, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Autor:innen:
Reihe:
Internet und Recht, Band 6
Verlag:
 2010

Zusammenfassung

Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt.

Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht.

Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2010
Copyrightjahr
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
6
Sprache
Deutsch
Seiten
219
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    Autor:innen:
    1. Einleitung Kein Zugriff Seiten 15 - 17
      Autor:innen:
    2. Problemstellung Kein Zugriff Seiten 17 - 19
      Autor:innen:
    3. Gang der Darstellung Kein Zugriff Seiten 19 - 19
      Autor:innen:
      1. Geschichte Kein Zugriff Seiten 20 - 22
        Autor:innen:
      2. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Anteil der Haushalte mit Internetanschluss Kein Zugriff
            Autor:innen:
          2. Verteilung der Internetnutzung anhand sozialer Kriterien Kein Zugriff
            Autor:innen:
          3. Nutzungsverhalten Kein Zugriff
            Autor:innen:
          4. Risikobewusstsein und Schutzmaßnahmen Kein Zugriff
            Autor:innen:
        3. Web 2.0 Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Sinn von Computernetzwerken Kein Zugriff
          Autor:innen:
        2. Größe von Computernetzwerken Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Client/Server-Modell Kein Zugriff
            Autor:innen:
          2. Topologien Kein Zugriff
            Autor:innen:
          3. Hubs, Switches, Router Kein Zugriff
            Autor:innen:
        4. Insbesondere: Wireless Local Area Network (WLAN) Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Protokolle allgemein Kein Zugriff
            Autor:innen:
          2. Datenpakete Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Allgemeines Kein Zugriff
              Autor:innen:
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells Kein Zugriff
              Autor:innen:
            3. TCP/IP-Referenzmodell Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Internet Protocol (IP) Kein Zugriff
              Autor:innen:
            2. Transmission Control Protocol (TCP) Kein Zugriff
              Autor:innen:
            3. Sicherheitsaspekte Kein Zugriff
              Autor:innen:
          5. Autor:innen:
            1. Funktionsweise Kein Zugriff
              Autor:innen:
            2. Sicherheitsaspekte Kein Zugriff
              Autor:innen:
          6. Autor:innen:
            1. Domain Name System (DNS) Kein Zugriff
              Autor:innen:
            2. Internetdomains Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Hypertext Transfer Protocol (HTTP) Kein Zugriff
              Autor:innen:
            2. Hypertext Markup Language (HTML) Kein Zugriff
              Autor:innen:
            3. Uniform Resource Locator (URL) Kein Zugriff
              Autor:innen:
            4. Hyperlinks Kein Zugriff
              Autor:innen:
            5. Sicherheitsaspekte Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Aufbau einer E-Mail-Nachricht Kein Zugriff
              Autor:innen:
            2. Die E-Mail-Adresse Kein Zugriff
              Autor:innen:
            3. Übertragungsvorgang Kein Zugriff
              Autor:innen:
            4. Verwendete Protokolle Kein Zugriff
              Autor:innen:
            5. Multipurpose Internet Mail Extensions (MIME) Kein Zugriff
              Autor:innen:
            6. Insbesondere: Zugriff auf E-Mails Kein Zugriff
              Autor:innen:
            7. Sicherheitsaspekte Kein Zugriff
              Autor:innen:
      1. Autor:innen:
        1. IT-Sicherheit Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Verfügbarkeit Kein Zugriff
            Autor:innen:
          2. Integrität Kein Zugriff
            Autor:innen:
          3. Authentizität Kein Zugriff
            Autor:innen:
          4. Vertraulichkeit Kein Zugriff
            Autor:innen:
        3. Interdisziplinäre Zusammenarbeit Kein Zugriff
          Autor:innen:
        4. Social Engineering Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Computerviren Kein Zugriff
          Autor:innen:
        3. Computerwürmer Kein Zugriff
          Autor:innen:
        4. Trojanische Pferde Kein Zugriff
          Autor:innen:
        5. Dialer Kein Zugriff
          Autor:innen:
        6. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Skriptsprachen (JavaScript und VBScript) Kein Zugriff
            Autor:innen:
          3. Java Kein Zugriff
            Autor:innen:
          4. ActiveX Kein Zugriff
            Autor:innen:
      3. Rootkit-Technologie Kein Zugriff Seiten 68 - 69
        Autor:innen:
      4. Autor:innen:
        1. Botnetze Kein Zugriff
          Autor:innen:
        2. Funktionsweise von DoS- und DDoS-Angriffen Kein Zugriff
          Autor:innen:
      5. IP-Spoofing Kein Zugriff Seiten 72 - 72
        Autor:innen:
      6. DNS-Spoofing Kein Zugriff Seiten 72 - 74
        Autor:innen:
      7. Sniffing Kein Zugriff Seiten 74 - 74
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Installation und Wartung Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Allgemeines Kein Zugriff
              Autor:innen:
            2. Signaturbasierte Erkennungsverfahren Kein Zugriff
              Autor:innen:
            3. Heuristische Analyse Kein Zugriff
              Autor:innen:
            4. Erkennung von Rootkits Kein Zugriff
              Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Eingesetzte Techniken Kein Zugriff
            Autor:innen:
          3. Hardwarefirewall Kein Zugriff
            Autor:innen:
          4. Softwarefirewall/Personal Firewall Kein Zugriff
            Autor:innen:
          5. Installation und Wartung Kein Zugriff
            Autor:innen:
          6. Zusammenfassung Kein Zugriff
            Autor:innen:
        3. Updates von Betriebssystemen und Internetprogrammen Kein Zugriff
          Autor:innen:
        4. Einstellungen der Internetprogramme Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Symmetrische Verfahren Kein Zugriff
            Autor:innen:
          3. Asymmetrische Verfahren Kein Zugriff
            Autor:innen:
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen Kein Zugriff
            Autor:innen:
          5. SSL/TLS Kein Zugriff
            Autor:innen:
        6. Sicherheit von WLANs Kein Zugriff
          Autor:innen:
        7. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Informationsangebote der Hersteller Kein Zugriff
            Autor:innen:
          2. Medienberichte Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. ISO 17799 Kein Zugriff
            Autor:innen:
          2. IT-Grundschutzkatalog des BSI Kein Zugriff
            Autor:innen:
          3. ISO 13335 Kein Zugriff
            Autor:innen:
      3. Ergebnis Kein Zugriff Seiten 100 - 101
        Autor:innen:
      1. Allgemeines Kein Zugriff Seiten 102 - 103
        Autor:innen:
      2. Merkmale des privaten IT-Nutzers Kein Zugriff Seiten 103 - 105
        Autor:innen:
      3. Vorsätzliche Handlungen Kein Zugriff Seiten 105 - 105
        Autor:innen:
      4. Verkehrspflichten Kein Zugriff Seiten 105 - 106
        Autor:innen:
      1. Personenbezogene Rechtsgüter Kein Zugriff Seiten 106 - 107
        Autor:innen:
      2. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Gegen eine Eigentumsverletzung Kein Zugriff
            Autor:innen:
          2. Für eine Eigentumsverletzung Kein Zugriff
            Autor:innen:
          3. Stellungnahme Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Nutzungsstörung des Datenträgers Kein Zugriff
            Autor:innen:
          2. Nutzungsstörung des Datenbestandes Kein Zugriff
            Autor:innen:
          3. Nutzungsstörung des Computersystems Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. DoS- und DDoS-Angriffe Kein Zugriff
            Autor:innen:
          2. DNS-Spoofing Kein Zugriff
            Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Allgemeines Persönlichkeitsrecht Kein Zugriff
          Autor:innen:
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff
              Autor:innen:
            2. Für ein Recht am eigenen Datenbestand Kein Zugriff
              Autor:innen:
            3. Gegen ein Recht am eigenen Datenbestand Kein Zugriff
              Autor:innen:
            4. Ergebnis Kein Zugriff
              Autor:innen:
          3. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand Kein Zugriff
            Autor:innen:
      1. Anwendungsfelder von Verkehrspflichten Kein Zugriff Seiten 126 - 128
        Autor:innen:
      2. Historische Entwicklung von Verkehrspflichten Kein Zugriff Seiten 128 - 130
        Autor:innen:
      3. Stellung im Deliktssystem Kein Zugriff Seiten 130 - 131
        Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Gefahrsetzung und -beherrschung Kein Zugriff
            Autor:innen:
          2. Zusammengehörigkeit von Risiko und Vorteil Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Selbstschutzmöglichkeit Kein Zugriff
              Autor:innen:
            2. Vorsätzlicher Eingriff eines Dritten Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Allgemeines Kein Zugriff
              Autor:innen:
            2. Parallele zur Störerhaftung des Internetanschlussinhabers Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
          2. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium Kein Zugriff
            Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Begründung einer Gefahrverhinderungspflicht Kein Zugriff
          Autor:innen:
        2. Grad der Gefahr Kein Zugriff
          Autor:innen:
        3. Höhe und Art des mutmaßlichen Schadens Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Mögliche Maßnahmen Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            2. Wirtschaftliche Zumutbarkeit Kein Zugriff
              Autor:innen:
        5. Autor:innen:
          1. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
              Autor:innen:
            4. Ergebnis Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
              Autor:innen:
            4. Ergebnis Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
              Autor:innen:
            4. Ergebnis Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
          5. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Technische Zumutbarkeit Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
          6. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Ergebnis Kein Zugriff
              Autor:innen:
          7. Autor:innen:
            1. Möglichkeit und Zumutbarkeit Kein Zugriff
              Autor:innen:
            2. Überprüfung von Absenderangaben u.ä. Kein Zugriff
              Autor:innen:
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender Kein Zugriff
              Autor:innen:
            4. Umgang mit Anhängen Kein Zugriff
              Autor:innen:
          8. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Ergebnis Kein Zugriff
              Autor:innen:
          9. Autor:innen:
            1. Möglichkeit Kein Zugriff
              Autor:innen:
            2. Ergebnis Kein Zugriff
              Autor:innen:
        6. Ergebnis zum Inhalt und zum Umfang Kein Zugriff
          Autor:innen:
      6. Die Person des Verkehrspflichtigen Kein Zugriff Seiten 176 - 177
        Autor:innen:
      1. Allgemeines Kein Zugriff Seiten 177 - 177
        Autor:innen:
      2. Anwendung auf Schadprogramme Kein Zugriff
        Autor:innen:
      1. Autor:innen:
        1. Für eine Differenzierung Kein Zugriff
          Autor:innen:
        2. Gegen eine Differenzierung Kein Zugriff
          Autor:innen:
        3. Stellungnahme Kein Zugriff
          Autor:innen:
      2. Verstoß gegen die innere Sorgfalt Kein Zugriff Seiten 180 - 183
        Autor:innen:
      3. Autor:innen:
        1. Selbstschutzpflichten Kein Zugriff
          Autor:innen:
        2. Schadensminderungspflichten Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Für Verkehrspflichten Kein Zugriff
          Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Die Würdigung IT-spezifischer Beweismittel Kein Zugriff
            Autor:innen:
      1. IT-Forensik Kein Zugriff Seiten 191 - 192
        Autor:innen:
      2. Beweismittel Kein Zugriff Seiten 192 - 193
        Autor:innen:
      3. Autor:innen:
        1. Die Vorlage von Ausdrucken Kein Zugriff
          Autor:innen:
        2. Elektronische Dokumente Kein Zugriff
          Autor:innen:
        3. Datum-/Zeitstempel Kein Zugriff
          Autor:innen:
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages Kein Zugriff
          Autor:innen:
        5. Professionell erstellte Festplattenimages Kein Zugriff
          Autor:innen:
        6. Autor:innen:
          1. Anhand von Zugriffsberechtigungen Kein Zugriff
            Autor:innen:
          2. Anhand von IP-Adressen Kein Zugriff
            Autor:innen:
          3. Anhand von E-Mail-Absenderangaben Kein Zugriff
            Autor:innen:
        7. Versteckte Protokollierungen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Vorgehen Kein Zugriff
          Autor:innen:
        2. Prüfmittel Kein Zugriff
          Autor:innen:
      5. Kosten Kein Zugriff Seiten 202 - 202
        Autor:innen:
    1. Zusammenfassung der technischen Grundlagen Kein Zugriff Seiten 203 - 204
      Autor:innen:
    2. Zusammenfassung der deliktischen Haftungslage Kein Zugriff Seiten 204 - 206
      Autor:innen:
    3. Zusammenfassung der prozessualen Fragen Kein Zugriff Seiten 206 - 206
      Autor:innen:
  2. Literaturverzeichnis Kein Zugriff Seiten 207 - 219
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet