LEADER 06471nam 2200925 450 001 996344238203316 005 20210518103034.0 010 $a3-8452-5591-9 010 $a978-3-8487-1576-3$b(print) 010 $a978-3-8452-5591-0$b(ebook) 010 $a3-8487-1576-7 035 $a(CKB)3710000000230685 035 $a(EBL)1778678 035 $a(MiAaPQ)EBC1778678 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/49065 035 $a(EXLCZ)993710000000230685 100 $a20161103h20142014 uy 0 101 0 $ager 135 $aurmn|---annan 181 $2rdacontent 182 $2rdamedia 183 $2rdacarrier 200 10$aHaftung für den Missbrauch von Zugangsdaten im Internet /$fMichael Mu?ller-Brockhausen 205 $a1. Auflage. 210 $cNomos Verlagsgesellschaft mbH & Co. KG$d2014 210 1$aBaden-Baden, [Germany] :$cNomos,$d2014. 210 4$d©2014 215 $a1 online resource (501 p.) 225 1 $aInternet und Recht ;$vBand 14 300 $aDescription based upon print version of record. 311 08$aPrint version: Mu?ller-Brockhausen, Michael. Haftung fu?r den Missbrauch von Zugangsdaten im Internet. Baden-Baden : Nomos Verlagsgesellschaft, ©2014 9783848715763 320 $aIncludes bibliographical references and index. 327 $aCover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identita?t; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschu?tzte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur. 327 $aFormen der elektronischen Signatur Asymmetrische Verschlu?sselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identita?tsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. 327 $aMissbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslu?cken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. 327 $aTrojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. 327 $aVerschuldensprinzip Risikoprinzip; Voraussetzungen und Fa?lle der Zurechnung; Schutzwu?rdigkeit des Gescha?ftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele fu?r Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. 330 $a"Mit einem bei der Diskussion oft fehlendem Blick auf die technischen Grundlagen untersucht der Autor die Haftung des Account-Inhabers für missbräuchliche Handlungen eines Dritten über Accounts im Internet. Neben der materiellen Frage der Haftung auf Erfüllung oder Schadensersatz behandelt die Arbeit die prozessuale Frage von Beweiserleichterungen. Dabei richtet er den Blick auf Benutzerkonten auf Internetseiten ebenso wie auf E-Mail-Adressen, die elektronische Signatur, den elektronischen Identitätsnachweis im neuen Personalausweis sowie die De-Mail."--Verl. 410 0$aInternet und Recht ;$vBand 14. 606 $aInternet$9eng$2eurovoc 606 $aProtection des données$9fre$2ECLAS 606 $adata protection$9eng$2eurovoc 606 $aDiffusion de l'information$9fre$2ECLAS 606 $adissemination of information$9eng$2eurovoc 606 $aProtection de la vie privée$9fre$2ECLAS 606 $aprotection of privacy$9eng$2eurovoc 606 $aDélits informatiques$9fre$2ECLAS 606 $acomputer crime$9eng$2eurovoc 606 $aResponsabilité légale$9fre$2ECLAS 606 $aliability$9eng$2eurovoc 606 $aThèses$9fre$2ECLAS 606 $athesis$9eng$2eurovoc 606 $aGermany$9eng$2eurovoc 607 $aAllemagne RF$9fre$2ECLAS 610 $aUnterhaltungs- und Medienrecht 610 $aUrheberrecht / Gewerblicher Rechtsschutz und Medienrecht 610 $aMedienrecht 615 7$aInternet 615 7$aProtection des données 615 7$adata protection 615 7$aDiffusion de l'information 615 7$adissemination of information 615 7$aProtection de la vie privée 615 7$aprotection of privacy 615 7$aDélits informatiques 615 7$acomputer crime 615 7$aResponsabilité légale 615 7$aliability 615 7$aThèses 615 7$athesis 615 7$aGermany 676 $a343.4309 700 $aMu?ller-Brockhausen$b Michael$0975046 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a996344238203316 996 $aHaftung fu?r den Missbrauch von zugangsdaten im internet$92220172 997 $aUNISA LEADER 02344oam 2200553 450 001 9910162956903321 005 20190911103517.0 010 $a9781522521914$belectronic 010 $z9781522521907$bprint 024 7 $a10.4018/978-1-5225-2190-7 035 $a(OCoLC)978670246 035 $a(MiFhGG)GVRL02UN 035 $a(EXLCZ)993710000001044905 100 $a20170307h20172017 uy 0 101 0 $aeng 135 $aurun|---uuuua 181 $2rdacontent 182 $2rdamedia 183 $2rdacarrier 200 10$aCombating internet-enabled terrorism $eemerging research and opportunities /$fEmily Stacey 210 1$aHershey, PA :$cInformation Science Reference,$d[2017] 210 4$d?2017 215 $a1 online resource (xi, 133 pages) $ccolor illustrations 225 1 $aAdvances in Digital Crime, Forensics, and Cyber Terrorism (ADCFCT) Book Series,$x2327-0373 311 $a1-5225-2190-9 320 $aIncludes bibliographical references and index. 327 $aThe development of internet-enabled terror -- Contemporary terror on the net -- Delayed governance? -- The role of the (h)ac(k)tivist -- End game. 330 3 $a"[This book] is an informative resource that highlights developments that will aid in combating internet-based hostility and violence. Featuring extensive coverage on relevant topics that include social media, military tactics, and counterterrorism, this publication will provide insight into the world of internet terrorism to researchers, academicians, and graduate students in this field"--Provided by publisher. 410 0$aAdvances in digital crime, forensics, and cyber terrorism (ADCFCT) book series. 606 $aCyberterrorism 606 $aTerrorism$xPrevention 607 $aTerrorism$xComputer network resources 610 $aCommunication networks 610 $aCounterterrorism 610 $aCyber threats 610 $aGovernment initiatives 610 $aMilitary tactics 610 $aOnline activism 610 $aSocial media 615 0$aCyberterrorism. 615 0$aTerrorism$xPrevention. 676 $a363.32502854678 700 $aStacey$b Emily$01367873 801 0$bMiFhGG 801 1$bMiFhGG 906 $aBOOK 912 $a9910162956903321 996 $aCombating internet-enabled terrorism$93391936 997 $aUNINA