, to see if you have full access to this publication.
Book Titles No access

Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

Authors:
Series:
Internet und Recht, Volume 11
Publisher:
 2013


Bibliographic data

Copyright year
2013
ISBN-Print
978-3-8329-7749-8
ISBN-Online
978-3-8452-4250-7
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
11
Language
German
Pages
316
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 18
  2. Abkürzungsverzeichnis No access Pages 19 - 26
    1. Einführung No access Pages 27 - 29
    2. Problemstellung No access Pages 29 - 34
    3. Gang der Darstellung No access Pages 34 - 36
      1. Terminologie No access Pages 37 - 38
        1. Hauptleistungs- und Nebenleistungspflichten No access
        2. Verkehrspflichten i. S. d. § 823 BGB No access
      1. Sonderverbindung No access Pages 41 - 44
      2. Schuldverhältnis No access Pages 44 - 45
        1. Umschlagstheorie No access
        2. Das einheitliche gesetzliche Schutzpflichtverhältnis No access
        3. Deliktsrechtliche Einordnung von Schutzpflichten No access
        4. Stellungnahme No access
        1. Der Inhalt des Schuldverhältnisses No access
        2. Die Bedeutung des Merkmals »kann« No access
        3. Adressat der Schutzpflichten No access
        4. Rechte, Rechtsgüter und Interessen No access
        5. Zusammenfassung No access
          1. Vor der Schuldrechtsreform No access
          2. Nach der Schuldrechtsreform No access
          3. Stellungnahme No access
          1. Sonderverbindung No access
          2. Treu und Glauben mit Rücksicht auf die Verkehrssitte No access
            1. Risikozuordnung No access
            2. Subjektive Elemente und Öffentliche Interessen No access
            3. Der Einfluss der Grundechte No access
        1. Zusammenfassung No access
    1. Zwischenergebnis No access Pages 58 - 60
        1. Maßstab No access
        2. Verfügbarkeit No access
      1. Rechtliche Möglichkeit der Schadensverhinderung No access Pages 63 - 63
      2. Abgrenzung No access Pages 63 - 64
        1. Zumutbarkeit als umfassender Rechtsgrundsatz No access
        2. Zumutbarkeit als regulatorisches Rechtsprinzip No access
        3. Zumutbarkeit als Interessenabwägung No access
        4. Zumutbarkeit und § 242 BGB No access
      1. Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung No access Pages 68 - 69
          1. Prüfungsgegenstand No access
            1. Einwirkungsmöglichkeiten Dritter No access
            2. Dauer der Sonderverbindung bzw. der Gefahr No access
            1. Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff No access
            2. Objektiver Wahrscheinlichkeitsbegriff No access
          1. Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial No access
          2. Erfolgswahrscheinlichkeit von Schutzmaßnahmen No access
            1. Grundlagen No access
              1. Rechtsprechung No access
              2. Literatur No access
            2. Stellungnahme No access
            1. Interessenprinzip No access
            2. Gefahrvermeidungsgefälle No access
        1. Bekanntheit der Gefahr No access
          1. Verhältnis der Kriterien zueinander No access
              1. Entstehungsgründe No access
              2. Rechtsgüterschutz und Konkurrenzverhältnis No access
              1. Unterschiede nach der Art des Kontakts No access
              2. Unterschiede beim Rechtsgüterschutz No access
              3. Unterschiede bei der Zurechnung des Verhaltens Dritter No access
              4. Unterschiede bei der Prüfung des Verschuldens No access
              5. Gesetzgebungsverfahren zu § 241 Abs. 2 BGB No access
            1. Zwischenergebnis No access
        1. Tatbestandslösung No access
        2. Mitverschuldenslösung No access
          1. Probleme bei der Bestimmung der Offensichtlichkeit No access
          2. Abkehr von der Lehre der Culpa-Kompensation No access
          3. Schaffung gesicherter Schutzstandards No access
          4. Vergleichbarkeit mit anderen Rechtsfiguren No access
          5. Wertungen des § 242 BGB No access
          6. Verhältnis zur allgemeinen Schutzpflichtendogmatik No access
          7. Zwischenergebnis No access
        1. Erwägungen zu Gunsten des Geschädigten No access
        2. Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite No access
      1. Zumutbarkeit des Selbstschutzes No access Pages 104 - 105
      2. Zusammenfassung No access Pages 105 - 106
        1. Grundrechte No access
        2. Europarecht No access
          1. Verbindlichkeit solcher Regelungen No access
          2. Unverbindlichkeit solcher Regelungen No access
          3. Stellungnahme No access
        1. Empfehlungen No access
      1. Weitere Aspekte No access Pages 110 - 111
    1. Zusammenfassung No access Pages 111 - 112
          1. Viren No access
          2. Würmer No access
          3. Trojanische Pferde No access
          4. Mischformen No access
        1. Übertragungswege No access
        1. Rootkits No access
        2. Dialer No access
        3. Spam No access
        4. Adware No access
        1. Phishing No access
        2. Pharming No access
        3. Man-in-the-middle-Angriffe durch DNS-Spoofing No access
        1. Arten No access
        2. Erkennungsverfahren No access
        3. Updates No access
        4. Kosten No access
        1. Arten No access
        2. Schutzumfang No access
        1. Konfiguration von Browser und E-Mail-Programm No access
        2. Aktualisierung von Browser und Betriebssystem No access
      1. Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur No access Pages 131 - 132
      2. Ergebnis No access Pages 132 - 132
        1. BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 No access
        2. BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 No access
        3. BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 No access
        4. LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 No access
        5. LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 No access
        6. LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 No access
        7. LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 No access
        8. LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 No access
        9. LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 No access
        10. LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 No access
        11. LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 No access
        12. AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 No access
          1. Pflicht zur Sicherung No access
          2. Übertragbarkeit auf die Malwareproblematik No access
        13. Zusammenfassung No access
        1. Sonderverbindungsspezifische Merkmale No access
            1. Sorgfaltspflicht No access
            2. Updates No access
          1. Firewalls No access
          2. Weitere Maßnahmen No access
        2. Verhalten bei Phishing No access
        3. Zusammenfassung No access
    1. Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos No access Pages 153 - 154
        1. Abgrenzung No access
        2. Typische Gefährdungen No access
            1. Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware No access
            2. Abschalten des Systems als Sonderfall No access
            1. Ausmaß der Gefahr No access
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              1. Malwareschutzprogramme und Firewalls No access
              2. Gefahrvermeidungsgefälle No access
              3. Interessenprinzip No access
              4. Zusammenfassung No access
            3. Bekanntheit der Gefahr No access
            4. Abwägung No access
              1. Vertrauensvorsprung zu Gunsten des Gefährdeten No access
                1. Gesellschaftsrecht No access
                2. Datenschutzrecht No access
                3. Banken- und Wertpapierrecht No access
                4. Berufsrecht No access
                5. BSI-Grundschutzkataloge und ISO 27001 No access
                6. Zusammenfassende Bewertung No access
              2. Mitverschulden und Tatbestandsausschluss No access
            1. Vorsichtiger Umgang mit E-Mails No access
            2. Datensicherung No access
            1. IT-Grundrecht und privatrechtliche Verträge No access
            2. IT-Grundrecht und öffentlich-rechtliche Verträge No access
        3. Ergebnis No access
        4. Exkurs: Disclaimer in E-Mails No access
        1. Typische Gefährdungen No access
          1. Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB No access
              1. Zahlungsauthentifizierungsinstrument No access
              2. Personalisierte Sicherheitsmerkmale No access
            1. Dreistufiges Haftungskonzept No access
            2. Missbrauch beim Onlinebanking No access
          2. Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB No access
          1. Vermeidbarkeit No access
            1. Ausmaß der Gefahr No access
              1. Malwarebasierte Angriffe No access
              2. Phishing No access
                1. Kostenlose Schutzsoftware No access
                2. Kostenpflichtige Schutzsoftware No access
              1. Onlinebanking-Software No access
              2. Aktualisierung des Browsers No access
              3. Aktualisierung des Betriebssystems No access
              4. Erkennung von Phishing No access
              5. Nutzung sicherer Infrastruktur No access
              6. Mitteilungspflichten No access
              7. Gefahrvermeidungsgefälle No access
              8. Interessenprinzip No access
            2. Bekanntheit der Gefahr No access
                1. Einfache Fahrlässigkeit No access
                2. Grobe Fahrlässigkeit No access
                1. Schutzsoftware No access
                2. Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten No access
                3. Erkennung von Betrugsversuchen No access
            1. Unsichere Authentifizierungsverfahren No access
            2. Mängel bei der Aufklärung des Kunden No access
            3. Verwirrung des Kunden No access
            4. Abwägung nach Verschuldensgraden No access
            1. Verstoß gegen zwingendes Recht No access
            2. Spezifische Schutzpflichten No access
            3. Geheimhaltungsklauseln No access
        2. Ergebnis No access
          1. Pre-Paid- und Pay-Now-Systeme No access
          2. Pay-Later-Systeme No access
        1. Typische Gefährdungen No access
          1. Anwendbarkeit deutschen Rechts No access
            1. Zahlungsdienste No access
              1. Grundsatz: Verschuldensabhängige Haftung No access
              2. Ausnahme: Verschuldensunabhängige Haftung No access
                1. § 675i Abs. 3 BGB No access
                2. § 675i Abs. 2 Nr. 3 BGB No access
                3. Zwischenergebnis No access
          1. Vermeidbarkeit No access
            1. Ausmaß der Gefahr No access
            2. Wahrscheinlichkeit eines Schadenseintritts No access
            3. Größe des Vermeidungsaufwands No access
            4. Bekanntheit der Gefahr No access
              1. Schutzsoftware No access
              2. Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur No access
              3. Erkennung von Betrugsversuchen und Mitteilungspflichten No access
            1. Unsichere Authentifizierungsverfahren No access
            2. Mängel bei der Aufklärung des Kunden No access
            1. Verstoß gegen zwingendes Recht No access
            2. Geheimhaltungsklauseln No access
            3. Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale No access
        2. Ergebnis No access
        1. Abgrenzung No access
        2. Typische Gefährdungen No access
        3. Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber No access
          1. Vermeidbarkeit No access
            1. Ausmaß der Gefahr No access
            2. Wahrscheinlichkeit eines Schadenseintritts No access
            3. Größe des Vermeidungsaufwands No access
            4. Bekanntheit der Gefahr No access
            5. Abwägung No access
            1. Unsichere Authentifizierungsverfahren No access
            2. Mängel bei der Aufklärung des Kunden No access
        4. Ergebnis No access
        1. Typische Gefährdungen No access
          1. Bereitstellung eines E-Mail-Accounts No access
          2. Soziale Netzwerke No access
          1. Vermeidbarkeit No access
            1. Ausmaß der Gefahr No access
            2. Wahrscheinlichkeit eines Schadenseintritts No access
            3. Größe des Vermeidungsaufwands No access
            4. Bekanntheit der Gefahr No access
            5. Abwägung No access
            1. Unsichere Authentifizierungsverfahren No access
            2. Mängel bei der Aufklärung des Kunden No access
          2. Allgemeine Geschäftsbedingungen No access
        2. Ergebnis No access
          1. Verschuldensabhängige Haftung No access
          2. Verschuldensunabhängige Haftung No access
          1. Planwidrige Regelungslücke No access
          2. Vergleichbare Interessenlage No access
          1. Betrieblich veranlasste Internet- und E-Mail-Nutzung No access
          2. Private Internet- und E-Mail-Nutzung No access
        1. Einteilung nach Fahrlässigkeitsgraden No access
        2. Schutzwürdigkeit des Arbeitgebers No access
      1. Zusammenfassung No access Pages 260 - 261
        1. Typische Gefährdungen No access
        2. Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB No access
          1. Vermeidbarkeit No access
            1. Ausmaß der Gefahr No access
            2. Wahrscheinlichkeit eines Schadenseintritts No access
            3. Größe des Vermeidungsaufwands No access
            4. Bekanntheit der Gefahr No access
            5. Abwägung No access
          2. Schutzwürdigkeit No access
      1. Zusammenfassung No access Pages 266 - 267
      1. Abgrenzung No access Pages 267 - 268
      2. Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen No access Pages 268 - 269
      3. Sorgfaltsmaßstab und Haftungsprivilegierung No access Pages 269 - 270
      4. Ergebnis No access Pages 270 - 272
        1. Anspruchsgrundlagen No access
        2. Schadensberechnung und Schadensumfang No access
        3. Rechtmäßiges Alternativverhalten No access
      1. Rücktritt No access Pages 277 - 278
      1. Abgrenzung No access Pages 278 - 280
      2. Voraussetzungen No access Pages 280 - 281
      3. Übertragbarkeit auf Malware- und Phishingfälle No access Pages 281 - 282
      1. Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten No access Pages 282 - 283
      2. Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten No access Pages 283 - 284
      3. Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten No access Pages 284 - 284
    1. Ergebnisse zur Prüfung von Schutzpflichten No access Pages 285 - 286
    2. Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing No access Pages 286 - 288
  3. Literaturverzeichnis No access Pages 289 - 312
  4. Stichwortverzeichnis No access Pages 313 - 316

Similar publications

from the topics "Copyright Law & Media Law"
Cover of book: Fake News und Meinungsfreiheit
Edited Book No access
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover of book: Der Wandel des Urheberrechts
Book Titles No access
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen