, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

Autor:innen:
Reihe:
Internet und Recht, Band 11
Verlag:
 2013

Zusammenfassung

Die Gefahren von Malware und Phishing nehmen seit Jahren zu. Innerhalb einer Sonderverbindung stellt sich für die Betroffenen regelmäßig die Frage, inwieweit sie eine Schutzpflicht zur Abwehr solcher Angriffe gegenüber Dritten (z. B. Vertragspartnern) trifft.

Der Autor legt zunächst dar, welche Kriterien allgemein zur Prüfung von Schutzpflichten heranzuziehen und welche technischen Aspekte hinsichtlich der Angriffsmethoden und Schutzmaßnahmen zu berücksichtigen sind.

Im Anschluss werden die Schutzpflichten im Rahmen besonderer vertraglicher Regelungen (z. B. Onlinebanking, Onlinehandel, soziale Netzwerke) untersucht. Es wird ausführlich auf die Neuregelungen der §§ 675c ff. BGB eingegangen, wobei auch die verwendeten AGB überprüft werden. Zudem erörtert der Autor vorvertragliche Pflichten, etwa beim Aufruf einer Internetseite, und sogenannter Gefälligkeitsverhältnisse. Schließlich werden die Rechtsfolgen einer malware- bzw. phishingspezifischen Schutzpflichtverletzung dargestellt.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2013
ISBN-Print
978-3-8329-7749-8
ISBN-Online
978-3-8452-4250-7
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
11
Sprache
Deutsch
Seiten
316
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 18
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 19 - 26
    1. Einführung Kein Zugriff Seiten 27 - 29
    2. Problemstellung Kein Zugriff Seiten 29 - 34
    3. Gang der Darstellung Kein Zugriff Seiten 34 - 36
      1. Terminologie Kein Zugriff Seiten 37 - 38
        1. Hauptleistungs- und Nebenleistungspflichten Kein Zugriff
        2. Verkehrspflichten i. S. d. § 823 BGB Kein Zugriff
      1. Sonderverbindung Kein Zugriff Seiten 41 - 44
      2. Schuldverhältnis Kein Zugriff Seiten 44 - 45
        1. Umschlagstheorie Kein Zugriff
        2. Das einheitliche gesetzliche Schutzpflichtverhältnis Kein Zugriff
        3. Deliktsrechtliche Einordnung von Schutzpflichten Kein Zugriff
        4. Stellungnahme Kein Zugriff
        1. Der Inhalt des Schuldverhältnisses Kein Zugriff
        2. Die Bedeutung des Merkmals »kann« Kein Zugriff
        3. Adressat der Schutzpflichten Kein Zugriff
        4. Rechte, Rechtsgüter und Interessen Kein Zugriff
        5. Zusammenfassung Kein Zugriff
          1. Vor der Schuldrechtsreform Kein Zugriff
          2. Nach der Schuldrechtsreform Kein Zugriff
          3. Stellungnahme Kein Zugriff
          1. Sonderverbindung Kein Zugriff
          2. Treu und Glauben mit Rücksicht auf die Verkehrssitte Kein Zugriff
            1. Risikozuordnung Kein Zugriff
            2. Subjektive Elemente und Öffentliche Interessen Kein Zugriff
            3. Der Einfluss der Grundechte Kein Zugriff
        1. Zusammenfassung Kein Zugriff
    1. Zwischenergebnis Kein Zugriff Seiten 58 - 60
        1. Maßstab Kein Zugriff
        2. Verfügbarkeit Kein Zugriff
      1. Rechtliche Möglichkeit der Schadensverhinderung Kein Zugriff Seiten 63 - 63
      2. Abgrenzung Kein Zugriff Seiten 63 - 64
        1. Zumutbarkeit als umfassender Rechtsgrundsatz Kein Zugriff
        2. Zumutbarkeit als regulatorisches Rechtsprinzip Kein Zugriff
        3. Zumutbarkeit als Interessenabwägung Kein Zugriff
        4. Zumutbarkeit und § 242 BGB Kein Zugriff
      1. Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung Kein Zugriff Seiten 68 - 69
          1. Prüfungsgegenstand Kein Zugriff
            1. Einwirkungsmöglichkeiten Dritter Kein Zugriff
            2. Dauer der Sonderverbindung bzw. der Gefahr Kein Zugriff
            1. Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff Kein Zugriff
            2. Objektiver Wahrscheinlichkeitsbegriff Kein Zugriff
          1. Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial Kein Zugriff
          2. Erfolgswahrscheinlichkeit von Schutzmaßnahmen Kein Zugriff
            1. Grundlagen Kein Zugriff
              1. Rechtsprechung Kein Zugriff
              2. Literatur Kein Zugriff
            2. Stellungnahme Kein Zugriff
            1. Interessenprinzip Kein Zugriff
            2. Gefahrvermeidungsgefälle Kein Zugriff
        1. Bekanntheit der Gefahr Kein Zugriff
          1. Verhältnis der Kriterien zueinander Kein Zugriff
              1. Entstehungsgründe Kein Zugriff
              2. Rechtsgüterschutz und Konkurrenzverhältnis Kein Zugriff
              1. Unterschiede nach der Art des Kontakts Kein Zugriff
              2. Unterschiede beim Rechtsgüterschutz Kein Zugriff
              3. Unterschiede bei der Zurechnung des Verhaltens Dritter Kein Zugriff
              4. Unterschiede bei der Prüfung des Verschuldens Kein Zugriff
              5. Gesetzgebungsverfahren zu § 241 Abs. 2 BGB Kein Zugriff
            1. Zwischenergebnis Kein Zugriff
        1. Tatbestandslösung Kein Zugriff
        2. Mitverschuldenslösung Kein Zugriff
          1. Probleme bei der Bestimmung der Offensichtlichkeit Kein Zugriff
          2. Abkehr von der Lehre der Culpa-Kompensation Kein Zugriff
          3. Schaffung gesicherter Schutzstandards Kein Zugriff
          4. Vergleichbarkeit mit anderen Rechtsfiguren Kein Zugriff
          5. Wertungen des § 242 BGB Kein Zugriff
          6. Verhältnis zur allgemeinen Schutzpflichtendogmatik Kein Zugriff
          7. Zwischenergebnis Kein Zugriff
        1. Erwägungen zu Gunsten des Geschädigten Kein Zugriff
        2. Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite Kein Zugriff
      1. Zumutbarkeit des Selbstschutzes Kein Zugriff Seiten 104 - 105
      2. Zusammenfassung Kein Zugriff Seiten 105 - 106
        1. Grundrechte Kein Zugriff
        2. Europarecht Kein Zugriff
          1. Verbindlichkeit solcher Regelungen Kein Zugriff
          2. Unverbindlichkeit solcher Regelungen Kein Zugriff
          3. Stellungnahme Kein Zugriff
        1. Empfehlungen Kein Zugriff
      1. Weitere Aspekte Kein Zugriff Seiten 110 - 111
    1. Zusammenfassung Kein Zugriff Seiten 111 - 112
          1. Viren Kein Zugriff
          2. Würmer Kein Zugriff
          3. Trojanische Pferde Kein Zugriff
          4. Mischformen Kein Zugriff
        1. Übertragungswege Kein Zugriff
        1. Rootkits Kein Zugriff
        2. Dialer Kein Zugriff
        3. Spam Kein Zugriff
        4. Adware Kein Zugriff
        1. Phishing Kein Zugriff
        2. Pharming Kein Zugriff
        3. Man-in-the-middle-Angriffe durch DNS-Spoofing Kein Zugriff
        1. Arten Kein Zugriff
        2. Erkennungsverfahren Kein Zugriff
        3. Updates Kein Zugriff
        4. Kosten Kein Zugriff
        1. Arten Kein Zugriff
        2. Schutzumfang Kein Zugriff
        1. Konfiguration von Browser und E-Mail-Programm Kein Zugriff
        2. Aktualisierung von Browser und Betriebssystem Kein Zugriff
      1. Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur Kein Zugriff Seiten 131 - 132
      2. Ergebnis Kein Zugriff Seiten 132 - 132
        1. BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 Kein Zugriff
        2. BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 Kein Zugriff
        3. BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 Kein Zugriff
        4. LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 Kein Zugriff
        5. LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 Kein Zugriff
        6. LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 Kein Zugriff
        7. LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 Kein Zugriff
        8. LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 Kein Zugriff
        9. LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 Kein Zugriff
        10. LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 Kein Zugriff
        11. LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 Kein Zugriff
        12. AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 Kein Zugriff
          1. Pflicht zur Sicherung Kein Zugriff
          2. Übertragbarkeit auf die Malwareproblematik Kein Zugriff
        13. Zusammenfassung Kein Zugriff
        1. Sonderverbindungsspezifische Merkmale Kein Zugriff
            1. Sorgfaltspflicht Kein Zugriff
            2. Updates Kein Zugriff
          1. Firewalls Kein Zugriff
          2. Weitere Maßnahmen Kein Zugriff
        2. Verhalten bei Phishing Kein Zugriff
        3. Zusammenfassung Kein Zugriff
    1. Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos Kein Zugriff Seiten 153 - 154
        1. Abgrenzung Kein Zugriff
        2. Typische Gefährdungen Kein Zugriff
            1. Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware Kein Zugriff
            2. Abschalten des Systems als Sonderfall Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              1. Malwareschutzprogramme und Firewalls Kein Zugriff
              2. Gefahrvermeidungsgefälle Kein Zugriff
              3. Interessenprinzip Kein Zugriff
              4. Zusammenfassung Kein Zugriff
            3. Bekanntheit der Gefahr Kein Zugriff
            4. Abwägung Kein Zugriff
              1. Vertrauensvorsprung zu Gunsten des Gefährdeten Kein Zugriff
                1. Gesellschaftsrecht Kein Zugriff
                2. Datenschutzrecht Kein Zugriff
                3. Banken- und Wertpapierrecht Kein Zugriff
                4. Berufsrecht Kein Zugriff
                5. BSI-Grundschutzkataloge und ISO 27001 Kein Zugriff
                6. Zusammenfassende Bewertung Kein Zugriff
              2. Mitverschulden und Tatbestandsausschluss Kein Zugriff
            1. Vorsichtiger Umgang mit E-Mails Kein Zugriff
            2. Datensicherung Kein Zugriff
            1. IT-Grundrecht und privatrechtliche Verträge Kein Zugriff
            2. IT-Grundrecht und öffentlich-rechtliche Verträge Kein Zugriff
        3. Ergebnis Kein Zugriff
        4. Exkurs: Disclaimer in E-Mails Kein Zugriff
        1. Typische Gefährdungen Kein Zugriff
          1. Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB Kein Zugriff
              1. Zahlungsauthentifizierungsinstrument Kein Zugriff
              2. Personalisierte Sicherheitsmerkmale Kein Zugriff
            1. Dreistufiges Haftungskonzept Kein Zugriff
            2. Missbrauch beim Onlinebanking Kein Zugriff
          2. Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB Kein Zugriff
          1. Vermeidbarkeit Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
              1. Malwarebasierte Angriffe Kein Zugriff
              2. Phishing Kein Zugriff
                1. Kostenlose Schutzsoftware Kein Zugriff
                2. Kostenpflichtige Schutzsoftware Kein Zugriff
              1. Onlinebanking-Software Kein Zugriff
              2. Aktualisierung des Browsers Kein Zugriff
              3. Aktualisierung des Betriebssystems Kein Zugriff
              4. Erkennung von Phishing Kein Zugriff
              5. Nutzung sicherer Infrastruktur Kein Zugriff
              6. Mitteilungspflichten Kein Zugriff
              7. Gefahrvermeidungsgefälle Kein Zugriff
              8. Interessenprinzip Kein Zugriff
            2. Bekanntheit der Gefahr Kein Zugriff
                1. Einfache Fahrlässigkeit Kein Zugriff
                2. Grobe Fahrlässigkeit Kein Zugriff
                1. Schutzsoftware Kein Zugriff
                2. Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten Kein Zugriff
                3. Erkennung von Betrugsversuchen Kein Zugriff
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
            3. Verwirrung des Kunden Kein Zugriff
            4. Abwägung nach Verschuldensgraden Kein Zugriff
            1. Verstoß gegen zwingendes Recht Kein Zugriff
            2. Spezifische Schutzpflichten Kein Zugriff
            3. Geheimhaltungsklauseln Kein Zugriff
        2. Ergebnis Kein Zugriff
          1. Pre-Paid- und Pay-Now-Systeme Kein Zugriff
          2. Pay-Later-Systeme Kein Zugriff
        1. Typische Gefährdungen Kein Zugriff
          1. Anwendbarkeit deutschen Rechts Kein Zugriff
            1. Zahlungsdienste Kein Zugriff
              1. Grundsatz: Verschuldensabhängige Haftung Kein Zugriff
              2. Ausnahme: Verschuldensunabhängige Haftung Kein Zugriff
                1. § 675i Abs. 3 BGB Kein Zugriff
                2. § 675i Abs. 2 Nr. 3 BGB Kein Zugriff
                3. Zwischenergebnis Kein Zugriff
          1. Vermeidbarkeit Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
            3. Größe des Vermeidungsaufwands Kein Zugriff
            4. Bekanntheit der Gefahr Kein Zugriff
              1. Schutzsoftware Kein Zugriff
              2. Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur Kein Zugriff
              3. Erkennung von Betrugsversuchen und Mitteilungspflichten Kein Zugriff
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
            1. Verstoß gegen zwingendes Recht Kein Zugriff
            2. Geheimhaltungsklauseln Kein Zugriff
            3. Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale Kein Zugriff
        2. Ergebnis Kein Zugriff
        1. Abgrenzung Kein Zugriff
        2. Typische Gefährdungen Kein Zugriff
        3. Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber Kein Zugriff
          1. Vermeidbarkeit Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
            3. Größe des Vermeidungsaufwands Kein Zugriff
            4. Bekanntheit der Gefahr Kein Zugriff
            5. Abwägung Kein Zugriff
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
        4. Ergebnis Kein Zugriff
        1. Typische Gefährdungen Kein Zugriff
          1. Bereitstellung eines E-Mail-Accounts Kein Zugriff
          2. Soziale Netzwerke Kein Zugriff
          1. Vermeidbarkeit Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
            3. Größe des Vermeidungsaufwands Kein Zugriff
            4. Bekanntheit der Gefahr Kein Zugriff
            5. Abwägung Kein Zugriff
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
          2. Allgemeine Geschäftsbedingungen Kein Zugriff
        2. Ergebnis Kein Zugriff
          1. Verschuldensabhängige Haftung Kein Zugriff
          2. Verschuldensunabhängige Haftung Kein Zugriff
          1. Planwidrige Regelungslücke Kein Zugriff
          2. Vergleichbare Interessenlage Kein Zugriff
          1. Betrieblich veranlasste Internet- und E-Mail-Nutzung Kein Zugriff
          2. Private Internet- und E-Mail-Nutzung Kein Zugriff
        1. Einteilung nach Fahrlässigkeitsgraden Kein Zugriff
        2. Schutzwürdigkeit des Arbeitgebers Kein Zugriff
      1. Zusammenfassung Kein Zugriff Seiten 260 - 261
        1. Typische Gefährdungen Kein Zugriff
        2. Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB Kein Zugriff
          1. Vermeidbarkeit Kein Zugriff
            1. Ausmaß der Gefahr Kein Zugriff
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
            3. Größe des Vermeidungsaufwands Kein Zugriff
            4. Bekanntheit der Gefahr Kein Zugriff
            5. Abwägung Kein Zugriff
          2. Schutzwürdigkeit Kein Zugriff
      1. Zusammenfassung Kein Zugriff Seiten 266 - 267
      1. Abgrenzung Kein Zugriff Seiten 267 - 268
      2. Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen Kein Zugriff Seiten 268 - 269
      3. Sorgfaltsmaßstab und Haftungsprivilegierung Kein Zugriff Seiten 269 - 270
      4. Ergebnis Kein Zugriff Seiten 270 - 272
        1. Anspruchsgrundlagen Kein Zugriff
        2. Schadensberechnung und Schadensumfang Kein Zugriff
        3. Rechtmäßiges Alternativverhalten Kein Zugriff
      1. Rücktritt Kein Zugriff Seiten 277 - 278
      1. Abgrenzung Kein Zugriff Seiten 278 - 280
      2. Voraussetzungen Kein Zugriff Seiten 280 - 281
      3. Übertragbarkeit auf Malware- und Phishingfälle Kein Zugriff Seiten 281 - 282
      1. Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 282 - 283
      2. Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten Kein Zugriff Seiten 283 - 284
      3. Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 284 - 284
    1. Ergebnisse zur Prüfung von Schutzpflichten Kein Zugriff Seiten 285 - 286
    2. Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing Kein Zugriff Seiten 286 - 288
  3. Literaturverzeichnis Kein Zugriff Seiten 289 - 312
  4. Stichwortverzeichnis Kein Zugriff Seiten 313 - 316

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen