, to see if you have full access to this publication.
Monograph No access

Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware

Authors:
Series:
Internet und Recht, Volume 6
Publisher:
 2010


Bibliographic data

Edition
1/2010
Copyright Year
2010
ISBN-Print
978-3-8329-5256-3
ISBN-Online
978-3-8452-2388-9
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
6
Language
German
Pages
219
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 14
    Authors:
    1. Einleitung No access Pages 15 - 17
      Authors:
    2. Problemstellung No access Pages 17 - 19
      Authors:
    3. Gang der Darstellung No access Pages 19 - 19
      Authors:
      1. Geschichte No access Pages 20 - 22
        Authors:
      2. Authors:
        1. Allgemeines No access
          Authors:
        2. Authors:
          1. Anteil der Haushalte mit Internetanschluss No access
            Authors:
          2. Verteilung der Internetnutzung anhand sozialer Kriterien No access
            Authors:
          3. Nutzungsverhalten No access
            Authors:
          4. Risikobewusstsein und Schutzmaßnahmen No access
            Authors:
        3. Web 2.0 No access
          Authors:
      1. Authors:
        1. Sinn von Computernetzwerken No access
          Authors:
        2. Größe von Computernetzwerken No access
          Authors:
        3. Authors:
          1. Client/Server-Modell No access
            Authors:
          2. Topologien No access
            Authors:
          3. Hubs, Switches, Router No access
            Authors:
        4. Insbesondere: Wireless Local Area Network (WLAN) No access
          Authors:
      2. Authors:
        1. Authors:
          1. Protokolle allgemein No access
            Authors:
          2. Datenpakete No access
            Authors:
          3. Authors:
            1. Allgemeines No access
              Authors:
            2. Schichten (Layer) des ISO/OSI-Schichtenmodells No access
              Authors:
            3. TCP/IP-Referenzmodell No access
              Authors:
          4. Authors:
            1. Internet Protocol (IP) No access
              Authors:
            2. Transmission Control Protocol (TCP) No access
              Authors:
            3. Sicherheitsaspekte No access
              Authors:
          5. Authors:
            1. Funktionsweise No access
              Authors:
            2. Sicherheitsaspekte No access
              Authors:
          6. Authors:
            1. Domain Name System (DNS) No access
              Authors:
            2. Internetdomains No access
              Authors:
        2. Authors:
          1. Authors:
            1. Hypertext Transfer Protocol (HTTP) No access
              Authors:
            2. Hypertext Markup Language (HTML) No access
              Authors:
            3. Uniform Resource Locator (URL) No access
              Authors:
            4. Hyperlinks No access
              Authors:
            5. Sicherheitsaspekte No access
              Authors:
          2. Authors:
            1. Aufbau einer E-Mail-Nachricht No access
              Authors:
            2. Die E-Mail-Adresse No access
              Authors:
            3. Übertragungsvorgang No access
              Authors:
            4. Verwendete Protokolle No access
              Authors:
            5. Multipurpose Internet Mail Extensions (MIME) No access
              Authors:
            6. Insbesondere: Zugriff auf E-Mails No access
              Authors:
            7. Sicherheitsaspekte No access
              Authors:
      1. Authors:
        1. IT-Sicherheit No access
          Authors:
        2. Authors:
          1. Verfügbarkeit No access
            Authors:
          2. Integrität No access
            Authors:
          3. Authentizität No access
            Authors:
          4. Vertraulichkeit No access
            Authors:
        3. Interdisziplinäre Zusammenarbeit No access
          Authors:
        4. Social Engineering No access
          Authors:
      2. Authors:
        1. Überblick No access
          Authors:
        2. Computerviren No access
          Authors:
        3. Computerwürmer No access
          Authors:
        4. Trojanische Pferde No access
          Authors:
        5. Dialer No access
          Authors:
        6. Authors:
          1. Allgemeines No access
            Authors:
          2. Skriptsprachen (JavaScript und VBScript) No access
            Authors:
          3. Java No access
            Authors:
          4. ActiveX No access
            Authors:
      3. Rootkit-Technologie No access Pages 68 - 69
        Authors:
      4. Authors:
        1. Botnetze No access
          Authors:
        2. Funktionsweise von DoS- und DDoS-Angriffen No access
          Authors:
      5. IP-Spoofing No access Pages 72 - 72
        Authors:
      6. DNS-Spoofing No access Pages 72 - 74
        Authors:
      7. Sniffing No access Pages 74 - 74
        Authors:
      1. Authors:
        1. Authors:
          1. Allgemeines No access
            Authors:
          2. Installation und Wartung No access
            Authors:
          3. Authors:
            1. Allgemeines No access
              Authors:
            2. Signaturbasierte Erkennungsverfahren No access
              Authors:
            3. Heuristische Analyse No access
              Authors:
            4. Erkennung von Rootkits No access
              Authors:
          4. Zusammenfassung No access
            Authors:
        2. Authors:
          1. Allgemeines No access
            Authors:
          2. Eingesetzte Techniken No access
            Authors:
          3. Hardwarefirewall No access
            Authors:
          4. Softwarefirewall/Personal Firewall No access
            Authors:
          5. Installation und Wartung No access
            Authors:
          6. Zusammenfassung No access
            Authors:
        3. Updates von Betriebssystemen und Internetprogrammen No access
          Authors:
        4. Einstellungen der Internetprogramme No access
          Authors:
        5. Authors:
          1. Allgemeines No access
            Authors:
          2. Symmetrische Verfahren No access
            Authors:
          3. Asymmetrische Verfahren No access
            Authors:
          4. Verwendung von Kryptographie zur Abwehr von Schadprogrammen No access
            Authors:
          5. SSL/TLS No access
            Authors:
        6. Sicherheit von WLANs No access
          Authors:
        7. Abwehrmöglichkeiten von DoS- und DDoS-Angriffen No access
          Authors:
      2. Authors:
        1. Authors:
          1. Informationsangebote der Hersteller No access
            Authors:
          2. Medienberichte No access
            Authors:
        2. Authors:
          1. ISO 17799 No access
            Authors:
          2. IT-Grundschutzkatalog des BSI No access
            Authors:
          3. ISO 13335 No access
            Authors:
      3. Ergebnis No access Pages 100 - 101
        Authors:
      1. Allgemeines No access Pages 102 - 103
        Authors:
      2. Merkmale des privaten IT-Nutzers No access Pages 103 - 105
        Authors:
      3. Vorsätzliche Handlungen No access Pages 105 - 105
        Authors:
      4. Verkehrspflichten No access Pages 105 - 106
        Authors:
      1. Personenbezogene Rechtsgüter No access Pages 106 - 107
        Authors:
      2. Authors:
        1. Allgemeines No access
          Authors:
        2. Authors:
          1. Gegen eine Eigentumsverletzung No access
            Authors:
          2. Für eine Eigentumsverletzung No access
            Authors:
          3. Stellungnahme No access
            Authors:
        3. Authors:
          1. Nutzungsstörung des Datenträgers No access
            Authors:
          2. Nutzungsstörung des Datenbestandes No access
            Authors:
          3. Nutzungsstörung des Computersystems No access
            Authors:
        4. Authors:
          1. DoS- und DDoS-Angriffe No access
            Authors:
          2. DNS-Spoofing No access
            Authors:
        5. Ergebnis No access
          Authors:
      3. Authors:
        1. Allgemeines Persönlichkeitsrecht No access
          Authors:
        2. Recht am eingerichteten und ausgeübten Gewerbebetrieb No access
          Authors:
        3. Authors:
          1. Bedürfnis nach einem Recht am eigenen Datenbestand als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
            Authors:
          2. Authors:
            1. Voraussetzungen für die Anerkennung eines Rechts als sonstiges Recht im Sinne von § 823 Abs. 1 BGB No access
              Authors:
            2. Für ein Recht am eigenen Datenbestand No access
              Authors:
            3. Gegen ein Recht am eigenen Datenbestand No access
              Authors:
            4. Ergebnis No access
              Authors:
          3. Tatbestandliche Reichweite des Rechts am eigenen Datenbestand No access
            Authors:
      1. Anwendungsfelder von Verkehrspflichten No access Pages 126 - 128
        Authors:
      2. Historische Entwicklung von Verkehrspflichten No access Pages 128 - 130
        Authors:
      3. Stellung im Deliktssystem No access Pages 130 - 131
        Authors:
      4. Authors:
        1. Authors:
          1. Gefahrsetzung und -beherrschung No access
            Authors:
          2. Zusammengehörigkeit von Risiko und Vorteil No access
            Authors:
          3. Authors:
            1. Selbstschutzmöglichkeit No access
              Authors:
            2. Vorsätzlicher Eingriff eines Dritten No access
              Authors:
        2. Authors:
          1. Authors:
            1. Allgemeines No access
              Authors:
            2. Parallele zur Störerhaftung des Internetanschlussinhabers No access
              Authors:
            3. Ergebnis No access
              Authors:
          2. Die Gefahrsetzung als das maßgebliche Gerechtigkeitskriterium No access
            Authors:
        3. Ergebnis No access
          Authors:
      5. Authors:
        1. Begründung einer Gefahrverhinderungspflicht No access
          Authors:
        2. Grad der Gefahr No access
          Authors:
        3. Höhe und Art des mutmaßlichen Schadens No access
          Authors:
        4. Authors:
          1. Mögliche Maßnahmen No access
            Authors:
          2. Authors:
            1. Technische Zumutbarkeit No access
              Authors:
            2. Wirtschaftliche Zumutbarkeit No access
              Authors:
        5. Authors:
          1. Authors:
            1. Möglichkeit No access
              Authors:
            2. Technische Zumutbarkeit No access
              Authors:
            3. Wirtschaftliche Zumutbarkeit No access
              Authors:
            4. Ergebnis No access
              Authors:
          2. Authors:
            1. Möglichkeit No access
              Authors:
            2. Technische Zumutbarkeit No access
              Authors:
            3. Wirtschaftliche Zumutbarkeit No access
              Authors:
            4. Ergebnis No access
              Authors:
          3. Authors:
            1. Möglichkeit No access
              Authors:
            2. Technische Zumutbarkeit No access
              Authors:
            3. Wirtschaftliche Zumutbarkeit No access
              Authors:
            4. Ergebnis No access
              Authors:
          4. Authors:
            1. Möglichkeit No access
              Authors:
            2. Technische Zumutbarkeit No access
              Authors:
            3. Ergebnis No access
              Authors:
          5. Authors:
            1. Möglichkeit No access
              Authors:
            2. Technische Zumutbarkeit No access
              Authors:
            3. Ergebnis No access
              Authors:
          6. Authors:
            1. Möglichkeit No access
              Authors:
            2. Ergebnis No access
              Authors:
          7. Authors:
            1. Möglichkeit und Zumutbarkeit No access
              Authors:
            2. Überprüfung von Absenderangaben u.ä. No access
              Authors:
            3. Vorsorgliches Löschen von E-Mails unbekannter Absender No access
              Authors:
            4. Umgang mit Anhängen No access
              Authors:
          8. Authors:
            1. Möglichkeit No access
              Authors:
            2. Ergebnis No access
              Authors:
          9. Authors:
            1. Möglichkeit No access
              Authors:
            2. Ergebnis No access
              Authors:
        6. Ergebnis zum Inhalt und zum Umfang No access
          Authors:
      6. Die Person des Verkehrspflichtigen No access Pages 176 - 177
        Authors:
      1. Allgemeines No access Pages 177 - 177
        Authors:
      2. Anwendung auf Schadprogramme No access
        Authors:
      1. Authors:
        1. Für eine Differenzierung No access
          Authors:
        2. Gegen eine Differenzierung No access
          Authors:
        3. Stellungnahme No access
          Authors:
      2. Verstoß gegen die innere Sorgfalt No access Pages 180 - 183
        Authors:
      3. Authors:
        1. Selbstschutzpflichten No access
          Authors:
        2. Schadensminderungspflichten No access
          Authors:
      1. Authors:
        1. Allgemeines No access
          Authors:
        2. Für Verkehrspflichten No access
          Authors:
        3. Ergebnis No access
          Authors:
      2. Authors:
        1. Allgemeines No access
          Authors:
        2. Authors:
          1. Allgemeines No access
            Authors:
          2. Die Würdigung IT-spezifischer Beweismittel No access
            Authors:
      1. IT-Forensik No access Pages 191 - 192
        Authors:
      2. Beweismittel No access Pages 192 - 193
        Authors:
      3. Authors:
        1. Die Vorlage von Ausdrucken No access
          Authors:
        2. Elektronische Dokumente No access
          Authors:
        3. Datum-/Zeitstempel No access
          Authors:
        4. Selbst erstellte Kopien von Dateien bzw. Festplattenimages No access
          Authors:
        5. Professionell erstellte Festplattenimages No access
          Authors:
        6. Authors:
          1. Anhand von Zugriffsberechtigungen No access
            Authors:
          2. Anhand von IP-Adressen No access
            Authors:
          3. Anhand von E-Mail-Absenderangaben No access
            Authors:
        7. Versteckte Protokollierungen No access
          Authors:
      4. Authors:
        1. Vorgehen No access
          Authors:
        2. Prüfmittel No access
          Authors:
      5. Kosten No access Pages 202 - 202
        Authors:
    1. Zusammenfassung der technischen Grundlagen No access Pages 203 - 204
      Authors:
    2. Zusammenfassung der deliktischen Haftungslage No access Pages 204 - 206
      Authors:
    3. Zusammenfassung der prozessualen Fragen No access Pages 206 - 206
      Authors:
  2. Literaturverzeichnis No access Pages 207 - 219
    Authors:

Similar publications

from the series "Internet und Recht"