Autor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Autor:innen:
- Gegen eine Eigentumsverletzung Kein ZugriffAutor:innen:
- Für eine Eigentumsverletzung Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Nutzungsstörung des Datenträgers Kein ZugriffAutor:innen:
- Nutzungsstörung des Datenbestandes Kein ZugriffAutor:innen:
- Nutzungsstörung des Computersystems Kein ZugriffAutor:innen:
- Autor:innen:
- DoS- und DDoS-Angriffe Kein ZugriffAutor:innen:
- DNS-Spoofing Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Persönlichkeitsrecht Kein ZugriffAutor:innen:
- Recht am eingerichteten und ausgeübten Gewerbebetrieb Kein ZugriffAutor:innen:
- Autor:innen:
- Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein ZugriffAutor:innen:
- Für ein Recht am eigenen Datenbestand Kein ZugriffAutor:innen:
- Gegen ein Recht am eigenen Datenbestand Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Tatbestandliche Reichweite des Rechts am eigenen Datenbestand Kein ZugriffAutor:innen:
- Anwendungsfelder von Verkehrspflichten Kein Zugriff Seiten 126 - 128Autor:innen:
- Historische Entwicklung von Verkehrspflichten Kein Zugriff Seiten 128 - 130Autor:innen:
- Stellung im Deliktssystem Kein Zugriff Seiten 130 - 131Autor:innen:
- Autor:innen:
- Autor:innen:
- Gefahrsetzung und -beherrschung Kein ZugriffAutor:innen:
- Zusammengehörigkeit von Risiko und Vorteil Kein ZugriffAutor:innen:
- Autor:innen:
- Selbstschutzmöglichkeit Kein ZugriffAutor:innen:
- Vorsätzlicher Eingriff eines Dritten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Parallele zur Störerhaftung des Internetanschlussinhabers Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Begründung einer Gefahrverhinderungspflicht Kein ZugriffAutor:innen:
- Grad der Gefahr Kein ZugriffAutor:innen:
- Höhe und Art des mutmaßlichen Schadens Kein ZugriffAutor:innen:
- Autor:innen:
- Mögliche Maßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Wirtschaftliche Zumutbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Wirtschaftliche Zumutbarkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Wirtschaftliche Zumutbarkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Wirtschaftliche Zumutbarkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Technische Zumutbarkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit und Zumutbarkeit Kein ZugriffAutor:innen:
- Überprüfung von Absenderangaben u.ä. Kein ZugriffAutor:innen:
- Vorsorgliches Löschen von E-Mails unbekannter Absender Kein ZugriffAutor:innen:
- Umgang mit Anhängen Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Ergebnis zum Inhalt und zum Umfang Kein ZugriffAutor:innen:
- Die Person des Verkehrspflichtigen Kein Zugriff Seiten 176 - 177Autor:innen:
- Allgemeines Kein Zugriff Seiten 177 - 177Autor:innen:
- Anwendung auf Schadprogramme Kein ZugriffAutor:innen:
- Autor:innen:
- Für eine Differenzierung Kein ZugriffAutor:innen:
- Gegen eine Differenzierung Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Verstoß gegen die innere Sorgfalt Kein Zugriff Seiten 180 - 183Autor:innen:
- Autor:innen:
- Selbstschutzpflichten Kein ZugriffAutor:innen:
- Schadensminderungspflichten Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Für Verkehrspflichten Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Die Würdigung IT-spezifischer Beweismittel Kein ZugriffAutor:innen:
- IT-Forensik Kein Zugriff Seiten 191 - 192Autor:innen:
- Beweismittel Kein Zugriff Seiten 192 - 193Autor:innen:
- Autor:innen:
- Die Vorlage von Ausdrucken Kein ZugriffAutor:innen:
- Elektronische Dokumente Kein ZugriffAutor:innen:
- Datum-/Zeitstempel Kein ZugriffAutor:innen:
- Selbst erstellte Kopien von Dateien bzw. Festplattenimages Kein ZugriffAutor:innen:
- Professionell erstellte Festplattenimages Kein ZugriffAutor:innen:
- Autor:innen:
- Anhand von Zugriffsberechtigungen Kein ZugriffAutor:innen:
- Anhand von IP-Adressen Kein ZugriffAutor:innen:
- Anhand von E-Mail-Absenderangaben Kein ZugriffAutor:innen:
- Versteckte Protokollierungen Kein ZugriffAutor:innen:
- Autor:innen:
- Vorgehen Kein ZugriffAutor:innen:
- Prüfmittel Kein ZugriffAutor:innen:
- Kosten Kein Zugriff Seiten 202 - 202Autor:innen:
- Zusammenfassung der technischen Grundlagen Kein Zugriff Seiten 203 - 204Autor:innen:
- Zusammenfassung der deliktischen Haftungslage Kein Zugriff Seiten 204 - 206Autor:innen:
- Zusammenfassung der prozessualen Fragen Kein Zugriff Seiten 206 - 206Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 207 - 219Autor:innen:





