, to see if you have full access to this publication.
Book Titles No access
Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware
- Authors:
- Series:
- Internet und Recht, Volume 6
- Publisher:
- 2010
Search publication
Bibliographic data
- Copyright year
- 2010
- ISBN-Print
- 978-3-8329-5256-3
- ISBN-Online
- 978-3-8452-2388-9
- Publisher
- Nomos, Baden-Baden
- Series
- Internet und Recht
- Volume
- 6
- Language
- German
- Pages
- 219
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 14
- Einleitung No access Pages 15 - 17
- Problemstellung No access Pages 17 - 19
- Gang der Darstellung No access Pages 19 - 19
- Geschichte No access Pages 20 - 22
- Allgemeines No access
- Anteil der Haushalte mit Internetanschluss No access
- Verteilung der Internetnutzung anhand sozialer Kriterien No access
- Nutzungsverhalten No access
- Risikobewusstsein und Schutzmaßnahmen No access
- Web 2.0 No access
- Sinn von Computernetzwerken No access
- Größe von Computernetzwerken No access
- Client/Server-Modell No access
- Topologien No access
- Hubs, Switches, Router No access
- Insbesondere: Wireless Local Area Network (WLAN) No access
- Protokolle allgemein No access
- Datenpakete No access
- Allgemeines No access
- Schichten (Layer) des ISO/OSI-Schichtenmodells No access
- TCP/IP-Referenzmodell No access
- Internet Protocol (IP) No access
- Transmission Control Protocol (TCP) No access
- Sicherheitsaspekte No access
- Funktionsweise No access
- Sicherheitsaspekte No access
- Domain Name System (DNS) No access
- Internetdomains No access
- Hypertext Transfer Protocol (HTTP) No access
- Hypertext Markup Language (HTML) No access
- Uniform Resource Locator (URL) No access
- Hyperlinks No access
- Sicherheitsaspekte No access
- Aufbau einer E-Mail-Nachricht No access
- Die E-Mail-Adresse No access
- Übertragungsvorgang No access
- Verwendete Protokolle No access
- Multipurpose Internet Mail Extensions (MIME) No access
- Insbesondere: Zugriff auf E-Mails No access
- Sicherheitsaspekte No access
- IT-Sicherheit No access
- Verfügbarkeit No access
- Integrität No access
- Authentizität No access
- Vertraulichkeit No access
- Interdisziplinäre Zusammenarbeit No access
- Social Engineering No access
- Überblick No access
- Computerviren No access
- Computerwürmer No access
- Trojanische Pferde No access
- Dialer No access
- Allgemeines No access
- Skriptsprachen (JavaScript und VBScript) No access
- Java No access
- ActiveX No access
- Rootkit-Technologie No access Pages 68 - 69
- Botnetze No access
- Funktionsweise von DoS- und DDoS-Angriffen No access
- IP-Spoofing No access Pages 72 - 72
- DNS-Spoofing No access Pages 72 - 74
- Sniffing No access Pages 74 - 74
- Allgemeines No access
- Installation und Wartung No access
- Allgemeines No access
- Signaturbasierte Erkennungsverfahren No access
- Heuristische Analyse No access
- Erkennung von Rootkits No access
- Zusammenfassung No access
- Allgemeines No access
- Eingesetzte Techniken No access
- Hardwarefirewall No access
- Softwarefirewall/Personal Firewall No access
- Installation und Wartung No access
- Zusammenfassung No access
- Updates von Betriebssystemen und Internetprogrammen No access
- Einstellungen der Internetprogramme No access
- Allgemeines No access
- Symmetrische Verfahren No access
- Asymmetrische Verfahren No access
- Verwendung von Kryptographie zur Abwehr von Schadprogrammen No access
- SSL/TLS No access
- Sicherheit von WLANs No access
- Abwehrmöglichkeiten von DoS- und DDoS-Angriffen No access
- Informationsangebote der Hersteller No access
- Medienberichte No access
- ISO 17799 No access
- IT-Grundschutzkatalog des BSI No access
- ISO 13335 No access
- Ergebnis No access Pages 100 - 101
- Allgemeines No access Pages 102 - 103
- Merkmale des privaten IT-Nutzers No access Pages 103 - 105
- Vorsätzliche Handlungen No access Pages 105 - 105
- Verkehrspflichten No access Pages 105 - 106
- Personenbezogene Rechtsgüter No access Pages 106 - 107
- Allgemeines No access
- Gegen eine Eigentumsverletzung No access
- Für eine Eigentumsverletzung No access
- Stellungnahme No access
- Nutzungsstörung des Datenträgers No access
- Nutzungsstörung des Datenbestandes No access
- Nutzungsstörung des Computersystems No access
- DoS- und DDoS-Angriffe No access
- DNS-Spoofing No access
- Ergebnis No access
- Allgemeines Persönlichkeitsrecht No access
- Recht am eingerichteten und ausgeübten Gewerbebetrieb No access
- Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
- Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
- Für ein Recht am eigenen Datenbestand No access
- Gegen ein Recht am eigenen Datenbestand No access
- Ergebnis No access
- Tatbestandliche Reichweite des Rechts am eigenen Datenbestand No access
- Anwendungsfelder von Verkehrspflichten No access Pages 126 - 128
- Historische Entwicklung von Verkehrspflichten No access Pages 128 - 130
- Stellung im Deliktssystem No access Pages 130 - 131
- Gefahrsetzung und -beherrschung No access
- Zusammengehörigkeit von Risiko und Vorteil No access
- Selbstschutzmöglichkeit No access
- Vorsätzlicher Eingriff eines Dritten No access
- Allgemeines No access
- Parallele zur Störerhaftung des Internetanschlussinhabers No access
- Ergebnis No access
- Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium No access
- Ergebnis No access
- Begründung einer Gefahrverhinderungspflicht No access
- Grad der Gefahr No access
- Höhe und Art des mutmaßlichen Schadens No access
- Mögliche Maßnahmen No access
- Technische Zumutbarkeit No access
- Wirtschaftliche Zumutbarkeit No access
- Möglichkeit No access
- Technische Zumutbarkeit No access
- Wirtschaftliche Zumutbarkeit No access
- Ergebnis No access
- Möglichkeit No access
- Technische Zumutbarkeit No access
- Wirtschaftliche Zumutbarkeit No access
- Ergebnis No access
- Möglichkeit No access
- Technische Zumutbarkeit No access
- Wirtschaftliche Zumutbarkeit No access
- Ergebnis No access
- Möglichkeit No access
- Technische Zumutbarkeit No access
- Ergebnis No access
- Möglichkeit No access
- Technische Zumutbarkeit No access
- Ergebnis No access
- Möglichkeit No access
- Ergebnis No access
- Möglichkeit und Zumutbarkeit No access
- Überprüfung von Absenderangaben u.ä. No access
- Vorsorgliches Löschen von E-Mails unbekannter Absender No access
- Umgang mit Anhängen No access
- Möglichkeit No access
- Ergebnis No access
- Möglichkeit No access
- Ergebnis No access
- Ergebnis zum Inhalt und zum Umfang No access
- Die Person des Verkehrspflichtigen No access Pages 176 - 177
- Allgemeines No access Pages 177 - 177
- Anwendung auf Schadprogramme No access
- Für eine Differenzierung No access
- Gegen eine Differenzierung No access
- Stellungnahme No access
- Verstoß gegen die innere Sorgfalt No access Pages 180 - 183
- Selbstschutzpflichten No access
- Schadensminderungspflichten No access
- Allgemeines No access
- Für Verkehrspflichten No access
- Ergebnis No access
- Allgemeines No access
- Allgemeines No access
- Die Würdigung IT-spezifischer Beweismittel No access
- IT-Forensik No access Pages 191 - 192
- Beweismittel No access Pages 192 - 193
- Die Vorlage von Ausdrucken No access
- Elektronische Dokumente No access
- Datum-/Zeitstempel No access
- Selbst erstellte Kopien von Dateien bzw. Festplattenimages No access
- Professionell erstellte Festplattenimages No access
- Anhand von Zugriffsberechtigungen No access
- Anhand von IP-Adressen No access
- Anhand von E-Mail-Absenderangaben No access
- Versteckte Protokollierungen No access
- Vorgehen No access
- Prüfmittel No access
- Kosten No access Pages 202 - 202
- Zusammenfassung der technischen Grundlagen No access Pages 203 - 204
- Zusammenfassung der deliktischen Haftungslage No access Pages 204 - 206
- Zusammenfassung der prozessualen Fragen No access Pages 206 - 206
- Literaturverzeichnis No access Pages 207 - 219





