Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen
- Autor:innen:
- Reihe:
- Internet und Recht, Band 11
- Verlag:
- 2013
Zusammenfassung
Die Gefahren von Malware und Phishing nehmen seit Jahren zu. Innerhalb einer Sonderverbindung stellt sich für die Betroffenen regelmäßig die Frage, inwieweit sie eine Schutzpflicht zur Abwehr solcher Angriffe gegenüber Dritten (z. B. Vertragspartnern) trifft.
Der Autor legt zunächst dar, welche Kriterien allgemein zur Prüfung von Schutzpflichten heranzuziehen und welche technischen Aspekte hinsichtlich der Angriffsmethoden und Schutzmaßnahmen zu berücksichtigen sind.
Im Anschluss werden die Schutzpflichten im Rahmen besonderer vertraglicher Regelungen (z. B. Onlinebanking, Onlinehandel, soziale Netzwerke) untersucht. Es wird ausführlich auf die Neuregelungen der §§ 675c ff. BGB eingegangen, wobei auch die verwendeten AGB überprüft werden. Zudem erörtert der Autor vorvertragliche Pflichten, etwa beim Aufruf einer Internetseite, und sogenannter Gefälligkeitsverhältnisse. Schließlich werden die Rechtsfolgen einer malware- bzw. phishingspezifischen Schutzpflichtverletzung dargestellt.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2013
- Copyrightjahr
- 2013
- ISBN-Print
- 978-3-8329-7749-8
- ISBN-Online
- 978-3-8452-4250-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 11
- Sprache
- Deutsch
- Seiten
- 316
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 18Autor:innen:
- Abkürzungsverzeichnis Kein Zugriff Seiten 19 - 26Autor:innen:
- Einführung Kein Zugriff Seiten 27 - 29Autor:innen:
- Problemstellung Kein Zugriff Seiten 29 - 34Autor:innen:
- Gang der Darstellung Kein Zugriff Seiten 34 - 36Autor:innen:
- Terminologie Kein Zugriff Seiten 37 - 38Autor:innen:
- Autor:innen:
- Hauptleistungs- und Nebenleistungspflichten Kein ZugriffAutor:innen:
- Verkehrspflichten i. S. d. § 823 BGB Kein ZugriffAutor:innen:
- Sonderverbindung Kein Zugriff Seiten 41 - 44Autor:innen:
- Schuldverhältnis Kein Zugriff Seiten 44 - 45Autor:innen:
- Autor:innen:
- Umschlagstheorie Kein ZugriffAutor:innen:
- Das einheitliche gesetzliche Schutzpflichtverhältnis Kein ZugriffAutor:innen:
- Deliktsrechtliche Einordnung von Schutzpflichten Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Der Inhalt des Schuldverhältnisses Kein ZugriffAutor:innen:
- Die Bedeutung des Merkmals »kann« Kein ZugriffAutor:innen:
- Adressat der Schutzpflichten Kein ZugriffAutor:innen:
- Rechte, Rechtsgüter und Interessen Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Vor der Schuldrechtsreform Kein ZugriffAutor:innen:
- Nach der Schuldrechtsreform Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Sonderverbindung Kein ZugriffAutor:innen:
- Treu und Glauben mit Rücksicht auf die Verkehrssitte Kein ZugriffAutor:innen:
- Autor:innen:
- Risikozuordnung Kein ZugriffAutor:innen:
- Subjektive Elemente und Öffentliche Interessen Kein ZugriffAutor:innen:
- Der Einfluss der Grundechte Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein Zugriff Seiten 58 - 60Autor:innen:
- Autor:innen:
- Maßstab Kein ZugriffAutor:innen:
- Verfügbarkeit Kein ZugriffAutor:innen:
- Rechtliche Möglichkeit der Schadensverhinderung Kein Zugriff Seiten 63 - 63Autor:innen:
- Abgrenzung Kein Zugriff Seiten 63 - 64Autor:innen:
- Autor:innen:
- Zumutbarkeit als umfassender Rechtsgrundsatz Kein ZugriffAutor:innen:
- Zumutbarkeit als regulatorisches Rechtsprinzip Kein ZugriffAutor:innen:
- Zumutbarkeit als Interessenabwägung Kein ZugriffAutor:innen:
- Zumutbarkeit und § 242 BGB Kein ZugriffAutor:innen:
- Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung Kein Zugriff Seiten 68 - 69Autor:innen:
- Autor:innen:
- Autor:innen:
- Prüfungsgegenstand Kein ZugriffAutor:innen:
- Autor:innen:
- Einwirkungsmöglichkeiten Dritter Kein ZugriffAutor:innen:
- Dauer der Sonderverbindung bzw. der Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff Kein ZugriffAutor:innen:
- Objektiver Wahrscheinlichkeitsbegriff Kein ZugriffAutor:innen:
- Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial Kein ZugriffAutor:innen:
- Erfolgswahrscheinlichkeit von Schutzmaßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Grundlagen Kein ZugriffAutor:innen:
- Autor:innen:
- Rechtsprechung Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Interessenprinzip Kein ZugriffAutor:innen:
- Gefahrvermeidungsgefälle Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Verhältnis der Kriterien zueinander Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Entstehungsgründe Kein ZugriffAutor:innen:
- Rechtsgüterschutz und Konkurrenzverhältnis Kein ZugriffAutor:innen:
- Autor:innen:
- Unterschiede nach der Art des Kontakts Kein ZugriffAutor:innen:
- Unterschiede beim Rechtsgüterschutz Kein ZugriffAutor:innen:
- Unterschiede bei der Zurechnung des Verhaltens Dritter Kein ZugriffAutor:innen:
- Unterschiede bei der Prüfung des Verschuldens Kein ZugriffAutor:innen:
- Gesetzgebungsverfahren zu § 241 Abs. 2 BGB Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Tatbestandslösung Kein ZugriffAutor:innen:
- Mitverschuldenslösung Kein ZugriffAutor:innen:
- Autor:innen:
- Probleme bei der Bestimmung der Offensichtlichkeit Kein ZugriffAutor:innen:
- Abkehr von der Lehre der Culpa-Kompensation Kein ZugriffAutor:innen:
- Schaffung gesicherter Schutzstandards Kein ZugriffAutor:innen:
- Vergleichbarkeit mit anderen Rechtsfiguren Kein ZugriffAutor:innen:
- Wertungen des § 242 BGB Kein ZugriffAutor:innen:
- Verhältnis zur allgemeinen Schutzpflichtendogmatik Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Erwägungen zu Gunsten des Geschädigten Kein ZugriffAutor:innen:
- Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite Kein ZugriffAutor:innen:
- Zumutbarkeit des Selbstschutzes Kein Zugriff Seiten 104 - 105Autor:innen:
- Zusammenfassung Kein Zugriff Seiten 105 - 106Autor:innen:
- Autor:innen:
- Grundrechte Kein ZugriffAutor:innen:
- Europarecht Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verbindlichkeit solcher Regelungen Kein ZugriffAutor:innen:
- Unverbindlichkeit solcher Regelungen Kein ZugriffAutor:innen:
- Stellungnahme Kein ZugriffAutor:innen:
- Empfehlungen Kein ZugriffAutor:innen:
- Weitere Aspekte Kein Zugriff Seiten 110 - 111Autor:innen:
- Zusammenfassung Kein Zugriff Seiten 111 - 112Autor:innen:
- Autor:innen:
- Autor:innen:
- Viren Kein ZugriffAutor:innen:
- Würmer Kein ZugriffAutor:innen:
- Trojanische Pferde Kein ZugriffAutor:innen:
- Mischformen Kein ZugriffAutor:innen:
- Übertragungswege Kein ZugriffAutor:innen:
- Autor:innen:
- Rootkits Kein ZugriffAutor:innen:
- Dialer Kein ZugriffAutor:innen:
- Spam Kein ZugriffAutor:innen:
- Adware Kein ZugriffAutor:innen:
- Autor:innen:
- Phishing Kein ZugriffAutor:innen:
- Pharming Kein ZugriffAutor:innen:
- Man-in-the-middle-Angriffe durch DNS-Spoofing Kein ZugriffAutor:innen:
- Autor:innen:
- Arten Kein ZugriffAutor:innen:
- Erkennungsverfahren Kein ZugriffAutor:innen:
- Updates Kein ZugriffAutor:innen:
- Kosten Kein ZugriffAutor:innen:
- Autor:innen:
- Arten Kein ZugriffAutor:innen:
- Schutzumfang Kein ZugriffAutor:innen:
- Autor:innen:
- Konfiguration von Browser und E-Mail-Programm Kein ZugriffAutor:innen:
- Aktualisierung von Browser und Betriebssystem Kein ZugriffAutor:innen:
- Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur Kein Zugriff Seiten 131 - 132Autor:innen:
- Ergebnis Kein Zugriff Seiten 132 - 132Autor:innen:
- Autor:innen:
- BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 Kein ZugriffAutor:innen:
- BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 Kein ZugriffAutor:innen:
- BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 Kein ZugriffAutor:innen:
- LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 Kein ZugriffAutor:innen:
- LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 Kein ZugriffAutor:innen:
- LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 Kein ZugriffAutor:innen:
- LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 Kein ZugriffAutor:innen:
- LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 Kein ZugriffAutor:innen:
- LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 Kein ZugriffAutor:innen:
- LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 Kein ZugriffAutor:innen:
- LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 Kein ZugriffAutor:innen:
- AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 Kein ZugriffAutor:innen:
- Autor:innen:
- Pflicht zur Sicherung Kein ZugriffAutor:innen:
- Übertragbarkeit auf die Malwareproblematik Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Sonderverbindungsspezifische Merkmale Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Sorgfaltspflicht Kein ZugriffAutor:innen:
- Updates Kein ZugriffAutor:innen:
- Firewalls Kein ZugriffAutor:innen:
- Weitere Maßnahmen Kein ZugriffAutor:innen:
- Verhalten bei Phishing Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos Kein Zugriff Seiten 153 - 154Autor:innen:
- Autor:innen:
- Abgrenzung Kein ZugriffAutor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware Kein ZugriffAutor:innen:
- Abschalten des Systems als Sonderfall Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Wahrscheinlichkeit eines Schadenseintritts Kein ZugriffAutor:innen:
- Autor:innen:
- Malwareschutzprogramme und Firewalls Kein ZugriffAutor:innen:
- Gefahrvermeidungsgefälle Kein ZugriffAutor:innen:
- Interessenprinzip Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Vertrauensvorsprung zu Gunsten des Gefährdeten Kein ZugriffAutor:innen:
- Autor:innen:
- Gesellschaftsrecht Kein ZugriffAutor:innen:
- Datenschutzrecht Kein ZugriffAutor:innen:
- Banken- und Wertpapierrecht Kein ZugriffAutor:innen:
- Berufsrecht Kein ZugriffAutor:innen:
- BSI-Grundschutzkataloge und ISO 27001 Kein ZugriffAutor:innen:
- Zusammenfassende Bewertung Kein ZugriffAutor:innen:
- Mitverschulden und Tatbestandsausschluss Kein ZugriffAutor:innen:
- Vorsichtiger Umgang mit E-Mails Kein ZugriffAutor:innen:
- Datensicherung Kein ZugriffAutor:innen:
- Autor:innen:
- IT-Grundrecht und privatrechtliche Verträge Kein ZugriffAutor:innen:
- IT-Grundrecht und öffentlich-rechtliche Verträge Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Exkurs: Disclaimer in E-Mails Kein ZugriffAutor:innen:
- Autor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Autor:innen:
- Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Zahlungsauthentifizierungsinstrument Kein ZugriffAutor:innen:
- Personalisierte Sicherheitsmerkmale Kein ZugriffAutor:innen:
- Dreistufiges Haftungskonzept Kein ZugriffAutor:innen:
- Missbrauch beim Onlinebanking Kein ZugriffAutor:innen:
- Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Vermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Malwarebasierte Angriffe Kein ZugriffAutor:innen:
- Phishing Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Kostenlose Schutzsoftware Kein ZugriffAutor:innen:
- Kostenpflichtige Schutzsoftware Kein ZugriffAutor:innen:
- Onlinebanking-Software Kein ZugriffAutor:innen:
- Aktualisierung des Browsers Kein ZugriffAutor:innen:
- Aktualisierung des Betriebssystems Kein ZugriffAutor:innen:
- Erkennung von Phishing Kein ZugriffAutor:innen:
- Nutzung sicherer Infrastruktur Kein ZugriffAutor:innen:
- Mitteilungspflichten Kein ZugriffAutor:innen:
- Gefahrvermeidungsgefälle Kein ZugriffAutor:innen:
- Interessenprinzip Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Einfache Fahrlässigkeit Kein ZugriffAutor:innen:
- Grobe Fahrlässigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Schutzsoftware Kein ZugriffAutor:innen:
- Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten Kein ZugriffAutor:innen:
- Erkennung von Betrugsversuchen Kein ZugriffAutor:innen:
- Autor:innen:
- Unsichere Authentifizierungsverfahren Kein ZugriffAutor:innen:
- Mängel bei der Aufklärung des Kunden Kein ZugriffAutor:innen:
- Verwirrung des Kunden Kein ZugriffAutor:innen:
- Abwägung nach Verschuldensgraden Kein ZugriffAutor:innen:
- Autor:innen:
- Verstoß gegen zwingendes Recht Kein ZugriffAutor:innen:
- Spezifische Schutzpflichten Kein ZugriffAutor:innen:
- Geheimhaltungsklauseln Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Pre-Paid- und Pay-Now-Systeme Kein ZugriffAutor:innen:
- Pay-Later-Systeme Kein ZugriffAutor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Autor:innen:
- Anwendbarkeit deutschen Rechts Kein ZugriffAutor:innen:
- Autor:innen:
- Zahlungsdienste Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsatz: Verschuldensabhängige Haftung Kein ZugriffAutor:innen:
- Ausnahme: Verschuldensunabhängige Haftung Kein ZugriffAutor:innen:
- Autor:innen:
- § 675i Abs. 3 BGB Kein ZugriffAutor:innen:
- § 675i Abs. 2 Nr. 3 BGB Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Vermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Wahrscheinlichkeit eines Schadenseintritts Kein ZugriffAutor:innen:
- Größe des Vermeidungsaufwands Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Schutzsoftware Kein ZugriffAutor:innen:
- Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur Kein ZugriffAutor:innen:
- Erkennung von Betrugsversuchen und Mitteilungspflichten Kein ZugriffAutor:innen:
- Autor:innen:
- Unsichere Authentifizierungsverfahren Kein ZugriffAutor:innen:
- Mängel bei der Aufklärung des Kunden Kein ZugriffAutor:innen:
- Autor:innen:
- Verstoß gegen zwingendes Recht Kein ZugriffAutor:innen:
- Geheimhaltungsklauseln Kein ZugriffAutor:innen:
- Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Abgrenzung Kein ZugriffAutor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber Kein ZugriffAutor:innen:
- Autor:innen:
- Vermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Wahrscheinlichkeit eines Schadenseintritts Kein ZugriffAutor:innen:
- Größe des Vermeidungsaufwands Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Autor:innen:
- Unsichere Authentifizierungsverfahren Kein ZugriffAutor:innen:
- Mängel bei der Aufklärung des Kunden Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Autor:innen:
- Bereitstellung eines E-Mail-Accounts Kein ZugriffAutor:innen:
- Soziale Netzwerke Kein ZugriffAutor:innen:
- Autor:innen:
- Vermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Wahrscheinlichkeit eines Schadenseintritts Kein ZugriffAutor:innen:
- Größe des Vermeidungsaufwands Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Autor:innen:
- Unsichere Authentifizierungsverfahren Kein ZugriffAutor:innen:
- Mängel bei der Aufklärung des Kunden Kein ZugriffAutor:innen:
- Allgemeine Geschäftsbedingungen Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verschuldensabhängige Haftung Kein ZugriffAutor:innen:
- Verschuldensunabhängige Haftung Kein ZugriffAutor:innen:
- Autor:innen:
- Planwidrige Regelungslücke Kein ZugriffAutor:innen:
- Vergleichbare Interessenlage Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Betrieblich veranlasste Internet- und E-Mail-Nutzung Kein ZugriffAutor:innen:
- Private Internet- und E-Mail-Nutzung Kein ZugriffAutor:innen:
- Einteilung nach Fahrlässigkeitsgraden Kein ZugriffAutor:innen:
- Schutzwürdigkeit des Arbeitgebers Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 260 - 261Autor:innen:
- Autor:innen:
- Typische Gefährdungen Kein ZugriffAutor:innen:
- Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Vermeidbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Ausmaß der Gefahr Kein ZugriffAutor:innen:
- Wahrscheinlichkeit eines Schadenseintritts Kein ZugriffAutor:innen:
- Größe des Vermeidungsaufwands Kein ZugriffAutor:innen:
- Bekanntheit der Gefahr Kein ZugriffAutor:innen:
- Abwägung Kein ZugriffAutor:innen:
- Schutzwürdigkeit Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 266 - 267Autor:innen:
- Abgrenzung Kein Zugriff Seiten 267 - 268Autor:innen:
- Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen Kein Zugriff Seiten 268 - 269Autor:innen:
- Sorgfaltsmaßstab und Haftungsprivilegierung Kein Zugriff Seiten 269 - 270Autor:innen:
- Ergebnis Kein Zugriff Seiten 270 - 272Autor:innen:
- Autor:innen:
- Anspruchsgrundlagen Kein ZugriffAutor:innen:
- Schadensberechnung und Schadensumfang Kein ZugriffAutor:innen:
- Rechtmäßiges Alternativverhalten Kein ZugriffAutor:innen:
- Rücktritt Kein Zugriff Seiten 277 - 278Autor:innen:
- Abgrenzung Kein Zugriff Seiten 278 - 280Autor:innen:
- Voraussetzungen Kein Zugriff Seiten 280 - 281Autor:innen:
- Übertragbarkeit auf Malware- und Phishingfälle Kein Zugriff Seiten 281 - 282Autor:innen:
- Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 282 - 283Autor:innen:
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten Kein Zugriff Seiten 283 - 284Autor:innen:
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten Kein Zugriff Seiten 284 - 284Autor:innen:
- Ergebnisse zur Prüfung von Schutzpflichten Kein Zugriff Seiten 285 - 286Autor:innen:
- Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing Kein Zugriff Seiten 286 - 288Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 289 - 312Autor:innen:
- Stichwortverzeichnis Kein Zugriff Seiten 313 - 316Autor:innen:





