, to see if you have full access to this publication.
Monograph No access

Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

Authors:
Series:
Internet und Recht, Volume 11
Publisher:
 2013


Bibliographic data

Edition
1/2013
Copyright Year
2013
ISBN-Print
978-3-8329-7749-8
ISBN-Online
978-3-8452-4250-7
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
11
Language
German
Pages
316
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 18
    Authors:
  2. Abkürzungsverzeichnis No access Pages 19 - 26
    Authors:
    1. Einführung No access Pages 27 - 29
      Authors:
    2. Problemstellung No access Pages 29 - 34
      Authors:
    3. Gang der Darstellung No access Pages 34 - 36
      Authors:
      1. Terminologie No access Pages 37 - 38
        Authors:
      2. Authors:
        1. Hauptleistungs- und Nebenleistungspflichten No access
          Authors:
        2. Verkehrspflichten i. S. d. § 823 BGB No access
          Authors:
      1. Sonderverbindung No access Pages 41 - 44
        Authors:
      2. Schuldverhältnis No access Pages 44 - 45
        Authors:
      3. Authors:
        1. Umschlagstheorie No access
          Authors:
        2. Das einheitliche gesetzliche Schutzpflichtverhältnis No access
          Authors:
        3. Deliktsrechtliche Einordnung von Schutzpflichten No access
          Authors:
        4. Stellungnahme No access
          Authors:
      1. Authors:
        1. Der Inhalt des Schuldverhältnisses No access
          Authors:
        2. Die Bedeutung des Merkmals »kann« No access
          Authors:
        3. Adressat der Schutzpflichten No access
          Authors:
        4. Rechte, Rechtsgüter und Interessen No access
          Authors:
        5. Zusammenfassung No access
          Authors:
      2. Authors:
        1. Authors:
          1. Vor der Schuldrechtsreform No access
            Authors:
          2. Nach der Schuldrechtsreform No access
            Authors:
          3. Stellungnahme No access
            Authors:
        2. Authors:
          1. Sonderverbindung No access
            Authors:
          2. Treu und Glauben mit Rücksicht auf die Verkehrssitte No access
            Authors:
          3. Authors:
            1. Risikozuordnung No access
              Authors:
            2. Subjektive Elemente und Öffentliche Interessen No access
              Authors:
            3. Der Einfluss der Grundechte No access
              Authors:
        3. Zusammenfassung No access
          Authors:
    1. Zwischenergebnis No access Pages 58 - 60
      Authors:
      1. Authors:
        1. Maßstab No access
          Authors:
        2. Verfügbarkeit No access
          Authors:
      2. Rechtliche Möglichkeit der Schadensverhinderung No access Pages 63 - 63
        Authors:
      3. Abgrenzung No access Pages 63 - 64
        Authors:
      1. Authors:
        1. Zumutbarkeit als umfassender Rechtsgrundsatz No access
          Authors:
        2. Zumutbarkeit als regulatorisches Rechtsprinzip No access
          Authors:
        3. Zumutbarkeit als Interessenabwägung No access
          Authors:
        4. Zumutbarkeit und § 242 BGB No access
          Authors:
      2. Zumutbarkeit als Kriterium zur Schutzpflichtbestimmung No access Pages 68 - 69
        Authors:
      3. Authors:
        1. Authors:
          1. Prüfungsgegenstand No access
            Authors:
          2. Authors:
            1. Einwirkungsmöglichkeiten Dritter No access
              Authors:
            2. Dauer der Sonderverbindung bzw. der Gefahr No access
              Authors:
        2. Authors:
          1. Authors:
            1. Umgangssprachlicher und subjektiver Wahrscheinlichkeitsbegriff No access
              Authors:
            2. Objektiver Wahrscheinlichkeitsbegriff No access
              Authors:
          2. Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial No access
            Authors:
          3. Erfolgswahrscheinlichkeit von Schutzmaßnahmen No access
            Authors:
        3. Authors:
          1. Authors:
            1. Grundlagen No access
              Authors:
            2. Authors:
              1. Rechtsprechung No access
                Authors:
              2. Literatur No access
                Authors:
            3. Stellungnahme No access
              Authors:
          2. Authors:
            1. Interessenprinzip No access
              Authors:
            2. Gefahrvermeidungsgefälle No access
              Authors:
        4. Bekanntheit der Gefahr No access
          Authors:
        5. Authors:
          1. Verhältnis der Kriterien zueinander No access
            Authors:
          2. Authors:
            1. Authors:
              1. Entstehungsgründe No access
                Authors:
              2. Rechtsgüterschutz und Konkurrenzverhältnis No access
                Authors:
            2. Authors:
              1. Unterschiede nach der Art des Kontakts No access
                Authors:
              2. Unterschiede beim Rechtsgüterschutz No access
                Authors:
              3. Unterschiede bei der Zurechnung des Verhaltens Dritter No access
                Authors:
              4. Unterschiede bei der Prüfung des Verschuldens No access
                Authors:
              5. Gesetzgebungsverfahren zu § 241 Abs. 2 BGB No access
                Authors:
            3. Zwischenergebnis No access
              Authors:
      1. Authors:
        1. Tatbestandslösung No access
          Authors:
        2. Mitverschuldenslösung No access
          Authors:
        3. Authors:
          1. Probleme bei der Bestimmung der Offensichtlichkeit No access
            Authors:
          2. Abkehr von der Lehre der Culpa-Kompensation No access
            Authors:
          3. Schaffung gesicherter Schutzstandards No access
            Authors:
          4. Vergleichbarkeit mit anderen Rechtsfiguren No access
            Authors:
          5. Wertungen des § 242 BGB No access
            Authors:
          6. Verhältnis zur allgemeinen Schutzpflichtendogmatik No access
            Authors:
          7. Zwischenergebnis No access
            Authors:
      2. Authors:
        1. Erwägungen zu Gunsten des Geschädigten No access
          Authors:
        2. Lösung bei beidseitigem Vertrauen auf verkehrsgerechtes Verhalten der anderen Seite No access
          Authors:
      3. Zumutbarkeit des Selbstschutzes No access Pages 104 - 105
        Authors:
      4. Zusammenfassung No access Pages 105 - 106
        Authors:
      1. Authors:
        1. Grundrechte No access
          Authors:
        2. Europarecht No access
          Authors:
      2. Authors:
        1. Authors:
          1. Verbindlichkeit solcher Regelungen No access
            Authors:
          2. Unverbindlichkeit solcher Regelungen No access
            Authors:
          3. Stellungnahme No access
            Authors:
        2. Empfehlungen No access
          Authors:
      3. Weitere Aspekte No access Pages 110 - 111
        Authors:
    1. Zusammenfassung No access Pages 111 - 112
      Authors:
      1. Authors:
        1. Authors:
          1. Viren No access
            Authors:
          2. Würmer No access
            Authors:
          3. Trojanische Pferde No access
            Authors:
          4. Mischformen No access
            Authors:
        2. Übertragungswege No access
          Authors:
      2. Authors:
        1. Rootkits No access
          Authors:
        2. Dialer No access
          Authors:
        3. Spam No access
          Authors:
        4. Adware No access
          Authors:
      3. Authors:
        1. Phishing No access
          Authors:
        2. Pharming No access
          Authors:
        3. Man-in-the-middle-Angriffe durch DNS-Spoofing No access
          Authors:
      1. Authors:
        1. Arten No access
          Authors:
        2. Erkennungsverfahren No access
          Authors:
        3. Updates No access
          Authors:
        4. Kosten No access
          Authors:
      2. Authors:
        1. Arten No access
          Authors:
        2. Schutzumfang No access
          Authors:
      3. Authors:
        1. Konfiguration von Browser und E-Mail-Programm No access
          Authors:
        2. Aktualisierung von Browser und Betriebssystem No access
          Authors:
      4. Vorsichtiger Umgang mit E-Mails, Internet und fremder ITInfrastruktur No access Pages 131 - 132
        Authors:
      5. Ergebnis No access Pages 132 - 132
        Authors:
      1. Authors:
        1. BGH, Urt. v. 24.04.2012, Az: XI ZR 96/11 No access
          Authors:
        2. BGH, Urt. v. 04.03.2004, Az: III ZR 96/03 No access
          Authors:
        3. BGH, Urt. v. 16.03.2006, Az: III ZR 152/05 No access
          Authors:
        4. LG Köln, Urt. v. 21.07.1999, Az: 20 S 5/99 No access
          Authors:
        5. LG Hamburg, Urt. v. 18.07.2001, Az: 401 O 63/00 No access
          Authors:
        6. LG Stralsund, Urt. v. 22.02.2006, Az: 1 S 237/05 No access
          Authors:
        7. LG Berlin, Urt. v. 11.08.2009, Az: 37 O 4/09; KG, Urt. v. 29.11.2010, Az: 26 U 159/09 No access
          Authors:
        8. LG Berlin, Urt. v. 08.11.2011, Az: 21 O 80/11 No access
          Authors:
        9. LG Landshut, Urt. v. 14.07.2011, Az: 24 O 1129/11 No access
          Authors:
        10. LG Köln, Urt. v. 05.12.2007, Az: 9 S 195/07 No access
          Authors:
        11. LG Nürnberg-Fürth, Urt. v. 28.04.2008, Az: 10 O 11391/07 No access
          Authors:
        12. AG Wiesloch, Urt. v. 20.06.2008, Az: 4 C 57/08 No access
          Authors:
        13. Authors:
          1. Pflicht zur Sicherung No access
            Authors:
          2. Übertragbarkeit auf die Malwareproblematik No access
            Authors:
        14. Zusammenfassung No access
          Authors:
      2. Authors:
        1. Sonderverbindungsspezifische Merkmale No access
          Authors:
        2. Authors:
          1. Authors:
            1. Sorgfaltspflicht No access
              Authors:
            2. Updates No access
              Authors:
          2. Firewalls No access
            Authors:
          3. Weitere Maßnahmen No access
            Authors:
        3. Verhalten bei Phishing No access
          Authors:
        4. Zusammenfassung No access
          Authors:
    1. Malware- und Phishingschäden als Teil des allgemeinen Lebensrisikos No access Pages 153 - 154
      Authors:
      1. Authors:
        1. Abgrenzung No access
          Authors:
        2. Typische Gefährdungen No access
          Authors:
        3. Authors:
          1. Authors:
            1. Die Reaktionsmöglichkeiten der Hersteller von Schutzsoftware No access
              Authors:
            2. Abschalten des Systems als Sonderfall No access
              Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              Authors:
            3. Authors:
              1. Malwareschutzprogramme und Firewalls No access
                Authors:
              2. Gefahrvermeidungsgefälle No access
                Authors:
              3. Interessenprinzip No access
                Authors:
              4. Zusammenfassung No access
                Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Abwägung No access
              Authors:
          3. Authors:
            1. Authors:
              1. Vertrauensvorsprung zu Gunsten des Gefährdeten No access
                Authors:
              2. Authors:
                1. Gesellschaftsrecht No access
                  Authors:
                2. Datenschutzrecht No access
                  Authors:
                3. Banken- und Wertpapierrecht No access
                  Authors:
                4. Berufsrecht No access
                  Authors:
                5. BSI-Grundschutzkataloge und ISO 27001 No access
                  Authors:
                6. Zusammenfassende Bewertung No access
                  Authors:
              3. Mitverschulden und Tatbestandsausschluss No access
                Authors:
            2. Vorsichtiger Umgang mit E-Mails No access
              Authors:
            3. Datensicherung No access
              Authors:
          4. Authors:
            1. IT-Grundrecht und privatrechtliche Verträge No access
              Authors:
            2. IT-Grundrecht und öffentlich-rechtliche Verträge No access
              Authors:
        4. Ergebnis No access
          Authors:
        5. Exkurs: Disclaimer in E-Mails No access
          Authors:
      2. Authors:
        1. Typische Gefährdungen No access
          Authors:
        2. Authors:
          1. Risikoverteilung bei nicht autorisierten Zahlungen, § 675u BGB No access
            Authors:
          2. Authors:
            1. Authors:
              1. Zahlungsauthentifizierungsinstrument No access
                Authors:
              2. Personalisierte Sicherheitsmerkmale No access
                Authors:
            2. Dreistufiges Haftungskonzept No access
              Authors:
            3. Missbrauch beim Onlinebanking No access
              Authors:
          3. Zumutbarkeit des Schutzes vor unbefugtem Zugriff, § 675l BGB No access
            Authors:
        3. Authors:
          1. Vermeidbarkeit No access
            Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Authors:
              1. Malwarebasierte Angriffe No access
                Authors:
              2. Phishing No access
                Authors:
            3. Authors:
              1. Authors:
                1. Kostenlose Schutzsoftware No access
                  Authors:
                2. Kostenpflichtige Schutzsoftware No access
                  Authors:
              2. Onlinebanking-Software No access
                Authors:
              3. Aktualisierung des Browsers No access
                Authors:
              4. Aktualisierung des Betriebssystems No access
                Authors:
              5. Erkennung von Phishing No access
                Authors:
              6. Nutzung sicherer Infrastruktur No access
                Authors:
              7. Mitteilungspflichten No access
                Authors:
              8. Gefahrvermeidungsgefälle No access
                Authors:
              9. Interessenprinzip No access
                Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Authors:
              1. Authors:
                1. Einfache Fahrlässigkeit No access
                  Authors:
                2. Grobe Fahrlässigkeit No access
                  Authors:
              2. Authors:
                1. Schutzsoftware No access
                  Authors:
                2. Aktualisierung von Browser und Betriebssystem, Nutzung sicherer Infrastruktur und Mitteilungspflichten No access
                  Authors:
                3. Erkennung von Betrugsversuchen No access
                  Authors:
          3. Authors:
            1. Unsichere Authentifizierungsverfahren No access
              Authors:
            2. Mängel bei der Aufklärung des Kunden No access
              Authors:
            3. Verwirrung des Kunden No access
              Authors:
            4. Abwägung nach Verschuldensgraden No access
              Authors:
          4. Authors:
            1. Verstoß gegen zwingendes Recht No access
              Authors:
            2. Spezifische Schutzpflichten No access
              Authors:
            3. Geheimhaltungsklauseln No access
              Authors:
        4. Ergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Pre-Paid- und Pay-Now-Systeme No access
            Authors:
          2. Pay-Later-Systeme No access
            Authors:
        2. Typische Gefährdungen No access
          Authors:
        3. Authors:
          1. Anwendbarkeit deutschen Rechts No access
            Authors:
          2. Authors:
            1. Zahlungsdienste No access
              Authors:
            2. Authors:
              1. Grundsatz: Verschuldensabhängige Haftung No access
                Authors:
              2. Ausnahme: Verschuldensunabhängige Haftung No access
                Authors:
              3. Authors:
                1. § 675i Abs. 3 BGB No access
                  Authors:
                2. § 675i Abs. 2 Nr. 3 BGB No access
                  Authors:
                3. Zwischenergebnis No access
                  Authors:
        4. Authors:
          1. Vermeidbarkeit No access
            Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              Authors:
            3. Größe des Vermeidungsaufwands No access
              Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Authors:
              1. Schutzsoftware No access
                Authors:
              2. Aktualisierung von Browser und Betriebssystem und Nutzung sicherer Infrastruktur No access
                Authors:
              3. Erkennung von Betrugsversuchen und Mitteilungspflichten No access
                Authors:
          3. Authors:
            1. Unsichere Authentifizierungsverfahren No access
              Authors:
            2. Mängel bei der Aufklärung des Kunden No access
              Authors:
          4. Authors:
            1. Verstoß gegen zwingendes Recht No access
              Authors:
            2. Geheimhaltungsklauseln No access
              Authors:
            3. Exkurs: Verstoß gegen Onlinebanking- Sonderbedingungen durch Weiterleitung personalisierter Sicherheitsmerkmale No access
              Authors:
        5. Ergebnis No access
          Authors:
      4. Authors:
        1. Abgrenzung No access
          Authors:
        2. Typische Gefährdungen No access
          Authors:
        3. Rechtliche Einordnung der Beziehung zwischen Onlinehändler und Accountinhaber No access
          Authors:
        4. Authors:
          1. Vermeidbarkeit No access
            Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              Authors:
            3. Größe des Vermeidungsaufwands No access
              Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Abwägung No access
              Authors:
          3. Authors:
            1. Unsichere Authentifizierungsverfahren No access
              Authors:
            2. Mängel bei der Aufklärung des Kunden No access
              Authors:
        5. Ergebnis No access
          Authors:
      5. Authors:
        1. Typische Gefährdungen No access
          Authors:
        2. Authors:
          1. Bereitstellung eines E-Mail-Accounts No access
            Authors:
          2. Soziale Netzwerke No access
            Authors:
        3. Authors:
          1. Vermeidbarkeit No access
            Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              Authors:
            3. Größe des Vermeidungsaufwands No access
              Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Abwägung No access
              Authors:
          3. Authors:
            1. Unsichere Authentifizierungsverfahren No access
              Authors:
            2. Mängel bei der Aufklärung des Kunden No access
              Authors:
          4. Allgemeine Geschäftsbedingungen No access
            Authors:
        4. Ergebnis No access
          Authors:
      6. Authors:
        1. Authors:
          1. Verschuldensabhängige Haftung No access
            Authors:
          2. Verschuldensunabhängige Haftung No access
            Authors:
        2. Authors:
          1. Planwidrige Regelungslücke No access
            Authors:
          2. Vergleichbare Interessenlage No access
            Authors:
      7. Authors:
        1. Authors:
          1. Betrieblich veranlasste Internet- und E-Mail-Nutzung No access
            Authors:
          2. Private Internet- und E-Mail-Nutzung No access
            Authors:
        2. Einteilung nach Fahrlässigkeitsgraden No access
          Authors:
        3. Schutzwürdigkeit des Arbeitgebers No access
          Authors:
      8. Zusammenfassung No access Pages 260 - 261
        Authors:
      1. Authors:
        1. Typische Gefährdungen No access
          Authors:
        2. Websitebesuch als Fall des § 311 Abs. 2 Nr. 2 BGB No access
          Authors:
        3. Authors:
          1. Vermeidbarkeit No access
            Authors:
          2. Authors:
            1. Ausmaß der Gefahr No access
              Authors:
            2. Wahrscheinlichkeit eines Schadenseintritts No access
              Authors:
            3. Größe des Vermeidungsaufwands No access
              Authors:
            4. Bekanntheit der Gefahr No access
              Authors:
            5. Abwägung No access
              Authors:
          3. Schutzwürdigkeit No access
            Authors:
      2. Zusammenfassung No access Pages 266 - 267
        Authors:
      1. Abgrenzung No access Pages 267 - 268
        Authors:
      2. Einteilung nach alltäglichen Gefälligkeiten und Gefälligkeitsverhältnissen No access Pages 268 - 269
        Authors:
      3. Sorgfaltsmaßstab und Haftungsprivilegierung No access Pages 269 - 270
        Authors:
      4. Ergebnis No access Pages 270 - 272
        Authors:
      1. Authors:
        1. Anspruchsgrundlagen No access
          Authors:
        2. Schadensberechnung und Schadensumfang No access
          Authors:
        3. Rechtmäßiges Alternativverhalten No access
          Authors:
      2. Rücktritt No access Pages 277 - 278
        Authors:
      1. Abgrenzung No access Pages 278 - 280
        Authors:
      2. Voraussetzungen No access Pages 280 - 281
        Authors:
      3. Übertragbarkeit auf Malware- und Phishingfälle No access Pages 281 - 282
        Authors:
      1. Verweigerung einer Leistungspflicht bei Vernachlässigung von Schutzpflichten No access Pages 282 - 283
        Authors:
      2. Verweigerung einer Schutzpflicht bei Vernachlässigung von Leistungspflichten No access Pages 283 - 284
        Authors:
      3. Verweigerung einer Schutzpflicht bei Vernachlässigung von Schutzpflichten No access Pages 284 - 284
        Authors:
    1. Ergebnisse zur Prüfung von Schutzpflichten No access Pages 285 - 286
      Authors:
    2. Ergebnisse zu Schutzpflichten im Umgang mit Malware und Phishing No access Pages 286 - 288
      Authors:
  3. Literaturverzeichnis No access Pages 289 - 312
    Authors:
  4. Stichwortverzeichnis No access Pages 313 - 316
    Authors:

Similar publications

from the series "Internet und Recht"