, to see if you have full access to this publication.
Monograph No access
Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen
- Authors:
- Series:
- Internet und Recht, Volume 11
- Publisher:
- 2013
Search publication
Bibliographic data
- Edition
- 1/2013
- Copyright Year
- 2013
- ISBN-Print
- 978-3-8329-7749-8
- ISBN-Online
- 978-3-8452-4250-7
- Publisher
- Nomos, Baden-Baden
- Series
- Internet und Recht
- Volume
- 11
- Language
- German
- Pages
- 316
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 18Authors:
- Abkürzungsverzeichnis No access Pages 19 - 26Authors:
- Einführung No access Pages 27 - 29Authors:
- Problemstellung No access Pages 29 - 34Authors:
- Gang der Darstellung No access Pages 34 - 36Authors:
- Terminologie No access Pages 37 - 38Authors:
- Authors:
- Hauptleistungs- und Nebenleistungspflichten No accessAuthors:
- Verkehrspflichten i. S. d. § 823 BGB No accessAuthors:
- Sonderverbindung No access Pages 41 - 44Authors:
- Schuldverhältnis No access Pages 44 - 45Authors:
- Authors:
- Umschlagstheorie No accessAuthors:
- Das einheitliche gesetzliche Schutzpflichtverhältnis No accessAuthors:
- Deliktsrechtliche Einordnung von Schutzpflichten No accessAuthors:
- Stellungnahme No accessAuthors:
- Authors:
- Der Inhalt des Schuldverhältnisses No accessAuthors:
- Die Bedeutung des Merkmals »kann« No accessAuthors:
- Adressat der Schutzpflichten No accessAuthors:
- Rechte, Rechtsgüter und Interessen No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Vor der Schuldrechtsreform No accessAuthors:
- Nach der Schuldrechtsreform No accessAuthors:
- Stellungnahme No accessAuthors:
- Authors:
- Sonderverbindung No accessAuthors:
- Treu und Glauben mit Rücksicht auf die Verkehrssitte No accessAuthors:
- Authors:
- Risikozuordnung No accessAuthors:
- Subjektive Elemente und Öffentliche Interessen No accessAuthors:
- Der Einfluss der Grundechte No accessAuthors:
- Zusammenfassung No accessAuthors:
- Zwischenergebnis No access Pages 58 - 60Authors:
- Authors:
- Maßstab No accessAuthors:
- Verfügbarkeit No accessAuthors:
- Rechtliche Möglichkeit der Schadensverhinderung No access Pages 63 - 63Authors:
- Abgrenzung No access Pages 63 - 64Authors:
- Authors:
- Zumutbarkeit als umfassender Rechtsgrundsatz No accessAuthors:
- Zumutbarkeit als regulatorisches Rechtsprinzip No accessAuthors:
- Zumutbarkeit als Interessenabwägung No accessAuthors:
- Zumutbarkeit und § 242 BGB No accessAuthors:
- Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung No access Pages 68 - 69Authors:
- Authors:
- Authors:
- Prüfungsgegenstand No accessAuthors:
- Authors:
- Einwirkungsmöglichkeiten Dritter No accessAuthors:
- Dauer der Sonderverbindung bzw. der Gefahr No accessAuthors:
- Authors:
- Authors:
- Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff No accessAuthors:
- Objektiver Wahrscheinlichkeitsbegriff No accessAuthors:
- Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial No accessAuthors:
- Erfolgswahrscheinlichkeit von Schutzmaßnahmen No accessAuthors:
- Authors:
- Authors:
- Grundlagen No accessAuthors:
- Authors:
- Rechtsprechung No accessAuthors:
- Literatur No accessAuthors:
- Stellungnahme No accessAuthors:
- Authors:
- Interessenprinzip No accessAuthors:
- Gefahrvermeidungsgefälle No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Authors:
- Verhältnis der Kriterien zueinander No accessAuthors:
- Authors:
- Authors:
- Entstehungsgründe No accessAuthors:
- Rechtsgüterschutz und Konkurrenzverhältnis No accessAuthors:
- Authors:
- Unterschiede nach der Art des Kontakts No accessAuthors:
- Unterschiede beim Rechtsgüterschutz No accessAuthors:
- Unterschiede bei der Zurechnung des Verhaltens Dritter No accessAuthors:
- Unterschiede bei der Prüfung des Verschuldens No accessAuthors:
- Gesetzgebungsverfahren zu § 241 Abs. 2 BGB No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Tatbestandslösung No accessAuthors:
- Mitverschuldenslösung No accessAuthors:
- Authors:
- Probleme bei der Bestimmung der Offensichtlichkeit No accessAuthors:
- Abkehr von der Lehre der Culpa-Kompensation No accessAuthors:
- Schaffung gesicherter Schutzstandards No accessAuthors:
- Vergleichbarkeit mit anderen Rechtsfiguren No accessAuthors:
- Wertungen des § 242 BGB No accessAuthors:
- Verhältnis zur allgemeinen Schutzpflichtendogmatik No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Erwägungen zu Gunsten des Geschädigten No accessAuthors:
- Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite No accessAuthors:
- Zumutbarkeit des Selbstschutzes No access Pages 104 - 105Authors:
- Zusammenfassung No access Pages 105 - 106Authors:
- Authors:
- Grundrechte No accessAuthors:
- Europarecht No accessAuthors:
- Authors:
- Authors:
- Verbindlichkeit solcher Regelungen No accessAuthors:
- Unverbindlichkeit solcher Regelungen No accessAuthors:
- Stellungnahme No accessAuthors:
- Empfehlungen No accessAuthors:
- Weitere Aspekte No access Pages 110 - 111Authors:
- Zusammenfassung No access Pages 111 - 112Authors:
- Authors:
- Authors:
- Viren No accessAuthors:
- Würmer No accessAuthors:
- Trojanische Pferde No accessAuthors:
- Mischformen No accessAuthors:
- Übertragungswege No accessAuthors:
- Authors:
- Rootkits No accessAuthors:
- Dialer No accessAuthors:
- Spam No accessAuthors:
- Adware No accessAuthors:
- Authors:
- Phishing No accessAuthors:
- Pharming No accessAuthors:
- Man-in-the-middle-Angriffe durch DNS-Spoofing No accessAuthors:
- Authors:
- Arten No accessAuthors:
- Erkennungsverfahren No accessAuthors:
- Updates No accessAuthors:
- Kosten No accessAuthors:
- Authors:
- Arten No accessAuthors:
- Schutzumfang No accessAuthors:
- Authors:
- Konfiguration von Browser und E-Mail-Programm No accessAuthors:
- Aktualisierung von Browser und Betriebssystem No accessAuthors:
- Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur No access Pages 131 - 132Authors:
- Ergebnis No access Pages 132 - 132Authors:
- Authors:
- BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 No accessAuthors:
- BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 No accessAuthors:
- BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 No accessAuthors:
- LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 No accessAuthors:
- LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 No accessAuthors:
- LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 No accessAuthors:
- LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 No accessAuthors:
- LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 No accessAuthors:
- LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 No accessAuthors:
- LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 No accessAuthors:
- LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 No accessAuthors:
- AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 No accessAuthors:
- Authors:
- Pflicht zur Sicherung No accessAuthors:
- Übertragbarkeit auf die Malwareproblematik No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Sonderverbindungsspezifische Merkmale No accessAuthors:
- Authors:
- Authors:
- Sorgfaltspflicht No accessAuthors:
- Updates No accessAuthors:
- Firewalls No accessAuthors:
- Weitere Maßnahmen No accessAuthors:
- Verhalten bei Phishing No accessAuthors:
- Zusammenfassung No accessAuthors:
- Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos No access Pages 153 - 154Authors:
- Authors:
- Abgrenzung No accessAuthors:
- Typische Gefährdungen No accessAuthors:
- Authors:
- Authors:
- Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware No accessAuthors:
- Abschalten des Systems als Sonderfall No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Wahrscheinlichkeit eines Schadenseintritts No accessAuthors:
- Authors:
- Malwareschutzprogramme und Firewalls No accessAuthors:
- Gefahrvermeidungsgefälle No accessAuthors:
- Interessenprinzip No accessAuthors:
- Zusammenfassung No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Abwägung No accessAuthors:
- Authors:
- Authors:
- Vertrauensvorsprung zu Gunsten des Gefährdeten No accessAuthors:
- Authors:
- Gesellschaftsrecht No accessAuthors:
- Datenschutzrecht No accessAuthors:
- Banken- und Wertpapierrecht No accessAuthors:
- Berufsrecht No accessAuthors:
- BSI-Grundschutzkataloge und ISO 27001 No accessAuthors:
- Zusammenfassende Bewertung No accessAuthors:
- Mitverschulden und Tatbestandsausschluss No accessAuthors:
- Vorsichtiger Umgang mit E-Mails No accessAuthors:
- Datensicherung No accessAuthors:
- Authors:
- IT-Grundrecht und privatrechtliche Verträge No accessAuthors:
- IT-Grundrecht und öffentlich-rechtliche Verträge No accessAuthors:
- Ergebnis No accessAuthors:
- Exkurs: Disclaimer in E-Mails No accessAuthors:
- Authors:
- Typische Gefährdungen No accessAuthors:
- Authors:
- Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB No accessAuthors:
- Authors:
- Authors:
- Zahlungsauthentifizierungsinstrument No accessAuthors:
- Personalisierte Sicherheitsmerkmale No accessAuthors:
- Dreistufiges Haftungskonzept No accessAuthors:
- Missbrauch beim Onlinebanking No accessAuthors:
- Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB No accessAuthors:
- Authors:
- Vermeidbarkeit No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Authors:
- Malwarebasierte Angriffe No accessAuthors:
- Phishing No accessAuthors:
- Authors:
- Authors:
- Kostenlose Schutzsoftware No accessAuthors:
- Kostenpflichtige Schutzsoftware No accessAuthors:
- Onlinebanking-Software No accessAuthors:
- Aktualisierung des Browsers No accessAuthors:
- Aktualisierung des Betriebssystems No accessAuthors:
- Erkennung von Phishing No accessAuthors:
- Nutzung sicherer Infrastruktur No accessAuthors:
- Mitteilungspflichten No accessAuthors:
- Gefahrvermeidungsgefälle No accessAuthors:
- Interessenprinzip No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Authors:
- Authors:
- Einfache Fahrlässigkeit No accessAuthors:
- Grobe Fahrlässigkeit No accessAuthors:
- Authors:
- Schutzsoftware No accessAuthors:
- Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten No accessAuthors:
- Erkennung von Betrugsversuchen No accessAuthors:
- Authors:
- Unsichere Authentifizierungsverfahren No accessAuthors:
- Mängel bei der Aufklärung des Kunden No accessAuthors:
- Verwirrung des Kunden No accessAuthors:
- Abwägung nach Verschuldensgraden No accessAuthors:
- Authors:
- Verstoß gegen zwingendes Recht No accessAuthors:
- Spezifische Schutzpflichten No accessAuthors:
- Geheimhaltungsklauseln No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Pre-Paid- und Pay-Now-Systeme No accessAuthors:
- Pay-Later-Systeme No accessAuthors:
- Typische Gefährdungen No accessAuthors:
- Authors:
- Anwendbarkeit deutschen Rechts No accessAuthors:
- Authors:
- Zahlungsdienste No accessAuthors:
- Authors:
- Grundsatz: Verschuldensabhängige Haftung No accessAuthors:
- Ausnahme: Verschuldensunabhängige Haftung No accessAuthors:
- Authors:
- § 675i Abs. 3 BGB No accessAuthors:
- § 675i Abs. 2 Nr. 3 BGB No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Vermeidbarkeit No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Wahrscheinlichkeit eines Schadenseintritts No accessAuthors:
- Größe des Vermeidungsaufwands No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Authors:
- Schutzsoftware No accessAuthors:
- Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur No accessAuthors:
- Erkennung von Betrugsversuchen und Mitteilungspflichten No accessAuthors:
- Authors:
- Unsichere Authentifizierungsverfahren No accessAuthors:
- Mängel bei der Aufklärung des Kunden No accessAuthors:
- Authors:
- Verstoß gegen zwingendes Recht No accessAuthors:
- Geheimhaltungsklauseln No accessAuthors:
- Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Abgrenzung No accessAuthors:
- Typische Gefährdungen No accessAuthors:
- Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber No accessAuthors:
- Authors:
- Vermeidbarkeit No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Wahrscheinlichkeit eines Schadenseintritts No accessAuthors:
- Größe des Vermeidungsaufwands No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Abwägung No accessAuthors:
- Authors:
- Unsichere Authentifizierungsverfahren No accessAuthors:
- Mängel bei der Aufklärung des Kunden No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Typische Gefährdungen No accessAuthors:
- Authors:
- Bereitstellung eines E-Mail-Accounts No accessAuthors:
- Soziale Netzwerke No accessAuthors:
- Authors:
- Vermeidbarkeit No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Wahrscheinlichkeit eines Schadenseintritts No accessAuthors:
- Größe des Vermeidungsaufwands No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Abwägung No accessAuthors:
- Authors:
- Unsichere Authentifizierungsverfahren No accessAuthors:
- Mängel bei der Aufklärung des Kunden No accessAuthors:
- Allgemeine Geschäftsbedingungen No accessAuthors:
- Ergebnis No accessAuthors:
- Authors:
- Authors:
- Verschuldensabhängige Haftung No accessAuthors:
- Verschuldensunabhängige Haftung No accessAuthors:
- Authors:
- Planwidrige Regelungslücke No accessAuthors:
- Vergleichbare Interessenlage No accessAuthors:
- Authors:
- Authors:
- Betrieblich veranlasste Internet- und E-Mail-Nutzung No accessAuthors:
- Private Internet- und E-Mail-Nutzung No accessAuthors:
- Einteilung nach Fahrlässigkeitsgraden No accessAuthors:
- Schutzwürdigkeit des Arbeitgebers No accessAuthors:
- Zusammenfassung No access Pages 260 - 261Authors:
- Authors:
- Typische Gefährdungen No accessAuthors:
- Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB No accessAuthors:
- Authors:
- Vermeidbarkeit No accessAuthors:
- Authors:
- Ausmaß der Gefahr No accessAuthors:
- Wahrscheinlichkeit eines Schadenseintritts No accessAuthors:
- Größe des Vermeidungsaufwands No accessAuthors:
- Bekanntheit der Gefahr No accessAuthors:
- Abwägung No accessAuthors:
- Schutzwürdigkeit No accessAuthors:
- Zusammenfassung No access Pages 266 - 267Authors:
- Abgrenzung No access Pages 267 - 268Authors:
- Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen No access Pages 268 - 269Authors:
- Sorgfaltsmaßstab und Haftungsprivilegierung No access Pages 269 - 270Authors:
- Ergebnis No access Pages 270 - 272Authors:
- Authors:
- Anspruchsgrundlagen No accessAuthors:
- Schadensberechnung und Schadensumfang No accessAuthors:
- Rechtmäßiges Alternativverhalten No accessAuthors:
- Rücktritt No access Pages 277 - 278Authors:
- Abgrenzung No access Pages 278 - 280Authors:
- Voraussetzungen No access Pages 280 - 281Authors:
- Übertragbarkeit auf Malware- und Phishingfälle No access Pages 281 - 282Authors:
- Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten No access Pages 282 - 283Authors:
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten No access Pages 283 - 284Authors:
- Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten No access Pages 284 - 284Authors:
- Ergebnisse zur Prüfung von Schutzpflichten No access Pages 285 - 286Authors:
- Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing No access Pages 286 - 288Authors:
- Literaturverzeichnis No access Pages 289 - 312Authors:
- Stichwortverzeichnis No access Pages 313 - 316Authors:





