Nehodí se? Vůbec nevadí! U nás můžete do 30 dní vrátit
S dárkovým poukazem nešlápnete vedle. Obdarovaný si za dárkový poukaz může vybrat cokoliv z naší nabídky.
30 dní na vrácení zboží
Im ersten Teil beschreibt die Untersuchung die technische Funktionsweise des Internets. Auf dieser Grundlage werden Angriffe auf Daten, Computersysteme und Netzwerke dargestellt sowie technische und organisatorische Abwehrmaßnahmen, wie Virenschutzprogramme, Firewalls, Updates von Betriebssystemen und Internetprogrammen, der Einsatz von Kryptographie und die Sicherung von WLAN, vorgestellt. Der zweite Teil befasst sich mit den rechtlichen Grundlagen einer Haftung des privaten IT-Nutzers aus dem Gesichtspunkt der Verkehrspflichtverletzung. Dabei geht es zunächst um die Frage, welche Rechtsgüter von Schadsoftware beeinträchtigt werden können. Untersucht werden vor allem das Eigentum und das Recht am eigenen Datenbestand als sonstiges Recht. Aufbauend darauf wird untersucht, ob und in welchem Umfang Verkehrspflichten privater IT-Nutzer bestehen. Zur Bestimmung von Inhalt und Umfang derartiger Verkehrspflichten werden die im ersten Teil angesprochenen Abwehrmöglichkeiten auf deren Wirksamkeit sowie deren technische und wirtschaftliche Zumutbarkeit hin untersucht. Abschließend befasst sich der Autor mit der Darlegungs- und Beweislast, der Beweiswürdigung im Rahmen technischer Sachverhalte sowie mit den Möglichkeiten der Beweisführung und -sicherung aus forensischer Sicht.