, to see if you have full access to this publication.
Book Titles No access

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Authors:
Series:
Internet und Recht, Volume 6
Publisher:
 2010


Bibliographic data

Copyright year
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
6
Language
German
Pages
219
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 14
    1. Einleitung No access Pages 15 - 17
    2. Problemstellung No access Pages 17 - 19
    3. Gang der Darstellung No access Pages 19 - 19
      1. Geschichte No access Pages 20 - 22
        1. Allgemeines No access
          1. Anteil der Haushalte mit Internetanschluss No access
          2. Verteilung der Internetnutzung anhand sozialer Kriterien No access
          3. Nutzungsverhalten No access
          4. Risikobewusstsein und Schutzmaßnahmen No access
        2. Web 2.0 No access
        1. Sinn von Computernetzwerken No access
        2. Größe von Computernetzwerken No access
          1. Client/Server-Modell No access
          2. Topologien No access
          3. Hubs, Switches, Router No access
        3. Insbesondere: Wireless Local Area Network (WLAN) No access
          1. Protokolle allgemein No access
          2. Datenpakete No access
            1. Allgemeines No access
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells No access
            3. TCP/IP-Referenzmodell No access
            1. Internet Protocol (IP) No access
            2. Transmission Control Protocol (TCP) No access
            3. Sicherheitsaspekte No access
            1. Funktionsweise No access
            2. Sicherheitsaspekte No access
            1. Domain Name System (DNS) No access
            2. Internetdomains No access
            1. Hypertext Transfer Protocol (HTTP) No access
            2. Hypertext Markup Language (HTML) No access
            3. Uniform Resource Locator (URL) No access
            4. Hyperlinks No access
            5. Sicherheitsaspekte No access
            1. Aufbau einer E-Mail-Nachricht No access
            2. Die E-Mail-Adresse No access
            3. Übertragungsvorgang No access
            4. Verwendete Protokolle No access
            5. Multipurpose Internet Mail Extensions (MIME) No access
            6. Insbesondere: Zugriff auf E-Mails No access
            7. Sicherheitsaspekte No access
        1. IT-Sicherheit No access
          1. Verfügbarkeit No access
          2. Integrität No access
          3. Authentizität No access
          4. Vertraulichkeit No access
        2. Interdisziplinäre Zusammenarbeit No access
        3. Social Engineering No access
        1. Überblick No access
        2. Computerviren No access
        3. Computerwürmer No access
        4. Trojanische Pferde No access
        5. Dialer No access
          1. Allgemeines No access
          2. Skriptsprachen (JavaScript und VBScript) No access
          3. Java No access
          4. ActiveX No access
      1. Rootkit-Technologie No access Pages 68 - 69
        1. Botnetze No access
        2. Funktionsweise von DoS- und DDoS-Angriffen No access
      2. IP-Spoofing No access Pages 72 - 72
      3. DNS-Spoofing No access Pages 72 - 74
      4. Sniffing No access Pages 74 - 74
          1. Allgemeines No access
          2. Installation und Wartung No access
            1. Allgemeines No access
            2. Signaturbasierte Erkennungsverfahren No access
            3. Heuristische Analyse No access
            4. Erkennung von Rootkits No access
          3. Zusammenfassung No access
          1. Allgemeines No access
          2. Eingesetzte Techniken No access
          3. Hardwarefirewall No access
          4. Softwarefirewall/Personal Firewall No access
          5. Installation und Wartung No access
          6. Zusammenfassung No access
        1. Updates von Betriebssystemen und Internetprogrammen No access
        2. Einstellungen der Internetprogramme No access
          1. Allgemeines No access
          2. Symmetrische Verfahren No access
          3. Asymmetrische Verfahren No access
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen No access
          5. SSL/TLS No access
        3. Sicherheit von WLANs No access
        4. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen No access
          1. Informationsangebote der Hersteller No access
          2. Medienberichte No access
          1. ISO 17799 No access
          2. IT-Grundschutzkatalog des BSI No access
          3. ISO 13335 No access
      1. Ergebnis No access Pages 100 - 101
      1. Allgemeines No access Pages 102 - 103
      2. Merkmale des privaten IT-Nutzers No access Pages 103 - 105
      3. Vorsätzliche Handlungen No access Pages 105 - 105
      4. Verkehrspflichten No access Pages 105 - 106
      1. Personenbezogene Rechtsgüter No access Pages 106 - 107
        1. Allgemeines No access
          1. Gegen eine Eigentumsverletzung No access
          2. Für eine Eigentumsverletzung No access
          3. Stellungnahme No access
          1. Nutzungsstörung des Datenträgers No access
          2. Nutzungsstörung des Datenbestandes No access
          3. Nutzungsstörung des Computersystems No access
          1. DoS- und DDoS-Angriffe No access
          2. DNS-Spoofing No access
        2. Ergebnis No access
        1. Allgemeines Persönlichkeitsrecht No access
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb No access
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
            2. Für ein Recht am eigenen Datenbestand No access
            3. Gegen ein Recht am eigenen Datenbestand No access
            4. Ergebnis No access
          2. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand No access
      1. Anwendungsfelder von Verkehrspflichten No access Pages 126 - 128
      2. Historische Entwicklung von Verkehrspflichten No access Pages 128 - 130
      3. Stellung im Deliktssystem No access Pages 130 - 131
          1. Gefahrsetzung und -beherrschung No access
          2. Zusammengehörigkeit von Risiko und Vorteil No access
            1. Selbstschutzmöglichkeit No access
            2. Vorsätzlicher Eingriff eines Dritten No access
            1. Allgemeines No access
            2. Parallele zur Störerhaftung des Internetanschlussinhabers No access
            3. Ergebnis No access
          1. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium No access
        1. Ergebnis No access
        1. Begründung einer Gefahrverhinderungspflicht No access
        2. Grad der Gefahr No access
        3. Höhe und Art des mutmaßlichen Schadens No access
          1. Mögliche Maßnahmen No access
            1. Technische Zumutbarkeit No access
            2. Wirtschaftliche Zumutbarkeit No access
            1. Möglichkeit No access
            2. Technische Zumutbarkeit No access
            3. Wirtschaftliche Zumutbarkeit No access
            4. Ergebnis No access
            1. Möglichkeit No access
            2. Technische Zumutbarkeit No access
            3. Wirtschaftliche Zumutbarkeit No access
            4. Ergebnis No access
            1. Möglichkeit No access
            2. Technische Zumutbarkeit No access
            3. Wirtschaftliche Zumutbarkeit No access
            4. Ergebnis No access
            1. Möglichkeit No access
            2. Technische Zumutbarkeit No access
            3. Ergebnis No access
            1. Möglichkeit No access
            2. Technische Zumutbarkeit No access
            3. Ergebnis No access
            1. Möglichkeit No access
            2. Ergebnis No access
            1. Möglichkeit und Zumutbarkeit No access
            2. Überprüfung von Absenderangaben u.ä. No access
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender No access
            4. Umgang mit Anhängen No access
            1. Möglichkeit No access
            2. Ergebnis No access
            1. Möglichkeit No access
            2. Ergebnis No access
        4. Ergebnis zum Inhalt und zum Umfang No access
      4. Die Person des Verkehrspflichtigen No access Pages 176 - 177
      1. Allgemeines No access Pages 177 - 177
      2. Anwendung auf Schadprogramme No access
        1. Für eine Differenzierung No access
        2. Gegen eine Differenzierung No access
        3. Stellungnahme No access
      1. Verstoß gegen die innere Sorgfalt No access Pages 180 - 183
        1. Selbstschutzpflichten No access
        2. Schadensminderungspflichten No access
        1. Allgemeines No access
        2. Für Verkehrspflichten No access
        3. Ergebnis No access
        1. Allgemeines No access
          1. Allgemeines No access
          2. Die Würdigung IT-spezifischer Beweismittel No access
      1. IT-Forensik No access Pages 191 - 192
      2. Beweismittel No access Pages 192 - 193
        1. Die Vorlage von Ausdrucken No access
        2. Elektronische Dokumente No access
        3. Datum-/Zeitstempel No access
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages No access
        5. Professionell erstellte Festplattenimages No access
          1. Anhand von Zugriffsberechtigungen No access
          2. Anhand von IP-Adressen No access
          3. Anhand von E-Mail-Absenderangaben No access
        6. Versteckte Protokollierungen No access
        1. Vorgehen No access
        2. Prüfmittel No access
      3. Kosten No access Pages 202 - 202
    1. Zusammenfassung der technischen Grundlagen No access Pages 203 - 204
    2. Zusammenfassung der deliktischen Haftungslage No access Pages 204 - 206
    3. Zusammenfassung der prozessualen Fragen No access Pages 206 - 206
  2. Literaturverzeichnis No access Pages 207 - 219

Similar publications

from the topics "Civil Code & Law of Obligations & Property Law"
Cover of book: Schuldrecht Allgemeiner Teil
Educational Book No access
Frank Weiler
Schuldrecht Allgemeiner Teil
Cover of book: Virtuelle Gegenstände im digitalen Schuldrecht
Book Titles No access
Andreas Daum
Virtuelle Gegenstände im digitalen Schuldrecht
Cover of book: Rechtsverkehr mit vernetzten Sachen
Book Titles No access
Luisa Schmidt
Rechtsverkehr mit vernetzten Sachen
Cover of book: Sachenrecht
Educational Book No access
Friedemann Kainer
Sachenrecht
Cover of book: BGB Allgemeiner Teil
Educational Book No access
Artur Teichmann
BGB Allgemeiner Teil