, to see if you have full access to this publication.
Book Titles No access
Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen
- Authors:
- Series:
- Internet und Recht, Volume 11
- Publisher:
- 2013
Search publication
Bibliographic data
- Copyright year
- 2013
- ISBN-Print
- 978-3-8329-7749-8
- ISBN-Online
- 978-3-8452-4250-7
- Publisher
- Nomos, Baden-Baden
- Series
- Internet und Recht
- Volume
- 11
- Language
- German
- Pages
- 316
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 18
- Abkürzungsverzeichnis No access Pages 19 - 26
- Einführung No access Pages 27 - 29
- Problemstellung No access Pages 29 - 34
- Gang der Darstellung No access Pages 34 - 36
- Terminologie No access Pages 37 - 38
- Hauptleistungs- und Nebenleistungspflichten No access
- Verkehrspflichten i. S. d. § 823 BGB No access
- Sonderverbindung No access Pages 41 - 44
- Schuldverhältnis No access Pages 44 - 45
- Umschlagstheorie No access
- Das einheitliche gesetzliche Schutzpflichtverhältnis No access
- Deliktsrechtliche Einordnung von Schutzpflichten No access
- Stellungnahme No access
- Der Inhalt des Schuldverhältnisses No access
- Die Bedeutung des Merkmals »kann« No access
- Adressat der Schutzpflichten No access
- Rechte, Rechtsgüter und Interessen No access
- Zusammenfassung No access
- Vor der Schuldrechtsreform No access
- Nach der Schuldrechtsreform No access
- Stellungnahme No access
- Sonderverbindung No access
- Treu und Glauben mit Rücksicht auf die Verkehrssitte No access
- Risikozuordnung No access
- Subjektive Elemente und Öffentliche Interessen No access
- Der Einfluss der Grundechte No access
- Zusammenfassung No access
- Zwischenergebnis No access Pages 58 - 60
- Maßstab No access
- Verfügbarkeit No access
- Rechtliche Möglichkeit der Schadensverhinderung No access Pages 63 - 63
- Abgrenzung No access Pages 63 - 64
- Zumutbarkeit als umfassender Rechtsgrundsatz No access
- Zumutbarkeit als regulatorisches Rechtsprinzip No access
- Zumutbarkeit als Interessenabwägung No access
- Zumutbarkeit und § 242 BGB No access
- Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung No access Pages 68 - 69
- Prüfungsgegenstand No access
- Einwirkungsmöglichkeiten Dritter No access
- Dauer der Sonderverbindung bzw. der Gefahr No access
- Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff No access
- Objektiver Wahrscheinlichkeitsbegriff No access
- Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial No access
- Erfolgswahrscheinlichkeit von Schutzmaßnahmen No access
- Grundlagen No access
- Rechtsprechung No access
- Literatur No access
- Stellungnahme No access
- Interessenprinzip No access
- Gefahrvermeidungsgefälle No access
- Bekanntheit der Gefahr No access
- Verhältnis der Kriterien zueinander No access
- Entstehungsgründe No access
- Rechtsgüterschutz und Konkurrenzverhältnis No access
- Unterschiede nach der Art des Kontakts No access
- Unterschiede beim Rechtsgüterschutz No access
- Unterschiede bei der Zurechnung des Verhaltens Dritter No access
- Unterschiede bei der Prüfung des Verschuldens No access
- Gesetzgebungsverfahren zu § 241 Abs. 2 BGB No access
- Zwischenergebnis No access
- Tatbestandslösung No access
- Mitverschuldenslösung No access
- Probleme bei der Bestimmung der Offensichtlichkeit No access
- Abkehr von der Lehre der Culpa-Kompensation No access
- Schaffung gesicherter Schutzstandards No access
- Vergleichbarkeit mit anderen Rechtsfiguren No access
- Wertungen des § 242 BGB No access
- Verhältnis zur allgemeinen Schutzpflichtendogmatik No access
- Zwischenergebnis No access
- Erwägungen zu Gunsten des Geschädigten No access
- Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite No access
- Zumutbarkeit des Selbstschutzes No access Pages 104 - 105
- Zusammenfassung No access Pages 105 - 106
- Grundrechte No access
- Europarecht No access
- Verbindlichkeit solcher Regelungen No access
- Unverbindlichkeit solcher Regelungen No access
- Stellungnahme No access
- Empfehlungen No access
- Weitere Aspekte No access Pages 110 - 111
- Zusammenfassung No access Pages 111 - 112
- Viren No access
- Würmer No access
- Trojanische Pferde No access
- Mischformen No access
- Übertragungswege No access
- Rootkits No access
- Dialer No access
- Spam No access
- Adware No access
- Phishing No access
- Pharming No access
- Man-in-the-middle-Angriffe durch DNS-Spoofing No access
- Arten No access
- Erkennungsverfahren No access
- Updates No access
- Kosten No access
- Arten No access
- Schutzumfang No access
- Konfiguration von Browser und E-Mail-Programm No access
- Aktualisierung von Browser und Betriebssystem No access
- Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur No access Pages 131 - 132
- Ergebnis No access Pages 132 - 132
- BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 No access
- BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 No access
- BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 No access
- LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 No access
- LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 No access
- LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 No access
- LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 No access
- LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 No access
- LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 No access
- LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 No access
- LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 No access
- AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 No access
- Pflicht zur Sicherung No access
- Übertragbarkeit auf die Malwareproblematik No access
- Zusammenfassung No access
- Sonderverbindungsspezifische Merkmale No access
- Sorgfaltspflicht No access
- Updates No access
- Firewalls No access
- Weitere Maßnahmen No access
- Verhalten bei Phishing No access
- Zusammenfassung No access
- Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos No access Pages 153 - 154
- Abgrenzung No access
- Typische Gefährdungen No access
- Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware No access
- Abschalten des Systems als Sonderfall No access
- Ausmaß der Gefahr No access
- Wahrscheinlichkeit eines Schadenseintritts No access
- Malwareschutzprogramme und Firewalls No access
- Gefahrvermeidungsgefälle No access
- Interessenprinzip No access
- Zusammenfassung No access
- Bekanntheit der Gefahr No access
- Abwägung No access
- Vertrauensvorsprung zu Gunsten des Gefährdeten No access
- Gesellschaftsrecht No access
- Datenschutzrecht No access
- Banken- und Wertpapierrecht No access
- Berufsrecht No access
- BSI-Grundschutzkataloge und ISO 27001 No access
- Zusammenfassende Bewertung No access
- Mitverschulden und Tatbestandsausschluss No access
- Vorsichtiger Umgang mit E-Mails No access
- Datensicherung No access
- IT-Grundrecht und privatrechtliche Verträge No access
- IT-Grundrecht und öffentlich-rechtliche Verträge No access
- Ergebnis No access
- Exkurs: Disclaimer in E-Mails No access
- Typische Gefährdungen No access
- Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB No access
- Zahlungsauthentifizierungsinstrument No access
- Personalisierte Sicherheitsmerkmale No access
- Dreistufiges Haftungskonzept No access
- Missbrauch beim Onlinebanking No access
- Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB No access
- Vermeidbarkeit No access
- Ausmaß der Gefahr No access
- Malwarebasierte Angriffe No access
- Phishing No access
- Kostenlose Schutzsoftware No access
- Kostenpflichtige Schutzsoftware No access
- Onlinebanking-Software No access
- Aktualisierung des Browsers No access
- Aktualisierung des Betriebssystems No access
- Erkennung von Phishing No access
- Nutzung sicherer Infrastruktur No access
- Mitteilungspflichten No access
- Gefahrvermeidungsgefälle No access
- Interessenprinzip No access
- Bekanntheit der Gefahr No access
- Einfache Fahrlässigkeit No access
- Grobe Fahrlässigkeit No access
- Schutzsoftware No access
- Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten No access
- Erkennung von Betrugsversuchen No access
- Unsichere Authentifizierungsverfahren No access
- Mängel bei der Aufklärung des Kunden No access
- Verwirrung des Kunden No access
- Abwägung nach Verschuldensgraden No access
- Verstoß gegen zwingendes Recht No access
- Spezifische Schutzpflichten No access
- Geheimhaltungsklauseln No access
- Ergebnis No access
- Pre-Paid- und Pay-Now-Systeme No access
- Pay-Later-Systeme No access
- Typische Gefährdungen No access
- Anwendbarkeit deutschen Rechts No access
- Zahlungsdienste No access
- Grundsatz: Verschuldensabhängige Haftung No access
- Ausnahme: Verschuldensunabhängige Haftung No access
- § 675i Abs. 3 BGB No access
- § 675i Abs. 2 Nr. 3 BGB No access
- Zwischenergebnis No access
- Vermeidbarkeit No access
- Ausmaß der Gefahr No access
- Wahrscheinlichkeit eines Schadenseintritts No access
- Größe des Vermeidungsaufwands No access
- Bekanntheit der Gefahr No access
- Schutzsoftware No access
- Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur No access
- Erkennung von Betrugsversuchen und Mitteilungspflichten No access
- Unsichere Authentifizierungsverfahren No access
- Mängel bei der Aufklärung des Kunden No access
- Verstoß gegen zwingendes Recht No access
- Geheimhaltungsklauseln No access
- Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale No access
- Ergebnis No access
- Abgrenzung No access
- Typische Gefährdungen No access
- Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber No access
- Vermeidbarkeit No access
- Ausmaß der Gefahr No access
- Wahrscheinlichkeit eines Schadenseintritts No access
- Größe des Vermeidungsaufwands No access
- Bekanntheit der Gefahr No access
- Abwägung No access
- Unsichere Authentifizierungsverfahren No access
- Mängel bei der Aufklärung des Kunden No access
- Ergebnis No access
- Typische Gefährdungen No access
- Bereitstellung eines E-Mail-Accounts No access
- Soziale Netzwerke No access
- Vermeidbarkeit No access
- Ausmaß der Gefahr No access
- Wahrscheinlichkeit eines Schadenseintritts No access
- Größe des Vermeidungsaufwands No access
- Bekanntheit der Gefahr No access
- Abwägung No access
- Unsichere Authentifizierungsverfahren No access
- Mängel bei der Aufklärung des Kunden No access
- Allgemeine Geschäftsbedingungen No access
- Ergebnis No access
- Verschuldensabhängige Haftung No access
- Verschuldensunabhängige Haftung No access
- Planwidrige Regelungslücke No access
- Vergleichbare Interessenlage No access
- Betrieblich veranlasste Internet- und E-Mail-Nutzung No access
- Private Internet- und E-Mail-Nutzung No access
- Einteilung nach Fahrlässigkeitsgraden No access
- Schutzwürdigkeit des Arbeitgebers No access
- Zusammenfassung No access Pages 260 - 261
- Typische Gefährdungen No access
- Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB No access
- Vermeidbarkeit No access
- Ausmaß der Gefahr No access
- Wahrscheinlichkeit eines Schadenseintritts No access
- Größe des Vermeidungsaufwands No access
- Bekanntheit der Gefahr No access
- Abwägung No access
- Schutzwürdigkeit No access
- Zusammenfassung No access Pages 266 - 267
- Abgrenzung No access Pages 267 - 268
- Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen No access Pages 268 - 269
- Sorgfaltsmaßstab und Haftungsprivilegierung No access Pages 269 - 270
- Ergebnis No access Pages 270 - 272
- Anspruchsgrundlagen No access
- Schadensberechnung und Schadensumfang No access
- Rechtmäßiges Alternativverhalten No access
- Rücktritt No access Pages 277 - 278
- Abgrenzung No access Pages 278 - 280
- Voraussetzungen No access Pages 280 - 281
- Übertragbarkeit auf Malware- und Phishingfälle No access Pages 281 - 282
- Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten No access Pages 282 - 283
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten No access Pages 283 - 284
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten No access Pages 284 - 284
- Ergebnisse zur Prüfung von Schutzpflichten No access Pages 285 - 286
- Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing No access Pages 286 - 288
- Literaturverzeichnis No access Pages 289 - 312
- Stichwortverzeichnis No access Pages 313 - 316





