, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

Autor:innen:
Reihe:
Internet und Recht, Band 11
Verlag:
 2013

Zusammenfassung

Die Gefahren von Malware und Phishing nehmen seit Jahren zu. Innerhalb einer Sonderverbindung stellt sich für die Betroffenen regelmäßig die Frage, inwieweit sie eine Schutzpflicht zur Abwehr solcher Angriffe gegenüber Dritten (z. B. Vertragspartnern) trifft.

Der Autor legt zunächst dar, welche Kriterien allgemein zur Prüfung von Schutzpflichten heranzuziehen und welche technischen Aspekte hinsichtlich der Angriffsmethoden und Schutzmaßnahmen zu berücksichtigen sind.

Im Anschluss werden die Schutzpflichten im Rahmen besonderer vertraglicher Regelungen (z. B. Onlinebanking, Onlinehandel, soziale Netzwerke) untersucht. Es wird ausführlich auf die Neuregelungen der §§ 675c ff. BGB eingegangen, wobei auch die verwendeten AGB überprüft werden. Zudem erörtert der Autor vorvertragliche Pflichten, etwa beim Aufruf einer Internetseite, und sogenannter Gefälligkeitsverhältnisse. Schließlich werden die Rechtsfolgen einer malware- bzw. phishingspezifischen Schutzpflichtverletzung dargestellt.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2013
Copyrightjahr
2013
ISBN-Print
978-3-8329-7749-8
ISBN-Online
978-3-8452-4250-7
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
11
Sprache
Deutsch
Seiten
316
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 18
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 19 - 26
    Autor:innen:
    1. Einführung Kein Zugriff Seiten 27 - 29
      Autor:innen:
    2. Problemstellung Kein Zugriff Seiten 29 - 34
      Autor:innen:
    3. Gang der Darstellung Kein Zugriff Seiten 34 - 36
      Autor:innen:
      1. Terminologie Kein Zugriff Seiten 37 - 38
        Autor:innen:
      2. Autor:innen:
        1. Hauptleistungs- und Nebenleistungspflichten Kein Zugriff
          Autor:innen:
        2. Verkehrspflichten i. S. d. § 823 BGB Kein Zugriff
          Autor:innen:
      1. Sonderverbindung Kein Zugriff Seiten 41 - 44
        Autor:innen:
      2. Schuldverhältnis Kein Zugriff Seiten 44 - 45
        Autor:innen:
      3. Autor:innen:
        1. Umschlagstheorie Kein Zugriff
          Autor:innen:
        2. Das einheitliche gesetzliche Schutzpflichtverhältnis Kein Zugriff
          Autor:innen:
        3. Deliktsrechtliche Einordnung von Schutzpflichten Kein Zugriff
          Autor:innen:
        4. Stellungnahme Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Der Inhalt des Schuldverhältnisses Kein Zugriff
          Autor:innen:
        2. Die Bedeutung des Merkmals »kann« Kein Zugriff
          Autor:innen:
        3. Adressat der Schutzpflichten Kein Zugriff
          Autor:innen:
        4. Rechte, Rechtsgüter und Interessen Kein Zugriff
          Autor:innen:
        5. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Vor der Schuldrechtsreform Kein Zugriff
            Autor:innen:
          2. Nach der Schuldrechtsreform Kein Zugriff
            Autor:innen:
          3. Stellungnahme Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Sonderverbindung Kein Zugriff
            Autor:innen:
          2. Treu und Glauben mit Rücksicht auf die Verkehrssitte Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Risikozuordnung Kein Zugriff
              Autor:innen:
            2. Subjektive Elemente und Öffentliche Interessen Kein Zugriff
              Autor:innen:
            3. Der Einfluss der Grundechte Kein Zugriff
              Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
    1. Zwischenergebnis Kein Zugriff Seiten 58 - 60
      Autor:innen:
      1. Autor:innen:
        1. Maßstab Kein Zugriff
          Autor:innen:
        2. Verfügbarkeit Kein Zugriff
          Autor:innen:
      2. Rechtliche Möglichkeit der Schadensverhinderung Kein Zugriff Seiten 63 - 63
        Autor:innen:
      3. Abgrenzung Kein Zugriff Seiten 63 - 64
        Autor:innen:
      1. Autor:innen:
        1. Zumutbarkeit als umfassender Rechtsgrundsatz Kein Zugriff
          Autor:innen:
        2. Zumutbarkeit als regulatorisches Rechtsprinzip Kein Zugriff
          Autor:innen:
        3. Zumutbarkeit als Interessenabwägung Kein Zugriff
          Autor:innen:
        4. Zumutbarkeit und § 242 BGB Kein Zugriff
          Autor:innen:
      2. Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung Kein Zugriff Seiten 68 - 69
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Prüfungsgegenstand Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Einwirkungsmöglichkeiten Dritter Kein Zugriff
              Autor:innen:
            2. Dauer der Sonderverbindung bzw. der Gefahr Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff Kein Zugriff
              Autor:innen:
            2. Objektiver Wahrscheinlichkeitsbegriff Kein Zugriff
              Autor:innen:
          2. Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial Kein Zugriff
            Autor:innen:
          3. Erfolgswahrscheinlichkeit von Schutzmaßnahmen Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Grundlagen Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Rechtsprechung Kein Zugriff
                Autor:innen:
              2. Literatur Kein Zugriff
                Autor:innen:
            3. Stellungnahme Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Interessenprinzip Kein Zugriff
              Autor:innen:
            2. Gefahrvermeidungsgefälle Kein Zugriff
              Autor:innen:
        4. Bekanntheit der Gefahr Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Verhältnis der Kriterien zueinander Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Entstehungsgründe Kein Zugriff
                Autor:innen:
              2. Rechtsgüterschutz und Konkurrenzverhältnis Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Unterschiede nach der Art des Kontakts Kein Zugriff
                Autor:innen:
              2. Unterschiede beim Rechtsgüterschutz Kein Zugriff
                Autor:innen:
              3. Unterschiede bei der Zurechnung des Verhaltens Dritter Kein Zugriff
                Autor:innen:
              4. Unterschiede bei der Prüfung des Verschuldens Kein Zugriff
                Autor:innen:
              5. Gesetzgebungsverfahren zu § 241 Abs. 2 BGB Kein Zugriff
                Autor:innen:
            3. Zwischenergebnis Kein Zugriff
              Autor:innen:
      1. Autor:innen:
        1. Tatbestandslösung Kein Zugriff
          Autor:innen:
        2. Mitverschuldenslösung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Probleme bei der Bestimmung der Offensichtlichkeit Kein Zugriff
            Autor:innen:
          2. Abkehr von der Lehre der Culpa-Kompensation Kein Zugriff
            Autor:innen:
          3. Schaffung gesicherter Schutzstandards Kein Zugriff
            Autor:innen:
          4. Vergleichbarkeit mit anderen Rechtsfiguren Kein Zugriff
            Autor:innen:
          5. Wertungen des § 242 BGB Kein Zugriff
            Autor:innen:
          6. Verhältnis zur allgemeinen Schutzpflichtendogmatik Kein Zugriff
            Autor:innen:
          7. Zwischenergebnis Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Erwägungen zu Gunsten des Geschädigten Kein Zugriff
          Autor:innen:
        2. Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite Kein Zugriff
          Autor:innen:
      3. Zumutbarkeit des Selbstschutzes Kein Zugriff Seiten 104 - 105
        Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 105 - 106
        Autor:innen:
      1. Autor:innen:
        1. Grundrechte Kein Zugriff
          Autor:innen:
        2. Europarecht Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Verbindlichkeit solcher Regelungen Kein Zugriff
            Autor:innen:
          2. Unverbindlichkeit solcher Regelungen Kein Zugriff
            Autor:innen:
          3. Stellungnahme Kein Zugriff
            Autor:innen:
        2. Empfehlungen Kein Zugriff
          Autor:innen:
      3. Weitere Aspekte Kein Zugriff Seiten 110 - 111
        Autor:innen:
    1. Zusammenfassung Kein Zugriff Seiten 111 - 112
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Viren Kein Zugriff
            Autor:innen:
          2. Würmer Kein Zugriff
            Autor:innen:
          3. Trojanische Pferde Kein Zugriff
            Autor:innen:
          4. Mischformen Kein Zugriff
            Autor:innen:
        2. Übertragungswege Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Rootkits Kein Zugriff
          Autor:innen:
        2. Dialer Kein Zugriff
          Autor:innen:
        3. Spam Kein Zugriff
          Autor:innen:
        4. Adware Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Phishing Kein Zugriff
          Autor:innen:
        2. Pharming Kein Zugriff
          Autor:innen:
        3. Man-in-the-middle-Angriffe durch DNS-Spoofing Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Arten Kein Zugriff
          Autor:innen:
        2. Erkennungsverfahren Kein Zugriff
          Autor:innen:
        3. Updates Kein Zugriff
          Autor:innen:
        4. Kosten Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Arten Kein Zugriff
          Autor:innen:
        2. Schutzumfang Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Konfiguration von Browser und E-Mail-Programm Kein Zugriff
          Autor:innen:
        2. Aktualisierung von Browser und Betriebssystem Kein Zugriff
          Autor:innen:
      4. Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur Kein Zugriff Seiten 131 - 132
        Autor:innen:
      5. Ergebnis Kein Zugriff Seiten 132 - 132
        Autor:innen:
      1. Autor:innen:
        1. BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 Kein Zugriff
          Autor:innen:
        2. BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 Kein Zugriff
          Autor:innen:
        3. BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 Kein Zugriff
          Autor:innen:
        4. LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 Kein Zugriff
          Autor:innen:
        5. LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 Kein Zugriff
          Autor:innen:
        6. LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 Kein Zugriff
          Autor:innen:
        7. LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 Kein Zugriff
          Autor:innen:
        8. LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 Kein Zugriff
          Autor:innen:
        9. LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 Kein Zugriff
          Autor:innen:
        10. LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 Kein Zugriff
          Autor:innen:
        11. LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 Kein Zugriff
          Autor:innen:
        12. AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 Kein Zugriff
          Autor:innen:
        13. Autor:innen:
          1. Pflicht zur Sicherung Kein Zugriff
            Autor:innen:
          2. Übertragbarkeit auf die Malwareproblematik Kein Zugriff
            Autor:innen:
        14. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Sonderverbindungsspezifische Merkmale Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Sorgfaltspflicht Kein Zugriff
              Autor:innen:
            2. Updates Kein Zugriff
              Autor:innen:
          2. Firewalls Kein Zugriff
            Autor:innen:
          3. Weitere Maßnahmen Kein Zugriff
            Autor:innen:
        3. Verhalten bei Phishing Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
    1. Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos Kein Zugriff Seiten 153 - 154
      Autor:innen:
      1. Autor:innen:
        1. Abgrenzung Kein Zugriff
          Autor:innen:
        2. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware Kein Zugriff
              Autor:innen:
            2. Abschalten des Systems als Sonderfall Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Malwareschutzprogramme und Firewalls Kein Zugriff
                Autor:innen:
              2. Gefahrvermeidungsgefälle Kein Zugriff
                Autor:innen:
              3. Interessenprinzip Kein Zugriff
                Autor:innen:
              4. Zusammenfassung Kein Zugriff
                Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Abwägung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Vertrauensvorsprung zu Gunsten des Gefährdeten Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Gesellschaftsrecht Kein Zugriff
                  Autor:innen:
                2. Datenschutzrecht Kein Zugriff
                  Autor:innen:
                3. Banken- und Wertpapierrecht Kein Zugriff
                  Autor:innen:
                4. Berufsrecht Kein Zugriff
                  Autor:innen:
                5. BSI-Grundschutzkataloge und ISO 27001 Kein Zugriff
                  Autor:innen:
                6. Zusammenfassende Bewertung Kein Zugriff
                  Autor:innen:
              3. Mitverschulden und Tatbestandsausschluss Kein Zugriff
                Autor:innen:
            2. Vorsichtiger Umgang mit E-Mails Kein Zugriff
              Autor:innen:
            3. Datensicherung Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. IT-Grundrecht und privatrechtliche Verträge Kein Zugriff
              Autor:innen:
            2. IT-Grundrecht und öffentlich-rechtliche Verträge Kein Zugriff
              Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
        5. Exkurs: Disclaimer in E-Mails Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Zahlungsauthentifizierungsinstrument Kein Zugriff
                Autor:innen:
              2. Personalisierte Sicherheitsmerkmale Kein Zugriff
                Autor:innen:
            2. Dreistufiges Haftungskonzept Kein Zugriff
              Autor:innen:
            3. Missbrauch beim Onlinebanking Kein Zugriff
              Autor:innen:
          3. Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Vermeidbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Malwarebasierte Angriffe Kein Zugriff
                Autor:innen:
              2. Phishing Kein Zugriff
                Autor:innen:
            3. Autor:innen:
              1. Autor:innen:
                1. Kostenlose Schutzsoftware Kein Zugriff
                  Autor:innen:
                2. Kostenpflichtige Schutzsoftware Kein Zugriff
                  Autor:innen:
              2. Onlinebanking-Software Kein Zugriff
                Autor:innen:
              3. Aktualisierung des Browsers Kein Zugriff
                Autor:innen:
              4. Aktualisierung des Betriebssystems Kein Zugriff
                Autor:innen:
              5. Erkennung von Phishing Kein Zugriff
                Autor:innen:
              6. Nutzung sicherer Infrastruktur Kein Zugriff
                Autor:innen:
              7. Mitteilungspflichten Kein Zugriff
                Autor:innen:
              8. Gefahrvermeidungsgefälle Kein Zugriff
                Autor:innen:
              9. Interessenprinzip Kein Zugriff
                Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Autor:innen:
              1. Autor:innen:
                1. Einfache Fahrlässigkeit Kein Zugriff
                  Autor:innen:
                2. Grobe Fahrlässigkeit Kein Zugriff
                  Autor:innen:
              2. Autor:innen:
                1. Schutzsoftware Kein Zugriff
                  Autor:innen:
                2. Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten Kein Zugriff
                  Autor:innen:
                3. Erkennung von Betrugsversuchen Kein Zugriff
                  Autor:innen:
          3. Autor:innen:
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
              Autor:innen:
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
              Autor:innen:
            3. Verwirrung des Kunden Kein Zugriff
              Autor:innen:
            4. Abwägung nach Verschuldensgraden Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Verstoß gegen zwingendes Recht Kein Zugriff
              Autor:innen:
            2. Spezifische Schutzpflichten Kein Zugriff
              Autor:innen:
            3. Geheimhaltungsklauseln Kein Zugriff
              Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Pre-Paid- und Pay-Now-Systeme Kein Zugriff
            Autor:innen:
          2. Pay-Later-Systeme Kein Zugriff
            Autor:innen:
        2. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Anwendbarkeit deutschen Rechts Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Zahlungsdienste Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Grundsatz: Verschuldensabhängige Haftung Kein Zugriff
                Autor:innen:
              2. Ausnahme: Verschuldensunabhängige Haftung Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. § 675i Abs. 3 BGB Kein Zugriff
                  Autor:innen:
                2. § 675i Abs. 2 Nr. 3 BGB Kein Zugriff
                  Autor:innen:
                3. Zwischenergebnis Kein Zugriff
                  Autor:innen:
        4. Autor:innen:
          1. Vermeidbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              Autor:innen:
            3. Größe des Vermeidungsaufwands Kein Zugriff
              Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Autor:innen:
              1. Schutzsoftware Kein Zugriff
                Autor:innen:
              2. Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur Kein Zugriff
                Autor:innen:
              3. Erkennung von Betrugsversuchen und Mitteilungspflichten Kein Zugriff
                Autor:innen:
          3. Autor:innen:
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
              Autor:innen:
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Verstoß gegen zwingendes Recht Kein Zugriff
              Autor:innen:
            2. Geheimhaltungsklauseln Kein Zugriff
              Autor:innen:
            3. Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale Kein Zugriff
              Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Abgrenzung Kein Zugriff
          Autor:innen:
        2. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        3. Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Vermeidbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              Autor:innen:
            3. Größe des Vermeidungsaufwands Kein Zugriff
              Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Abwägung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
              Autor:innen:
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
              Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Bereitstellung eines E-Mail-Accounts Kein Zugriff
            Autor:innen:
          2. Soziale Netzwerke Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Vermeidbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              Autor:innen:
            3. Größe des Vermeidungsaufwands Kein Zugriff
              Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Abwägung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Unsichere Authentifizierungsverfahren Kein Zugriff
              Autor:innen:
            2. Mängel bei der Aufklärung des Kunden Kein Zugriff
              Autor:innen:
          4. Allgemeine Geschäftsbedingungen Kein Zugriff
            Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Autor:innen:
          1. Verschuldensabhängige Haftung Kein Zugriff
            Autor:innen:
          2. Verschuldensunabhängige Haftung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Planwidrige Regelungslücke Kein Zugriff
            Autor:innen:
          2. Vergleichbare Interessenlage Kein Zugriff
            Autor:innen:
      7. Autor:innen:
        1. Autor:innen:
          1. Betrieblich veranlasste Internet- und E-Mail-Nutzung Kein Zugriff
            Autor:innen:
          2. Private Internet- und E-Mail-Nutzung Kein Zugriff
            Autor:innen:
        2. Einteilung nach Fahrlässigkeitsgraden Kein Zugriff
          Autor:innen:
        3. Schutzwürdigkeit des Arbeitgebers Kein Zugriff
          Autor:innen:
      8. Zusammenfassung Kein Zugriff Seiten 260 - 261
        Autor:innen:
      1. Autor:innen:
        1. Typische Gefährdungen Kein Zugriff
          Autor:innen:
        2. Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Vermeidbarkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausmaß der Gefahr Kein Zugriff
              Autor:innen:
            2. Wahrscheinlichkeit eines Schadenseintritts Kein Zugriff
              Autor:innen:
            3. Größe des Vermeidungsaufwands Kein Zugriff
              Autor:innen:
            4. Bekanntheit der Gefahr Kein Zugriff
              Autor:innen:
            5. Abwägung Kein Zugriff
              Autor:innen:
          3. Schutzwürdigkeit Kein Zugriff
            Autor:innen:
      2. Zusammenfassung Kein Zugriff Seiten 266 - 267
        Autor:innen:
      1. Abgrenzung Kein Zugriff Seiten 267 - 268
        Autor:innen:
      2. Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen Kein Zugriff Seiten 268 - 269
        Autor:innen:
      3. Sorgfaltsmaßstab und Haftungsprivilegierung Kein Zugriff Seiten 269 - 270
        Autor:innen:
      4. Ergebnis Kein Zugriff Seiten 270 - 272
        Autor:innen:
      1. Autor:innen:
        1. Anspruchsgrundlagen Kein Zugriff
          Autor:innen:
        2. Schadensberechnung und Schadensumfang Kein Zugriff
          Autor:innen:
        3. Rechtmäßiges Alternativverhalten Kein Zugriff
          Autor:innen:
      2. Rücktritt Kein Zugriff Seiten 277 - 278
        Autor:innen:
      1. Abgrenzung Kein Zugriff Seiten 278 - 280
        Autor:innen:
      2. Voraussetzungen Kein Zugriff Seiten 280 - 281
        Autor:innen:
      3. Übertragbarkeit auf Malware- und Phishingfälle Kein Zugriff Seiten 281 - 282
        Autor:innen:
      1. Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 282 - 283
        Autor:innen:
      2. Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten Kein Zugriff Seiten 283 - 284
        Autor:innen:
      3. Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 284 - 284
        Autor:innen:
    1. Ergebnisse zur Prüfung von Schutzpflichten Kein Zugriff Seiten 285 - 286
      Autor:innen:
    2. Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing Kein Zugriff Seiten 286 - 288
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 289 - 312
    Autor:innen:
  4. Stichwortverzeichnis Kein Zugriff Seiten 313 - 316
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet