Zusammenfassung
Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt.
Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht.
Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.
- Kapitel Ausklappen | EinklappenSeiten
- 15–17 § 1 Einleitung 15–17
- 20–22 I. Geschichte 20–22
- 30–51 II. Das Internet 30–51
- 51–57 I. Einführung 51–57
- 72–72 V. IP-Spoofing 72–72
- 72–74 VI. DNS-Spoofing 72–74
- 74–74 VII. Sniffing 74–74
- 100–101 III. Ergebnis 100–101
- 102–103 I. Allgemeines 102–103
- 105–106 IV. Verkehrspflichten 105–106
- 107–118 II. Eigentum 107–118
- 118–126 III. Sonstige Rechte 118–126
- 126–177 § 10 Verkehrspflichten 126–177
- 177–178 § 11 Kausalität 177–178
- 177–177 I. Allgemeines 177–177
- 178–185 § 12 Verschulden 178–185
- 207–219 Literaturverzeichnis 207–219