Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche

Größe: px
Ab Seite anzeigen:

Download "Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche"

Transkript

1 aus: Ernst (Hrsg.), Hacker, Cracker und Computerviren, 428 n Lexikonformat, 2004, gbd. ISBN / Verlag Dr. Otto Schmidt, Köln / Internet: Inhaltsübersicht Vorwort... Inhaltsverzeichnis..... Literaturverzeichnis.... Abkürzungsverzeichnis.... V IX XXVII XXXI Kapitel 1 Sachverhalte A. Hacker (Pierrot) B. Computerviren (Pierrot) C. Cracker (Pierrot) D. Sonstige Handlungsformen (Pierrot) Kapitel 2 Strafrechtliche Fragen E. Datenspionage (Ernst) F. Datenmanipulation (Ernst) G. Cracking und Urheberstrafrecht (Ernst) H. Die strafrechtliche Relevanz neutraler Handlungen (Ernst) J. Zeitdiebstahl (Ernst) Kapitel 3 Zivilrechtliche Ansprüche K. Rechte (insbesondere Schadensersatzansprüche) des Geschädigten (Mankowski) L. Vertragliche Zahlungspflichten des Geschädigten insbesondere gegenüber Dritten und mögliche Gegenansprüche (Mankowski) M. Urheberrechtliche Ansprüche des Geschädigten (Ernst) N. Arbeitsrechtliche Fragen (Ernst) VII

2 Inhaltsübersicht Kapitel 4 Polizeiliche Verfolgung und Taktik O. Polizeiliche Ermittlungen Möglichkeiten und Grenzen sowie richtiges Verhalten im Schadensfalle (Schorr/Schultis) Kapitel 5 Sicherheitsmanagement und Versicherungsmöglichkeiten P. Informationssicherheits-Management (Reichenbach) Q. Internet-Risiken Versicherungsmöglichkeiten und Grenzen der Versicherbarkeit (Grzebiela) Stichwortverzeichnis VIII

3 Vorwort... Inhaltsübersicht Literaturverzeichnis.... Abkürzungsverzeichnis.... V VII XXVII XXXI Kapitel 1 Sachverhalte A. Hacker (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohungen Potentielle Täter Motive a) Anerkennung/Bewunderung b) Private Neugier c) Mutwillige Zerstörung d) Einfache Straftaten (Erpressung etc.) e) Industriespionage f) Politische Täter g) Terrorismus h) Cyber War Potentielle Ziele IV. Angriffsarten V. Hackertechniken Passwortdiebstahl (Impersonifizierung) a) Ablesen des gelben Klebezettels am Bildschirm b) Social Engineering (soshing) c) Guessing d) Brute-Force-Angriffe e) Keylogger Das Nutzen von Systemlöchern (Infrastrukturbedingte Angriffe) Vorbereitungshandlungen a) Footprinting/Mapping b) Ping-Scans c) Port Scanning IX

4 4. Trapdoors (Falltüren) Trojanische Pferde Backdoor Ausnutzen transitiven Vertrauens Man in the Middle a) Allgemeines b) Session Hijacking Methoden der Tarnung a) Masquerading b) Spoofing VI. Schäden B. Computerviren (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohung Potentielle Täter Mögliche Motive Potentielle Opfer IV. Technische Varianten Harmlose Viren Würmer Destruktive Viren a) Programmviren/Dateiviren b) Bootviren c) Logikbomben d) Makro-Skript-Viren Moderne Viren a) Hybride Viren b) Polymorphe Viren Denial of Service a) Denial of Service (DoS) b) Distributed Denial of Service (DDoS) c) Spamming und Mailbomben Hoaxes C. Cracker (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohung Potentielle Täter und ihre Motive a) Einzelpersonen X

5 b) Warez Potentielle Opfer a) Die Softwareindustrie b) Die Musikindustrie c) Die Filmindustrie d) E-Books und andere digitale Schriften IV. Technische Varianten Überwinden von Freischaltcodes a) Patches/Cracks b) Seriennummern Überwinden von Kopierschutzvorrichtungen a) PC-Software b) Konsolen-Spiele c) DVD-Filme V. Schaden Die Softwareindustrie Die Musikindustrie Die Filmindustrie Verlage D. Sonstige Handlungsformen (Pierrot) Inhaltsverzeichnis I. Veränderungen auf dem Zielrechner aus wirtschaftlichen Gründen Cookies Dialer II. Attacken auf Mobiltelefone III. Neutrale Handlungen Verkauf von Hackertools Auffordern zu Attacken Hackerdienstleistungen für Dritte auf Anfrage vom Betroffenen a) IT-Sicherheit-Beratung b) Bezahlte Bösewichte Das Publizieren von Sicherheitslöchern Das Publizieren von Freischaltcodes und Passwörtern IV. Zeit-/Bandbreitendiebstahl Unbefugte Benutzung fremder Rechner: vom Zeitdiebstahl zum Bandbreitendiebstahl Telefonkosten XI

6 Kapitel 2 Strafrechtliche Fragen E. Datenspionage (Ernst) I. Ausspähen von Daten, 202a StGB Rechtsgut des 202a StGB Verschaffen von Daten a) Bloßes Überwinden von Sicherungen b) Einsichtnahme oder Download c) Dateibegriff Nicht für den Täter bestimmt Besondere Sicherung a) Anforderungshöhe b) Frei zugängliche Daten c) Einzelfälle Antragserfordernis Versuchsstrafbarkeit II. Sonstige Straftatbestände zur Datenspionage Datenschutzstrafrecht Wettbewerbsstrafrecht (Betriebsspionage) a) Wirtschaftsgeheimnis b) Tathandlungen c) Tatmittel Wireless LAN im Telekommunikationsstrafrecht F. Datenmanipulation (Ernst) I. Datenveränderung ( 303a ff. StGB) Rechtsgut der 303a ff. StGB Datenveränderung ( 303a StGB) a) Tatobjekt: Fremde Daten b) Tathandlungen c) Füllen leeren Speicherplatzes Computersabotage ( 303b StGB) a) Qualifikation zu 303a StGB b) Selbständiger Tatbestand c) Vorsatz Strafantragserfordernis ( 303c StGB) Versuchsstrafbarkeit II. Weitere Straftatbestände zur Datenmanipulation Urkundenfälschung ( 267 StGB) Fälschung technischer Aufzeichnungen ( 268 StGB) Fälschung beweiserheblicher Daten ( 269 StGB) XII

7 4. Urkundenunterdrückung ( 274 StGB) Computerbetrug ( 263a StGB) a) Die unrichtige Gestaltung des Programms ( 263a Abs. 1 Var. 1 StGB) b) Die Verwendung unrichtiger oder unvollständiger Daten ( 263a Abs. 1 Var. 2 StGB) c) Die unbefugte Verwendung von Daten ( 263a Abs. 1 Var. 3 StGB) d) Die unbefugte Einwirkung auf den Ablauf ( 263a Abs. 1 Var. 4 StGB) III. Gezielte und ungezielte Datenmanipulation Hackertaten Das Einspeisen von Computerviren IV. Einordnung von Sonderfällen DoS/DDoS-Angriffe sowie SPAM/Mail-Bomben Cookies Dialer-Programme a) Grundsätzliche Zulässigkeit von Dialern b) Täuschung des Nutzers über den Dialer c) Täuschung des Nutzers über den Umfang der Installation d) Täuschung des Nutzers über die Kosten des Dialers e) Täuschung des Nutzers über die Inhalte der Website SMS-Attacken auf Mobiltelefone a) Angriffe b) SMS-Spam und Verleitung zum kostenpflichtigen Rückruf Absenderfälschung G. Cracking und Urheberstrafrecht (Ernst) Inhaltsverzeichnis I. Allgemeine Strafbarkeit von Urheberrechtsverletzungen Allgemeines Strafrecht Urheberstrafrecht a) 106 UrhG b) 107 UrhG c) 108 UrhG d) 108a UrhG e) EU-Richtlinienvorschlag II. Strafbarkeit des Entschlüsselns von Freischaltcodes III. Strafbarkeit des Überwindens von Kopierschutz Allgemeines Strafrecht XIII

8 a) 202a StGB b) 17UWG c) Sonstige Tatbestände Die Regelung zum Kopierschutz im neuen UrhG a) Allgemeines b) Urheberinteressen und Kopierschutz c) Abgrenzung zum Zugangskontrolldienstegesetz Der Schutz technischer Maßnahmen in 95a ff. UrhG a) Schutz technischer Maßnahmen ( 95a UrhG) aa) Definition bb) Umgehungsverbot cc) Verbot von Hacking-Werkzeugen dd) Grenzfälle ee) Strafverfolgung und polizeiliche Gefahrenabwehr b) Durchsetzung von Schrankenbestimmungen ( 95b UrhG) c) Schutz der zur Rechtewahrnehmung erforderlichen Informationen ( 95c UrhG) d) Kennzeichnungspflichten ( 95d UrhG) e) Keine Geltung für Software Straf- und Bußgeldnormen a) Strafbarkeit unerlaubter Eingriffe b) Straflosigkeit bei privatem Gebrauch c) Ordnungswidrigkeiten IV. Strafrechtliche Verfolgung von Urheberrechtsdelikten Strafantrag und Privatklage a) Strafantrag b) Privatklage c) Fehlen eines Strafantrages Die GVU V. Exkurs: Markenstrafrecht H. Die strafrechtliche Relevanz neutraler Handlungen (Ernst) I. Der Verkauf von Hacker-Tools II. Auffordern zu Attacken III. Hackerdienstleistungen für Dritte IV. Das Publizieren von Passwörtern und Systemlücken V. Das Publizieren von Freischaltcodes VI. Die Verwertung illegal beschaffter Inhalte durch die Presse XIV

9 J. Zeitdiebstahl (Ernst) I. Strafbarkeit des Erschleichens von Leistungen im Allgemeinen ( 265a StGB) Automatenmissbrauch Missbrauch von TK-Netzen II. Unbefugte Benutzung fremder Rechner III. Telefonkosten IV. Bandbreitenraub Kapitel 3 Zivilrechtliche Ansprüche K. Rechte (insbesondere Schadensersatzansprüche) des Geschädigten (Mankowski) I. Rechte gegen den Softwarelieferer Rechtliche Einordnung und Überblick a) Verkauf von Standardsoftware b) Softwaremiete oder Softwarepacht c) Herstellung von Individualsoftware Lieferung virenverseuchter Software a) Softwarekauf aa) Virenbefall als Fehler der Kaufsache bb) Beweislast für Mangel bei Vorliegen eines Verbrauchsgüterkaufs cc) Inhaltsverzeichnis Kaufmännische Untersuchungs- und Rügeobliegenheit bei Handelskauf dd) Mitverschulden des Käufers und Reduzierung von Schadensersatzansprüchen b) Softwaremiete oder Softwarepacht c) Freeware-Verträge Haftung für Weiterfresserschaden (Produkthaftung) Haftung für Sicherheitslücken in Software a) Systemfehler b) Spyware, Fernwartung und Gastrechte c) Spezielle Schutzsoftware d) Fehlende Updates trotz Kenntnis der Sicherheitslücke aa) Grundsätzliches bb) Softwarekauf cc) Softwaremiete oder -pacht e) Pflicht zu zeitnaher Beseitigung f) Pflicht zu kostenfreier Beseitigung XV

10 g) Öffentliche Hinweispflicht auf Updates oder Rückrufpflicht? Schadensumfang a) Beseitigungsaufwand b) Gewinnausfall c) Aufwendungen und Schäden im Rahmen eines Weiterverkaufs Abdingbarkeit der Liefererhaftung a) Zwingender Charakter des gesetzlichen Gewährleistungsrechts beim Verbrauchsgüterkauf nach 475BGB b) Sollbeschaffenheit als Ansatzpunkt für Gestaltungsspielräume c) Vollständige Überwälzung von Untersuchungslasten auf den Käufer? d) Grenzen von Haftungsausschlüssen durch AGB Regressmöglichkeiten des Verkäufers a) Spezifischer Regress gegen Lieferanten nach 478BGB b) Weiterreichen des Schadens über 280 Abs. 1 Satz1BGB c) Abdingbarkeit des Regresses Open Source Software II. Schadensersatzansprüche gegen Plattformbetreiber Haftung für Systemsicherheit gegen Angriffe von außen a) Grundsätzliches b) Pflicht zur Firewall Haftung für Funktionstauglichkeit von Passwortsystemen Haftung für Auswahl der Teilnehmer Abdingbarkeit der Plattformbetreiberhaftung III. Schadensersatzansprüche gegen Access Provider IV. Schadensersatzansprüche gegen Dritte Hacking a) Schadensersatzanspruch wegen vorsätzlich sittenwidriger Schädigung aus 826 BGB b) Schadensersatzansprüche wegen Schutzgesetzverletzung aus 823 Abs. 2 BGB c) Schadensersatzansprüche aus 7 BDSG d) Schmerzensgeld e) Praktische Durchsetzungsprobleme f) Backdoors Viren XVI

11 a) Einspeisen von Viren b) Weiterleiten von Viren c) Unbeabsichtigtes Weiterleiten von Viren d) Ansprüche aus 7 BDSG? Nutzung fremder Accounts durch Masquerading beim Spamming V. Sicherheitsgarantien? Access Provider Externe Tester Zertifizierungsunternehmen VI. Veröffentlichung fremder Sicherheitslücken und Passwörter Deliktische Haftung des Angreifers Mitverschulden des Opfers VII. Versicherungsschutz Sachschadensversicherung Betriebsunterbrechungsversicherung Providerversicherung L. Vertragliche Zahlungspflichten des Geschädigten insbesondere gegenüber Dritten und mögliche Gegenansprüche (Mankowski) I. Telefonkosten Mehrwertdiensteverträge a) Mehrwertdienstevertrag und TK-Vertrag aa) Rechtliche Trennung zwischen TK-Vertrag und Mehrwertdienstevertrag bb) Einwendungen gegen den Mehrwertdienstevertrag und Abrechnung durch den TK-Anbieter cc) Inhaltsverzeichnis Einwendungen gegen den Mehrwertdienstevertrag und Entgelte für die TK-Leistungen dd) Mehrwertdienst als eingekauftes Vorprodukt ee) Fernabsatzrecht ff) Minderjährigenschutzrecht b) Voic -Weiterleitung unter Aufruf einer oder 0190-Nummer c) Verwählen seitens des Kunden d) Probleme bei Lösungen über Erklärungsanfechtung wegen Irrtums aa) Beweislast für Irrtum bb) Schadensersatzanspruch des Anfechtungsgegners aus 122 Abs. 1 BGB XVII

12 e) Pflicht zur Zwangsunterbrechung nach einer Stunde Verbindungsdauer aa) Vertragliche Nebenpflicht nach allgemeinen zivilrechtlichen Grundsätzen für Altfälle bb) Rechtslage nach Mehrwertdienstemissbrauchsbekämpfungsgesetz und TKG- Novelle f) Tatsächliche Probleme bei Rückforderung seitens des Kunden g) Vorgehen gegen TK-Anbieter oder Nummernanbieter Dialer a) Ordnungsgemäße Vereinbarung höherer Surfkosten (Zustandekommen von Mehrwertdiensteverträgen) b) Installation als Standardverbindung aa) Fehlender Handlungswille oder fehlendes Erklärungsbewusstsein des Kunden mit Blick auf den Mehrwertdienstevertrag bb) Tatbestandliches Fehlen einer Willenserklärung cc) Anfechtung wegen arglistiger Täuschung als alternative Lösung dd) Nichtigkeit nach 134 BGB bei Einsatz nicht registrierter Dialer ee) Nichtigkeit nach 134 BGB bei Einsatz von ff) Dialern aus nicht erlaubten Nummerngassen Schadensersatzanspruch des Kunden aus 280 Abs. 1 Satz 1 ivm. 311 Abs. 2 BGB als alternative Lösung gg) Beweisproblem für den Kunden hh) E-Commerce-Recht c) Ausschalten und Umgehung von Sicherungsmechanismen (0900- oder 0190-Sperre oder automatische Abschaltung bei Untätigkeit) Unbefugte Benutzung von TK-Anschlüssen durch Dritte (Zeit- und Bandbreitendiebstahl) a) Denkbare Anspruchsgrundlagen b) Beweisprobleme des Anschlussinhabers II. Schadensersatz gegenüber Dritten Weiterverkauf virenverseuchter Software Weiterverkauf unsicherer Software Infektion von Internet-Diensten XVIII

13 M. Urheberrechtliche Ansprüche des Geschädigten (Ernst) Inhaltsverzeichnis I. Urheberrechtliche Schutzfähigkeit Urheberrecht a) Werke der Kunst, Literatur und Wissenschaft b) Persönlich geistige Schöpfung aa) Menschliches Schaffen bb) Geistiger Gehalt cc) Form dd) Individualität und Gestaltungshöhe c) Software d) Datenbanken und andere Sammelwerke e) Bearbeitungen Urheberschaft a) Mehrere Beteiligte b) Filmwerke c) Arbeitnehmerwerke Urheberrechtliche Schutzfristen Verwandte Schutzrechte a) Künstlerische Rechte Interpretenrechte b) Fotos ohne urheberrechtliche Werkqualität c) Wissenschaftliche Ausgaben d) Organisatorische Rechte II. Verwertungsrechte und Urheberpersönlichkeitsschutz Die Interessen des Urhebers Verwertungsrechte a) Körperliche Verwertung b) Unkörperliche Verwertung c) Bearbeitungen aa) Bearbeitung oder freie Benutzung bb) Doppelschöpfung oder Kryptomnesie Urheberpersönlichkeitsschutz III. Gestattung der Nutzung geschützter Werke Lizenzierung a) Rechtserwerb durch Lizenzierung b) Arten der Lizenzierung c) Reichweite von Lizenzen d) Folgen fehlender Lizenzrechte Gesetzliche Schranken a) Private Vervielfältigung b) Sicherungskopien Sonderfall Abandonware? IV. Umgehung von Kopierschutz zur Wahrnehmung von Nutzungsrechten? XIX

14 V. Rechtsfolgen nicht gestatteter Nutzung Schadensersatzansprüche a) Grundsätzliches b) Varianten der Schadensberechnung aa) Entstandener Schaden bb) Lizenzanalogie cc) Gewinnabschöpfung Unterlassung und Beseitigung Bereicherungsansprüche Ansprüche auf Auskunft, Rechnungslegung und Besichtigung Die Geltendmachung der Ansprüche EU-Richtlinienvorschlag VI. Schadensersatz für Crackinghandlungen N. Arbeitsrechtliche Fragen (Ernst) I. Arbeitnehmerpflichten im Zusammenhang mit IT-Risiken Arbeitnehmerpflichten im Zusammenhang mit der Vermeidung und Abwehr von Gefahren Arbeitnehmerpflichten beim IT-Einsatz a) Abwehrpflichten b) Vermeidung eigenen Risikoverhaltens c) Vorsorgepflichten II. Rechtsfolgen von Arbeitnehmer-Pflichtverletzungen im Zusammenhang mit Computern Möglichkeit zur Arbeitgeberkündigung a) Ordentliche verhaltensbedingte Kündigung b) Fristlose Kündigung c) Abmahnungserfordernisse Einordnung von Einzelfällen in der Rechtspraxis Schadensersatzansprüche des Arbeitgebers a) Haftung gem. 280 BGB und arbeitsrechtliche Haftungsprivilegierung b) Mitverschulden des Arbeitgebers c) Zulässigkeit arbeitsvertraglicher Vertragsstrafeabreden III. Kontrollrechte des Arbeitgebers bei Online-Aktivitäten Kontrollrechte bei gestatteter privater Nutzung a) Der Arbeitgeber als Telekommunikations- Provider b) Rechtsverletzungen des Arbeitgebers c) Folgen XX

15 2. Kontrollrechte bei untersagter Privatnutzung a) Arbeitnehmerpersönlichkeitsrechte b) Arbeitgeberzugriff auf Post und Telefon c) Arbeitgeberzugriff auf -Inhalte d) Erfassung von Verbindungsdaten und Internet- Nutzung Verwertungsverbote im Arbeitsgerichtsprozess Gestattung und Verbot privater Nutzung a) Gestattung b) Übermaßverbot c) Abgrenzung private und dienstliche Nutzung IV. Kontrollrechte des Arbeitgebers bezogen auf installierte Software Kapitel 4 Polizeiliche Verfolgung und Taktik O. Polizeiliche Ermittlungen Möglichkeiten und Grenzen sowie richtiges Verhalten im Schadensfalle (Schorr/Schultis) I. Polizeiliche Erkenntnisse Die Kriminalitätsstatistik der vergangenen Jahre Besonderheiten der Computerkriminalität Kriminalität in Datennetzen a) Begriffsbestimmung und Fallzahlen b) Erläuterung c) Fallbeispiel Unterscheidung Computerkriminalität und Netzwerk-/Internetkriminalität Täterprofile a) Täterprofil Jedermann b) Täterprofil bekannte Täter c) Täterprofil Mitarbeiter d) Täterprofil neue Täter Opferprofile II. Kriminalitätsformen in der Praxis Dialer a) Allgemeines b) Was ist ein Dialer? c) Bösartige Dialer als DFÜ-Verbindung aa) Suche nach vermuteten Dialern bb) CAPI-/TAPI-Dialer d) Möglichkeiten der Dialer-Installation XXI

16 e) Unlautere Eigenschaften bösartiger Dialer aa) Die Umgehung des DFÜ-Netzwerks bb) Umgehung von Dialer-Schutzprogrammen cc) Umleitung von Internetseiten zu Dialern dd) Nachlaufzeit des Dialers ee) Automatischer Neustart ff) Verschleierung der Einwahlnummern gg) Simulierte (falsche) Fehlermeldungen hh) Dialerversand über f) Abrechnung pro Einwahl und Tarife aa) Struktur der Premium-Dienste bb) Die Tarife der Premium-Dienste cc) Nummer Abrechnung/Taktung Minutenpreis dd) Ausländische Service-Rufnummern ee) Angedachte Sicherungsmaßnahmen der Telefonanbieter g) Schutz und erste Hilfe im Schadensfall aa) Sicherungsmaßnahmen durch den Anwender bb) Erste Hilfe im Schadensfall cc) Erkennen von Dialern h) Was bringt die Zukunft? aa) Dialer-Updates bb) Dialer über Rufnummer cc) Selbstlöschender Dialer dd) Paketkarten Trick im Zusammenhang mit ee) Überteuerte Weiterleitungen und R-Gespräche Schädigende s a) Schädigende s im Allgemeinen aa) Präventionsmaßnahmen bb) Virenbehaftete s b) Spam-Mails aa) Was sind Spam-Mails? bb) Wie gelangt ein Spammer an die - Adressen? cc) Spam-Mails verhindern dd) Vorgehensweise bei zugestellten Spam-Mails ee) Fälle aus der Praxis ff) Allgemeine Ratschläge zum Umgang mit s und Mail-Adressen XXII

17 gg) Möglichkeiten und Ermittlungsansätze für die Rückverfolgung einer Schädigende Foren-/Gästebucheinträge Schädigende SMS a) Spam-SMS Aufforderung zum Rückruf b) Premium Price SMS c) Anruf in Abwesenheit Unberechtigte Einwahl mittels fremder Zugangsdaten Verstöße gegen das Urheberrecht Unbefugter Zugriff auf fremde Computersysteme Angriff und unbefugte Nutzung von Web- und FTP-Servern III. Polizeiliche Verfolgung im Allgemeinen Allgemeines (Aufbau und Zuständigkeiten): a) Polizei und EDV b) Zuständigkeiten Zusammenarbeit Polizei Justiz Zusammenarbeit mit externen Stellen Zusammenarbeit mit dem Geschädigten a) Privatpersonen b) Unternehmen Zusammenarbeit mit ausländischen Stellen a) Sachstand b) Perspektiven Kapitel 5 Sicherheitsmanagement und Versicherungsmöglichkeiten P. Informationssicherheits-Management (Reichenbach) I. Informationssicherheit Warum Informationssicherheit? Identifizierung der Sicherheitsanforderungen Untersuchung der Sicherheitsrisiken Auswahl von Maßnahmen Ausgangspunkt für Informationssicherheit Erfolgsfaktoren für die Implementierung von Informationssicherheit II. Externe Vorgaben zur Informationssicherheit III. Allgemeine und verbindliche Richtlinien (Information Security Policies) zur Informationssicherheit Die Informationssicherheits-Politik XXIII

18 2. Umfang und Geltungsbereich der Richtlinien Verantwortung der Mitarbeiter und der Führungskräfte a) Grundlegende Verantwortlichkeiten aller Mitarbeiter b) Verantwortlichkeiten der Führungskräfte c) Verantwortlichkeiten des Informationssicherheits-Managements Kategorisierung von Informationen a) Kategorien b) Kategorisierungsprozess Umgang mit Informationen a) Kennzeichnung b) Verwendung und Vervielfältigung c) Aufbewahrung d) Entsorgung Verfahren zur Informationssicherheit a) Zugriffsgenehmigung b) Zugriffskontrolle und Protokollierung c) Datenhaltung, -sicherung und -wiederherstellung d) Systemdokumentation e) Systemausfall, Ausfall des Kommunikationsnetzes f) Notfall/Katastrophenfall (K-Fall), Notfallplan g) Computerviren-Sicherheit Informationsverarbeitung a) Allgemeines b) Recht auf Überprüfung c) Elektronische Informationsverarbeitung d) Physische (räumliche) Sicherheit e) Wartung hochverfügbarer Hardware-Systeme f) Sicherheitssoftware g) Richtlinien zur Behandlung von Software-/ Hardwarefehlern h) Wartung und Betrieb durch Geschäftspartner i) Interne Schnittstellen j) Externe Schnittstellen k) Zentrale/Dezentrale Anwendungen l) Copyrights und Lizenzen m) Büroausrüstung Organisationsinterne Struktur der Informationssicherheit a) Allgemeines XXIV

19 b) Konsequenzen bei Verstößen Einführung der IS-Richtlinien Q. Internet-Risiken Versicherungsmöglichkeiten und Grenzen der Versicherbarkeit (Grzebiela) I. Risiken des Internet: Vertrauensgenese und Versicherbarkeit Schadensszenarien und -dimensionen Klassifikation von Risiken des Internets a) Risikobegriff b) Risikoebenen zur Klassifikation Mehrseitige Sicherheit als Referenz II. Versicherungen und Versicherbarkeit Versicherung als Risikotransfer Definition von Versicherbarkeit Sicherheit, Vertrauen und Versicherung Freiburger Ansatz zur Komplementarität Versicherung als Instrument der Risikosteuerung III. Versicherbarkeit von Internet-Risiken Maximal erreichbare technische Sicherheit Entscheidungsorientierte Kriterien der Versicherbarkeit a) Kriterium Zufälligkeit b) Kriterium Eindeutigkeit c) Kriterium Schätzbarkeit d) Kriterium Größe e) Kriterium Unabhängigkeit Eigenschaften von Internet-Risiken Grenzen der Versicherbarkeit Versicherungsmöglichkeiten gegen Internet-Risiken a) Beurteilung der Versicherbarkeit und Lösungsansätze b) Aktuelle Entwicklungen und Ausblick Stichwortverzeichnis XXV

Karen Altennann. Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle

Karen Altennann. Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle Karen Altennann Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle Eine Darstellung der Ansprüche nach dem Wettbewerbsrecht, Zivilrecht einschließlich Unterlassungsklagengesetz, Datenschutzrecht

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Datenbeschädigung und Malware im Schweizer Strafrecht

Datenbeschädigung und Malware im Schweizer Strafrecht Zürcher Studien zum Strafrecht Herausgegeben im Auftrag der Rechtswissenschaftlichen Fakultät der Universität Zürich von A. Donatsch, D. Jositsch, F. Meyer, C. Schwarzenegger, B. Tag und W. Wohlers Annina

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

Inhaltsverzeichnis. Problemstellung 1. Allgemeiner Teil 11. Abkürzungsverzeichnis

Inhaltsverzeichnis. Problemstellung 1. Allgemeiner Teil 11. Abkürzungsverzeichnis Inhaltsübersicht Problemstellung 1 Allgemeiner Teil 11 A. Anwendung der 164 ff. BGB auf das Handeln unter fremdem Namen und fremder Nummer 11 I. Anwendung der 164 ff. BGB auf das Handeln unter fremdem

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Frank Buchner. Die IT-Versicherung

Frank Buchner. Die IT-Versicherung Frank Buchner Die IT-Versicherung Eine rechtliche Untersuchung der Versicherung von Risiken der Informationstechnologie unter Berücksichtigung bisher angebotener Versicherungskonzepte und deren versicherungsrechtlichen

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten Skimming unter kriminologischen und strafrechtlichen Gesichtspunkten Inaugural-Dissertation zur Erlangung der Doktorwürde einer Hohen Juristischen Fakultät der Ludwig-Maximilians-Universität zu München

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1 InhaltsverzeichniS VORWORT INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS VII IX XVII EINFÜHRUNG 1 A. GEGENSTAND DER UNTERSUCHUNG 1 I. Private Berufsunfähigkeitsversicherung 1 1. Definition Berufsunfähigkeit

Mehr

1. TEIL: HANDY-KLINGELTÖNE...15 1 Phänomen der Klingeltöne...15 I. Entwicklung des Phänomens...16 II. Verschiedene Arten von Klingeltönen...18 III. Bestellmöglichkeiten...19 IV. Neue Vertriebswege...21

Mehr

Vorwort Abkürzungsverzeichnis Literaturverzeichnis. 1. Kapitel Einführung 1

Vorwort Abkürzungsverzeichnis Literaturverzeichnis. 1. Kapitel Einführung 1 Inhaltsverzeichnis Vorwort Abkürzungsverzeichnis Literaturverzeichnis Seite V XV XVII 1. Kapitel Einführung 1 2. Kapitel Sport und Staat 3 I. Deutsches Verfassungsrecht 3 1. Staatsziele 3 2. Der Staat

Mehr

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 82 Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Erläutert am Beispiel der GEMA, GVL, VG

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Praxishandbuch Internetstrafrecht

Praxishandbuch Internetstrafrecht Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Kolumnentitel (Überschrift I., II.) Inhaltsverzeichnis. Abkürzungsverzeichnis... XIII Ausgewählte Literatur... XIX

Kolumnentitel (Überschrift I., II.) Inhaltsverzeichnis. Abkürzungsverzeichnis... XIII Ausgewählte Literatur... XIX Kolumnentitel (Überschrift I., II.) VII K Abkürzungsverzeichnis... XIII Ausgewählte Literatur... XIX Vorbemerkung: Das Durchsetzungsgesetz (Vassilaki/Czernik) I. Hintergrund... 1 II. Die wichtigsten allgemeinen

Mehr

INHALT. Abkürzungsverzeichnis 11. Einleitung 12 Internet ein Medium erobert die Welt 12

INHALT. Abkürzungsverzeichnis 11. Einleitung 12 Internet ein Medium erobert die Welt 12 INHALT Abkürzungsverzeichnis 11 Einleitung 12 Internet ein Medium erobert die Welt 12 I Wie bekomme ich eine Internet-Adresse? 18 Probleme des Namens- und Markenrechts 1 Die Organisation der Domain-Namen

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität

Mehr

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac Carolina Oberhem Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software Verlag Dr. Kovac Hamburg 2008 VII INHALTSVERZEICHNIS LITERATURVERZEICHNIS EINLEITUNG 1 KAPITEL 1: TECHNISCHE GRUNDLAGEN

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. a) Allgemeines... 47

Inhaltsverzeichnis. a) Allgemeines... 47 Inhaltsverzeichnis Einführung in die Thematik... 1 1. Teil: Verleitung zu Börsenspekulationsgeschäften, 49, 26 BörsG... 11 A. Geschichte des Straftatbestandes im Börsengesetz... 11 I. Allgemeines zum Straftatbestand...

Mehr

INHALTSVERZEICHNIS XXII

INHALTSVERZEICHNIS XXII INHALTSVERZEICHNIS LITERATUR ABKÜRZUNGSVERZEICHNIS XVII XXII EINFÜHRUNG 1 1. Kapitel: Grundlagen, * 1 A) Übersichten 1 Übersicht 1: Stellung des Strafrechts in der Rechtsordnung / Übersicht 2: Rechtsfolgensystem

Mehr

Inhaltsverzeichnis. Vorwort... V. Literaturverzeichnis... XIII

Inhaltsverzeichnis. Vorwort... V. Literaturverzeichnis... XIII Rn. Seite Vorwort... V Literaturverzeichnis... XIII A. Einführung... 1... 1 I. Insolvenzen in Deutschland... 1... 1 1. Historische Entwicklung... 3... 1 2. Einordnung von Krise bis zur Insolvenz... 14...

Mehr

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun Schriftenreihe Information und Recht 63 Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel von Heiko Braun 1. Auflage Die Zulässigkeit von Service Level Agreements -

Mehr

Dezentrale Softwareentwicklungsund. Softwarevermarktungskonzepte

Dezentrale Softwareentwicklungsund. Softwarevermarktungskonzepte Dezentrale Softwareentwicklungsund Softwarevermarktungskonzepte - Vertragsstrukturen in Open Source Modellen Von Carsten Schulz Carl Heymanns Verlag sübersicht Vorwort V Einleitung 1 A. Einführung in die

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Mietverhältnisse in der Insolvenz

Mietverhältnisse in der Insolvenz Mietverhältnisse in der Insolvenz von Thomas Franken, Michael Dahl 2. Auflage Mietverhältnisse in der Insolvenz Franken / Dahl schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften Bernd Scheiff Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis Literaturverzeichnis XXI 1. TeiI - Einleitung

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9 Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten

Mehr

Abkürzungsverzeichnis... Literatur...

Abkürzungsverzeichnis... Literatur... Inhaltsverzeichnis Abkürzungsverzeichnis....................................................... XIII Literatur.................................................................. XVII A. Wettbewerbsordnung

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

DIE BESCHRÄNKUNGEN DER PRIVAT- VERSICHERUNGS- FREIHEIT IM HINBLICK AUF DAS ALLGEMEIN- INTERESSE SOWIE AUF RECHTE DRITTER

DIE BESCHRÄNKUNGEN DER PRIVAT- VERSICHERUNGS- FREIHEIT IM HINBLICK AUF DAS ALLGEMEIN- INTERESSE SOWIE AUF RECHTE DRITTER Dr. Bettina Kagelmacher DIE BESCHRÄNKUNGEN DER PRIVAT- VERSICHERUNGS- FREIHEIT IM HINBLICK AUF DAS ALLGEMEIN- INTERESSE SOWIE AUF RECHTE DRITTER DIE GRENZENDER VERSICHERBARKEIT WIDERRECHTLICHEN VERHALTENS

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

Der Handel mit Second Hand-Software aus rechtlicher Sicht

Der Handel mit Second Hand-Software aus rechtlicher Sicht Thorsten Ammann Der Handel mit Second Hand-Software aus rechtlicher Sicht Eine Betrachtung auf Grundlage des deutschen Rechts Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALTSÜBERSICHT VORWORT,

Mehr

Bibliografische Informationen der Deutschen Nationalbibliothek

Bibliografische Informationen der Deutschen Nationalbibliothek Martin Rinscheid Diensteanbieter und das Urheberrecht Störerhaftung im Internet und ihre zivilrechtlichen Grundlagen Tectum Verlag Marburg, 2011 Zugl. Univ.Diss., Johannes Gutenberg-Universität Mainz 2011

Mehr

Glücksspiel im Internet

Glücksspiel im Internet Glücksspiel im Internet von Dr. iur. Annette Volk Carl Heymanns Verlag Vorwort VII Teil 1: Problemstellung I Teil 2: Die Strafnorm des Glücksspiels 3 A. Kriminalgeschichtlicher Überblick 3 I. Geschichtliche

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

Inhaltsverzeichnis. Trentinaglia, HB Vermögensverwaltung im Kindschafts- und Sachwalterrecht VII

Inhaltsverzeichnis. Trentinaglia, HB Vermögensverwaltung im Kindschafts- und Sachwalterrecht VII Vorwort... V Abkürzungsverzeichnis... XIII I. Vertretung von Minderjährigen und erwachsenen geschäftsunfähigen Personen... 1 A. Schutz durch die Rechtsordnung... 1 II. Allgemeines zur Geschäftsunfähigkeit

Mehr

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel von Heiko Braun Verlag C.H. Beck Munchen 2006 Inhaltsverzeichnis Vorwort Abkùrzungsverzeichnis Literaturverzeichnis

Mehr

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Inhalt Einführung... 13 Teil 1 Beendigung des Arbeitsverhältnisses durch Kündigung A. Kündigung... 17 I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Kündigung...

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Recht der IT-Sicherheit

Recht der IT-Sicherheit Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich

Mehr

Urheber-, Patent- und Lizenzvertragsrecht

Urheber-, Patent- und Lizenzvertragsrecht Urheber-, Patent- und Lizenzvertragsrecht 28. Oktober 2003 Berlin Einführung Sicherung von Rechten Urheber- und Patentrecht Lizenzierung Arbeits- und Subunternehmerverhältnisse Folie: 2 Inhalte und Referenten

Mehr

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...

Mehr

Leseprobe zu. Bittner/Clausnitzer/Föhlisch Das neue Verbrauchervertragsrecht

Leseprobe zu. Bittner/Clausnitzer/Föhlisch Das neue Verbrauchervertragsrecht Leseprobe zu Bittner/Clausnitzer/Föhlisch Das neue Verbrauchervertragsrecht Leitfaden für die Beratungspraxis 2014, ca. 272 Seiten, Monographie / Praxisbuch / Ratgeber ISBN 978 3 504 47107 1 39,80 Seite

Mehr

Hoeren. IT-Vertragsrecht. Weitere Informationen unter www.otto-schmidt.de. Leseprobe zu. Praxis-Lehrbuch

Hoeren. IT-Vertragsrecht. Weitere Informationen unter www.otto-schmidt.de. Leseprobe zu. Praxis-Lehrbuch Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Hoeren IT-Vertragsrecht Praxis-Lehrbuch 2007, Lexikonformat, brosch., ISBN 978-3-504-42049-9 Verlag Dr. Otto Schmidt, Köln www.otto-schmidt.de

Mehr

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB - arbeitnehmererfindungsrechtliche und arbeitnehmerurheberrechtliche Problemlösungen Von Dr. iur. Sabrina Leinhas ).Carl Heymanns Verlag 2009 Seite

Mehr

Internet und Arbeitsrecht

Internet und Arbeitsrecht Wolfgang Däubler Internet und Arbeitsrecht Dritte, aktualisierte Auflage Bund-Verlag Vorwort 5 Abkürzungsverzeichnis 19 Literaturverzeichnis 25 1 Zur Einführung 37 I. Erste Eindrücke 37 II. Was kann das

Mehr

DIE SOZIALE SICHERHEIT DER TELEARBEITER

DIE SOZIALE SICHERHEIT DER TELEARBEITER IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis

Mehr

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV Eine große Veränderung des Fernabsatzrechts hat sich in dieser Neuauflage niedergeschlagen: Die Erweiterung des besonderen Schutzes der Verbraucher im Fernabsatz von Finanzdienstleistungen durch die Umsetzung

Mehr

- III - INHALT. Abkürzungen. Einleitung 2

- III - INHALT. Abkürzungen. Einleitung 2 - III - INHALT Abkürzungen IX Einleitung 2 Erster Teil: Die verfassungsrechtlichen Gewährleistungen des Da- 4 tenschutzes und der Privatfunktätigkeit sowie ihr Verhältnis zueinander A. Die Grundrechte

Mehr

Gesetzgebung zum Internetrecht

Gesetzgebung zum Internetrecht Aktuelle Entwicklungen in Rechtsprechung und Gesetzgebung zum Internetrecht Verena Steigert, Dipl. Jur. Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis.................................... XVII Literaturverzeichnis....................................... XXIII 1. Teil: Einführung in die Problematik...........................

Mehr

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung Versicherungswissenschaft in Berlin Schriftenreihe des Vereins zur Förderung der Versicherungswissenschaft an der Freien Universität Berlin, der Humboldt-Universität zu Berlin und der Technischen Universität

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Dr. Stanislaus Jaworski. Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter

Dr. Stanislaus Jaworski. Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter Dr. Stanislaus Jaworski Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter Nomos 2016 Inhaltsverzeichnis 1. Kapitel Einleitung 13 A. Problemaufriss 13 B. Darstellung des Kreditkartenzahlungssystems

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Inhaltsverzeichnis. Vorwort Abkürzungsverzeichnis Einführung 1

Inhaltsverzeichnis. Vorwort Abkürzungsverzeichnis Einführung 1 Vorwort V Abkürzungsverzeichnis XIII Einführung 1 Abschnitt 1 Schutzvoraussetzungen 1 Begriffsbestimmungen 13 2 Geschmacksmusterschutz 31 3 Ausschluss vom Geschmacksmusterschutz 49 4 Bauelemente komplexer

Mehr

DIE KASKOVERSICHERUNG FÜR LUFTFAHRZEUGE

DIE KASKOVERSICHERUNG FÜR LUFTFAHRZEUGE Dr. Torsten Stade DIE KASKOVERSICHERUNG FÜR LUFTFAHRZEUGE PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Vorwort A. Grundlagen 17 I. Wesen und Bedeutung der Luftfahrtkaskoversicherung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis. A. Einleitung 13. B. Berufsrecht 17

Inhaltsverzeichnis. Inhaltsverzeichnis. A. Einleitung 13. B. Berufsrecht 17 Inhaltsverzeichnis Inhaltsverzeichnis A. Einleitung 13 B. Berufsrecht 17 I. Rechtsgrundlagen 17 II. Die Vorschrift des 31 BO 19 1. Normzweck 19 a) Gesundheitsschutz durch Vertrauensschutz 19 b) Schutz

Mehr

Inhaltsverzeichnis. Einleitung: Einführung in die Problematik und Themenabgrenzung

Inhaltsverzeichnis. Einleitung: Einführung in die Problematik und Themenabgrenzung Inhaltsverzeichnis Einleitung: Einführung in die Problematik und Themenabgrenzung I. Gegenstand und Ziel der Arbeit... 1 1. Gegenstand: Der Handelsbrauch... 1 2. Ziel der Arbeit... 4 II. Gang der Untersuchung...

Mehr

Willenserklärungen im Internet

Willenserklärungen im Internet Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis

Mehr

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9 Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen

Mehr

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke Zweiter Teil: Internationale Vorgaben

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke  Zweiter Teil: Internationale Vorgaben Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke I. Digitale Piraterie... 5 II. Technische Schutzmaßnahmen und Digital-Rights-Management-Systeme... 6

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Computer- und Internetstrafrecht

Computer- und Internetstrafrecht Strafverteidigerpraxis: StVP 4 Computer- und Internetstrafrecht von Annette Marberth-Kubicki, Dr. Reinhard Gelhausen, Prof. Dr. Bernhard Weiner, Dr. Eduard Kunz, Gerhard Zellner 2. Auflage Computer- und

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Inhaltsverzeichnis. 1. Kapitel: Grundlagen zu schwarzen Kassen...17

Inhaltsverzeichnis. 1. Kapitel: Grundlagen zu schwarzen Kassen...17 Inhaltsverzeichnis I. Einführung...15 II. Problemaufriss und Gang der Untersuchung...15 1. Kapitel: Grundlagen zu schwarzen Kassen...17 I. Die schwarze Kasse Definition...17 II. III. Begrif fliche Abgrenzung

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Einleitung... 1. A. Problemstellung... 4. B. Gang der Untersuchung... 7. Erster Teil: Grundlegung... 9

Einleitung... 1. A. Problemstellung... 4. B. Gang der Untersuchung... 7. Erster Teil: Grundlegung... 9 Inhaltsverzeichnis Einleitung... 1 A. Problemstellung... 4 B. Gang der Untersuchung... 7 Erster Teil: Grundlegung... 9 A. Grundelemente der D&O-Versicherung... 9 I. Rechtliche Einordnung der D&O-Versicherung...

Mehr

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG Dr. Jill Bohnhorst GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG PETER LANG Europäischer Verlag der Wissenschaften 9 Inhaltsverzeichnis A. Problemdarstellung 17 B. Gang der Untersuchung 19 C. Gentechnologie

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Einführung Urheberrecht und Lizenzverträge

Einführung Urheberrecht und Lizenzverträge Einführung Urheberrecht und Lizenzverträge Workshop Urheberrecht und Multimedia 3.4.2002 Wissenschaftl. publizistische T. Verträge Projektverträge, Lizenzbedingungen, AGB Verbände Informationstechnologie

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Schutz des Geistigen Eigentums im Enterprise 2.0

Schutz des Geistigen Eigentums im Enterprise 2.0 Schutz des Geistigen Eigentums im Enterprise 2.0 KnowTech 12. Meeting 2010 Bad Homburg Dr. Burkhard Führmeyer, LL.M. Rechtsanwalt DLA Piper UK LLP, Frankfurt 15. September 2010 Übersicht IP-Schutzrechte

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Grundrisse des Rechts. Wettbewerbsrecht. von Prof. Dr. Tobias Lettl

Grundrisse des Rechts. Wettbewerbsrecht. von Prof. Dr. Tobias Lettl Grundrisse des Rechts Wettbewerbsrecht von Prof. Dr. Tobias Lettl Prof. Dr. Tobias Lettl ist Inhaber des Lehrstuhls für Bürgerliches Recht, Handels- und Wirtschaftsrecht an der Juristischen Fakultät der

Mehr

Einführung in das neue IPR des Wirtschaftsverkehrs

Einführung in das neue IPR des Wirtschaftsverkehrs Einführung in das neue IPR des Wirtschaftsverkehrs Praxishandbuch von Prof. Dr. Peter Kindler Universität Augsburg Mit 9 Übersichten 'III Verlag Recht und Wirtschaft GmbH Frankfurt am Main Vorwort VII

Mehr

Schutzrechtsverletzungen

Schutzrechtsverletzungen Zertifikat Patent- und Innovationsschutz Modul 3 Patent- und Innovationschutz in der unternehmerischen Praxis Schutzrechtsverletzungen Zur Verteidigung eigener Rechte und zu den Risiken bei Verletzung

Mehr

Inhaltsverzeichnis VII EINLEITUNG UND GANG DER UNTERSUCHUNG... 1. A Problemdarstellung...1 B Gang der Untersuchung... 4

Inhaltsverzeichnis VII EINLEITUNG UND GANG DER UNTERSUCHUNG... 1. A Problemdarstellung...1 B Gang der Untersuchung... 4 Inhaltsverzeichnis EINLEITUNG UND GANG DER UNTERSUCHUNG... 1 A Problemdarstellung...1 B Gang der Untersuchung... 4 KAPITEL I - RECHTSTATSACHEN UND VERGLEICH MIT EUROPÄISCHEN STAATEN...6 A Maklertätigkeit

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Wettbewerbsrecht. Tipps und Taktik. Dirk Lehr. C.F.Müller Verlag Heidelberg. von CFM

Wettbewerbsrecht. Tipps und Taktik. Dirk Lehr. C.F.Müller Verlag Heidelberg. von CFM Wettbewerbsrecht Tipps und Taktik von Dirk Lehr CFM C.F.Müller Verlag Heidelberg Vorwort Benutzerhinweise Abkürzungsverzeichnis Literaturverzeichnis V VI XV XVII A. Einleitung I. Rechtsgrundlagen 1 II.

Mehr

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis...

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis... Inhaltsverzeichnis Geleitwort................................................... Vorwort..................................................... Inhaltsverzeichnis.............................................

Mehr

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27 Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz

Mehr

Der kleine" Wettbewerbsprozeß

Der kleine Wettbewerbsprozeß Der kleine" Wettbewerbsprozeß Der Anspruch auf Kostenerstattung bei außergerichtlicher Erledigung wettbewerbsrechtlicher Unterlassungsstreitigkeiten von Wolfgang Steinmetz Richter am Amtsgericht Hamburg

Mehr

Die rechtlichen Grundlagen der Übertragung virtueller Güter

Die rechtlichen Grundlagen der Übertragung virtueller Güter Thomas Büchner Die rechtlichen Grundlagen der Übertragung virtueller Güter Nomos Inhaltsverzeichnis Erstes Kapitel. Einführung 17 1. Problemstellung 17 2. Untersuchungsgegenstand und Gang der Darstellung

Mehr

Störerhaftung bei Handeln Dritter

Störerhaftung bei Handeln Dritter Schriften zum Medien-, Urheber- und Wirtschaftsrecht 8 Störerhaftung bei Handeln Dritter Bearbeitet von Andreas Walter 1. Auflage 2011. Buch. 254 S. Hardcover ISBN 978 3 631 60715 2 Format (B x L): 14

Mehr

Werktitelschutz in Europa

Werktitelschutz in Europa Melissa Sayiner-Fraser of Lovat Werktitelschutz in Europa Darstellung der Rechtslage in Deutschland, Großbritannien und Schweden Bibliografische Informationen der Deutschen Nationalbibliothek Die Deutsche

Mehr

Exkurs: Kopieren von Musik und Filmen

Exkurs: Kopieren von Musik und Filmen Exkurs: Kopieren von Musik und Filmen 1. Darf man eine CD oder DVD kopieren? - Eingriff in das Vervielfältigungsrecht - aber: Art. 19 Abs. 1 lit. a) URG: Eingriff erlaubt, wenn für den persönlichen Bereich

Mehr