, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Autor:innen:
Reihe:
Internet und Recht, Band 6
Verlag:
 2010

Zusammenfassung

Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt.

Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht.

Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
6
Sprache
Deutsch
Seiten
219
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    1. Einleitung Kein Zugriff Seiten 15 - 17
    2. Problemstellung Kein Zugriff Seiten 17 - 19
    3. Gang der Darstellung Kein Zugriff Seiten 19 - 19
      1. Geschichte Kein Zugriff Seiten 20 - 22
        1. Allgemeines Kein Zugriff
          1. Anteil der Haushalte mit Internetanschluss Kein Zugriff
          2. Verteilung der Internetnutzung anhand sozialer Kriterien Kein Zugriff
          3. Nutzungsverhalten Kein Zugriff
          4. Risikobewusstsein und Schutzmaßnahmen Kein Zugriff
        2. Web 2.0 Kein Zugriff
        1. Sinn von Computernetzwerken Kein Zugriff
        2. Größe von Computernetzwerken Kein Zugriff
          1. Client/Server-Modell Kein Zugriff
          2. Topologien Kein Zugriff
          3. Hubs, Switches, Router Kein Zugriff
        3. Insbesondere: Wireless Local Area Network (WLAN) Kein Zugriff
          1. Protokolle allgemein Kein Zugriff
          2. Datenpakete Kein Zugriff
            1. Allgemeines Kein Zugriff
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells Kein Zugriff
            3. TCP/IP-Referenzmodell Kein Zugriff
            1. Internet Protocol (IP) Kein Zugriff
            2. Transmission Control Protocol (TCP) Kein Zugriff
            3. Sicherheitsaspekte Kein Zugriff
            1. Funktionsweise Kein Zugriff
            2. Sicherheitsaspekte Kein Zugriff
            1. Domain Name System (DNS) Kein Zugriff
            2. Internetdomains Kein Zugriff
            1. Hypertext Transfer Protocol (HTTP) Kein Zugriff
            2. Hypertext Markup Language (HTML) Kein Zugriff
            3. Uniform Resource Locator (URL) Kein Zugriff
            4. Hyperlinks Kein Zugriff
            5. Sicherheitsaspekte Kein Zugriff
            1. Aufbau einer E-Mail-Nachricht Kein Zugriff
            2. Die E-Mail-Adresse Kein Zugriff
            3. Übertragungsvorgang Kein Zugriff
            4. Verwendete Protokolle Kein Zugriff
            5. Multipurpose Internet Mail Extensions (MIME) Kein Zugriff
            6. Insbesondere: Zugriff auf E-Mails Kein Zugriff
            7. Sicherheitsaspekte Kein Zugriff
        1. IT-Sicherheit Kein Zugriff
          1. Verfügbarkeit Kein Zugriff
          2. Integrität Kein Zugriff
          3. Authentizität Kein Zugriff
          4. Vertraulichkeit Kein Zugriff
        2. Interdisziplinäre Zusammenarbeit Kein Zugriff
        3. Social Engineering Kein Zugriff
        1. Überblick Kein Zugriff
        2. Computerviren Kein Zugriff
        3. Computerwürmer Kein Zugriff
        4. Trojanische Pferde Kein Zugriff
        5. Dialer Kein Zugriff
          1. Allgemeines Kein Zugriff
          2. Skriptsprachen (JavaScript und VBScript) Kein Zugriff
          3. Java Kein Zugriff
          4. ActiveX Kein Zugriff
      1. Rootkit-Technologie Kein Zugriff Seiten 68 - 69
        1. Botnetze Kein Zugriff
        2. Funktionsweise von DoS- und DDoS-Angriffen Kein Zugriff
      2. IP-Spoofing Kein Zugriff Seiten 72 - 72
      3. DNS-Spoofing Kein Zugriff Seiten 72 - 74
      4. Sniffing Kein Zugriff Seiten 74 - 74
          1. Allgemeines Kein Zugriff
          2. Installation und Wartung Kein Zugriff
            1. Allgemeines Kein Zugriff
            2. Signaturbasierte Erkennungsverfahren Kein Zugriff
            3. Heuristische Analyse Kein Zugriff
            4. Erkennung von Rootkits Kein Zugriff
          3. Zusammenfassung Kein Zugriff
          1. Allgemeines Kein Zugriff
          2. Eingesetzte Techniken Kein Zugriff
          3. Hardwarefirewall Kein Zugriff
          4. Softwarefirewall/Personal Firewall Kein Zugriff
          5. Installation und Wartung Kein Zugriff
          6. Zusammenfassung Kein Zugriff
        1. Updates von Betriebssystemen und Internetprogrammen Kein Zugriff
        2. Einstellungen der Internetprogramme Kein Zugriff
          1. Allgemeines Kein Zugriff
          2. Symmetrische Verfahren Kein Zugriff
          3. Asymmetrische Verfahren Kein Zugriff
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen Kein Zugriff
          5. SSL/TLS Kein Zugriff
        3. Sicherheit von WLANs Kein Zugriff
        4. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen Kein Zugriff
          1. Informationsangebote der Hersteller Kein Zugriff
          2. Medienberichte Kein Zugriff
          1. ISO 17799 Kein Zugriff
          2. IT-Grundschutzkatalog des BSI Kein Zugriff
          3. ISO 13335 Kein Zugriff
      1. Ergebnis Kein Zugriff Seiten 100 - 101
      1. Allgemeines Kein Zugriff Seiten 102 - 103
      2. Merkmale des privaten IT-Nutzers Kein Zugriff Seiten 103 - 105
      3. Vorsätzliche Handlungen Kein Zugriff Seiten 105 - 105
      4. Verkehrspflichten Kein Zugriff Seiten 105 - 106
      1. Personenbezogene Rechtsgüter Kein Zugriff Seiten 106 - 107
        1. Allgemeines Kein Zugriff
          1. Gegen eine Eigentumsverletzung Kein Zugriff
          2. Für eine Eigentumsverletzung Kein Zugriff
          3. Stellungnahme Kein Zugriff
          1. Nutzungsstörung des Datenträgers Kein Zugriff
          2. Nutzungsstörung des Datenbestandes Kein Zugriff
          3. Nutzungsstörung des Computersystems Kein Zugriff
          1. DoS- und DDoS-Angriffe Kein Zugriff
          2. DNS-Spoofing Kein Zugriff
        2. Ergebnis Kein Zugriff
        1. Allgemeines Persönlichkeitsrecht Kein Zugriff
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb Kein Zugriff
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB Kein Zugriff
            2. Für ein Recht am eigenen Datenbestand Kein Zugriff
            3. Gegen ein Recht am eigenen Datenbestand Kein Zugriff
            4. Ergebnis Kein Zugriff
          2. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand Kein Zugriff
      1. Anwendungsfelder von Verkehrspflichten Kein Zugriff Seiten 126 - 128
      2. Historische Entwicklung von Verkehrspflichten Kein Zugriff Seiten 128 - 130
      3. Stellung im Deliktssystem Kein Zugriff Seiten 130 - 131
          1. Gefahrsetzung und -beherrschung Kein Zugriff
          2. Zusammengehörigkeit von Risiko und Vorteil Kein Zugriff
            1. Selbstschutzmöglichkeit Kein Zugriff
            2. Vorsätzlicher Eingriff eines Dritten Kein Zugriff
            1. Allgemeines Kein Zugriff
            2. Parallele zur Störerhaftung des Internetanschlussinhabers Kein Zugriff
            3. Ergebnis Kein Zugriff
          1. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium Kein Zugriff
        1. Ergebnis Kein Zugriff
        1. Begründung einer Gefahrverhinderungspflicht Kein Zugriff
        2. Grad der Gefahr Kein Zugriff
        3. Höhe und Art des mutmaßlichen Schadens Kein Zugriff
          1. Mögliche Maßnahmen Kein Zugriff
            1. Technische Zumutbarkeit Kein Zugriff
            2. Wirtschaftliche Zumutbarkeit Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Technische Zumutbarkeit Kein Zugriff
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
            4. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Technische Zumutbarkeit Kein Zugriff
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
            4. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Technische Zumutbarkeit Kein Zugriff
            3. Wirtschaftliche Zumutbarkeit Kein Zugriff
            4. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Technische Zumutbarkeit Kein Zugriff
            3. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Technische Zumutbarkeit Kein Zugriff
            3. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Ergebnis Kein Zugriff
            1. Möglichkeit und Zumutbarkeit Kein Zugriff
            2. Überprüfung von Absenderangaben u.ä. Kein Zugriff
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender Kein Zugriff
            4. Umgang mit Anhängen Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Ergebnis Kein Zugriff
            1. Möglichkeit Kein Zugriff
            2. Ergebnis Kein Zugriff
        4. Ergebnis zum Inhalt und zum Umfang Kein Zugriff
      4. Die Person des Verkehrspflichtigen Kein Zugriff Seiten 176 - 177
      1. Allgemeines Kein Zugriff Seiten 177 - 177
      2. Anwendung auf Schadprogramme Kein Zugriff
        1. Für eine Differenzierung Kein Zugriff
        2. Gegen eine Differenzierung Kein Zugriff
        3. Stellungnahme Kein Zugriff
      1. Verstoß gegen die innere Sorgfalt Kein Zugriff Seiten 180 - 183
        1. Selbstschutzpflichten Kein Zugriff
        2. Schadensminderungspflichten Kein Zugriff
        1. Allgemeines Kein Zugriff
        2. Für Verkehrspflichten Kein Zugriff
        3. Ergebnis Kein Zugriff
        1. Allgemeines Kein Zugriff
          1. Allgemeines Kein Zugriff
          2. Die Würdigung IT-spezifischer Beweismittel Kein Zugriff
      1. IT-Forensik Kein Zugriff Seiten 191 - 192
      2. Beweismittel Kein Zugriff Seiten 192 - 193
        1. Die Vorlage von Ausdrucken Kein Zugriff
        2. Elektronische Dokumente Kein Zugriff
        3. Datum-/Zeitstempel Kein Zugriff
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages Kein Zugriff
        5. Professionell erstellte Festplattenimages Kein Zugriff
          1. Anhand von Zugriffsberechtigungen Kein Zugriff
          2. Anhand von IP-Adressen Kein Zugriff
          3. Anhand von E-Mail-Absenderangaben Kein Zugriff
        6. Versteckte Protokollierungen Kein Zugriff
        1. Vorgehen Kein Zugriff
        2. Prüfmittel Kein Zugriff
      3. Kosten Kein Zugriff Seiten 202 - 202
    1. Zusammenfassung der technischen Grundlagen Kein Zugriff Seiten 203 - 204
    2. Zusammenfassung der deliktischen Haftungslage Kein Zugriff Seiten 204 - 206
    3. Zusammenfassung der prozessualen Fragen Kein Zugriff Seiten 206 - 206
  2. Literaturverzeichnis Kein Zugriff Seiten 207 - 219

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "BGB & Schuldrecht & Sachenrecht"
Cover des Buchs: Schuldrecht Allgemeiner Teil
Lehrbuch Kein Zugriff
Frank Weiler
Schuldrecht Allgemeiner Teil
Cover des Buchs: Virtuelle Gegenstände im digitalen Schuldrecht
Monographie Kein Zugriff
Andreas Daum
Virtuelle Gegenstände im digitalen Schuldrecht
Cover des Buchs: Rechtsverkehr mit vernetzten Sachen
Monographie Kein Zugriff
Luisa Schmidt
Rechtsverkehr mit vernetzten Sachen
Cover des Buchs: Sachenrecht
Lehrbuch Kein Zugriff
Friedemann Kainer
Sachenrecht
Cover des Buchs: BGB Allgemeiner Teil
Lehrbuch Kein Zugriff
Artur Teichmann
BGB Allgemeiner Teil