Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
- Autor:innen:
- Reihe:
- Internet und Recht, Band 15
- Verlag:
- 2016
Zusammenfassung
Die Nutzung der herkömmlichen E-Mail, die ein zentrales elektronisches Kommunikationsmittel für geschäftliche Kommunikation darstellt, ist mit dem Umstand konfrontiert, dass der E-Mail-Dienst die Echtheit und Unversehrtheit der Nachricht sowie den Nachweis ihres Zugangs nicht gewährleistet. Die De-Mail soll diese Wirkungen auf einfach zu handhabende Weise sicherstellen. In der Arbeit wird im Wege des Vergleichs der technischen, organisatorischen sowie rechtlichen Grundlagen der herkömmlichen E-Mail auf der einen Seite und der De-Mail auf der anderen Seite die Frage untersucht, ob die De-Mail in ihrer Ausgestaltung durch das De-Mail-Gesetz und weitere Gesetzgebungsakte dieses Ziel erreicht.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-8487-3197-8
- ISBN-Online
- 978-3-8452-7561-1
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 15
- Sprache
- Deutsch
- Seiten
- 422
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- I. Der E-Mail-Dienst und seine Gefahren Kein Zugriff
- II. Gegenstand und Gang der Untersuchung Kein Zugriff
- I. Der Begriff und die Entstehung der E-Mail Kein Zugriff
- II. Die Merkmale des E-Mail-Dienstes Kein Zugriff
- III. Das E-Mail-Format Kein Zugriff
- 1. Eingangsbestätigung Kein Zugriff
- 2. Lesebestätigung Kein Zugriff
- 3. Automatische Rückantwort Kein Zugriff
- 4. Automatische Abwesenheitsmitteilung Kein Zugriff
- 1. Eröffnung eines E-Mail-Kontos Kein Zugriff
- 2. Zuteilung einer E-Mail-Adresse Kein Zugriff
- 3. Anmeldung zu einem Konto Kein Zugriff
- 1. Die Architektur des E-Mail-Systems Kein Zugriff
- 2. Offenes Netz als Grundlage einer Infrastruktur Kein Zugriff
- a) Nachrichtenerstellung Kein Zugriff
- aa) Übertragung an den Absender-Mailserver Kein Zugriff
- bb) Übertragung an den Empfänger-Mailserver Kein Zugriff
- cc) Ablage der E-Mail in der Mailbox des Empfängers Kein Zugriff
- c) Abholen der E-Mail durch den Empfänger Kein Zugriff
- I. Ursachen für Störungen Kein Zugriff
- aa) Zugangsverhinderungen durch E-Mail-Filter Kein Zugriff
- bb) Beschränkte Speicher- und Empfangskapazitäten Kein Zugriff
- aa) Überlauf des Speicherplatzes (Buffer Overflow) Kein Zugriff
- (1) Mail-Bombing Kein Zugriff
- (2) Spam-E-Mails Kein Zugriff
- cc) Denial-of-Service-Attacke Kein Zugriff
- dd) Viren Kein Zugriff
- ee) Flooding Kein Zugriff
- ff) Routing-Angriffe Kein Zugriff
- gg) Löschung der Nachrichten auf dem Mailserver Kein Zugriff
- c) Zugangsvereitelung durch den Empfänger Kein Zugriff
- a) Verzögerung der Nachrichtenübertragung Kein Zugriff
- b) E-Mail-Bomben Kein Zugriff
- 1. Keine Möglichkeit des Nachweises mithilfe der Kommunikationsprotokolle Kein Zugriff
- 2. Keine Sicherheit der Empfangsbestätigungen Kein Zugriff
- 1. Maskerade-Angriff Kein Zugriff
- 2. TCP-Sequenznummerangriff Kein Zugriff
- 3. Versenden anonymer oder pseudonymer E-Mails Kein Zugriff
- 4. Versenden der E-Mails von einem bestehenden fremden Benutzerkonto Kein Zugriff
- 5. Verwenden eines falschen Benutzernamens Kein Zugriff
- 6. Manipulation der Informationen im Kopf der E-Mail-Datei Kein Zugriff
- 7. Man-in-the-Middle-Angriff Kein Zugriff
- a) Verbindungsübernahme Kein Zugriff
- b) Angriffe durch Trojanische Pferde Kein Zugriff
- c) Entnahme und Veränderung der Nachricht während der Übertragung Kein Zugriff
- d) Routing-Angriffe Kein Zugriff
- e) Man-in-the-Middle-Angriff Kein Zugriff
- aa) Empfänger als „Angreifer“ Kein Zugriff
- bb) Absender als „Angreifer“ Kein Zugriff
- g) Angriffe auf elektronische Signaturen Kein Zugriff
- h) Sonstige Angriffe auf die Unversehrtheit Kein Zugriff
- 2. Keine Gewährleistung der Unversehrtheit der Kopfinformationen Kein Zugriff
- VI. Zwischenergebnisse Kein Zugriff
- 1. Das Konzept des De-Mail-Systems Kein Zugriff
- 2. Rechtliche Grundlage der De-Mail-Dienste Kein Zugriff
- 3. Überblick über die De-Mail-Dienste Kein Zugriff
- a) Der elektronische Postfachdienst Kein Zugriff
- b) Der elektronische Versanddienst Kein Zugriff
- 2. Die Merkmale des Postfach- und Versanddienstes De-Mail Kein Zugriff
- 3. Das Format einer De-Mail-Nachricht Kein Zugriff
- a) Versandoption „persönlich“ Kein Zugriff
- b) Versandoption „absenderbestätigt“ Kein Zugriff
- c) Versandoption „vertraulich“ Kein Zugriff
- d) De-Mail mit einer Versandbestätigung Kein Zugriff
- e) De-Mail mit einer Eingangsbestätigung Kein Zugriff
- f) De-Mail mit einer Abholbestätigung Kein Zugriff
- a) Einfache De-Mail Kein Zugriff
- b) De-Mail-Einschreiben Kein Zugriff
- a) Automatische Weiterleitung Kein Zugriff
- b) Nachsendung Kein Zugriff
- c) Verwendung einer qualifizierten elektronischen Signatur Kein Zugriff
- d) Verwendung der Ende-zu-Ende-Verschlüsselung Kein Zugriff
- a) Berechtigung zur Eröffnung des De-Mail-Kontos Kein Zugriff
- b) Zuverlässige Feststellung der Identität, § 3 Abs. 2 De-MailG Kein Zugriff
- aa) Zum Format der De-Mail-Adresse im Allgemeinen Kein Zugriff
- (1) Hauptadresse Kein Zugriff
- (2) Pseudonyme Adresse Kein Zugriff
- cc) De-Mail-Adresse juristischer Personen Kein Zugriff
- dd) Veröffentlichung der Informationen im öffentlichen Verzeichnisdienst Kein Zugriff
- d) Identitätsüberprüfung, § 3 Abs. 3 De-MailG Kein Zugriff
- e) Freischaltung des De-Mail-Kontos, § 3 Abs. 4 De-MailG Kein Zugriff
- 2. Sicherstellung der Richtigkeit der gespeicherten Daten Kein Zugriff
- a) Erstanmeldung Kein Zugriff
- b) Zugang mit einer sicheren Anmeldung Kein Zugriff
- c) Zugang ohne eine sichere Anmeldung Kein Zugriff
- d) Auswirkung des Anmeldeverfahrens auf die De-Mail-Nutzung Kein Zugriff
- 4. Keine Sperrung bzw. Auflösung des De-Mail-Kontos Kein Zugriff
- 5. Zugang zum De-Mail-Konto bei Einstellung der Tätigkeit bzw. Vertragsbeendigung Kein Zugriff
- I. Die Architektur des De-Mail-Dienstes Kein Zugriff
- 1. Erstellen eines Nachrichtenentwurfs Kein Zugriff
- a) Übertragung an den Postfach- und Versanddienst des Absenders Kein Zugriff
- b) Übertragung an den Versand- und Postfachdienst des Empfängers Kein Zugriff
- c) Ablage der Nachricht im De-Mail-Postfach des Empfängers Kein Zugriff
- 3. Abholen der De-Mail durch den Empfänger Kein Zugriff
- 4. Schicksal der Nachricht nach dem Abrufen Kein Zugriff
- I. Akkreditierte De-Mail-Diensteanbieter Kein Zugriff
- II. Ausländische Anbieter vergleichbarer Dienste Kein Zugriff
- III. Aufsicht Kein Zugriff
- § 7 Ergebnisse Kein Zugriff
- I. Die Abgabe einer E-Mail Kein Zugriff
- 1. Der Meinungsstand zum Zugang einer E-Mail Kein Zugriff
- 2. Widmung als Empfangsvorrichtung Kein Zugriff
- 3. Zeitpunkt des Zugangs Kein Zugriff
- aa) Fallgruppen der technischen Zugangsstörungen Kein Zugriff
- bb) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung Kein Zugriff
- b) Absichtliche Zugangsvereitelung Kein Zugriff
- 5. Zwischenergebnisse Kein Zugriff
- I. Die Abgabe einer De-Mail Kein Zugriff
- a) Anwendung bisheriger Grundsätze auf den De-Mail-Zugang Kein Zugriff
- b) Vorteile einer De-Mail hinsichtlich des Zugangs Kein Zugriff
- a) Das Erfordernis einer Widmung Kein Zugriff
- b) Die Art und Weise der Widmung Kein Zugriff
- 3. Zeitpunkt des De-Mail-Zugangs Kein Zugriff
- aa) Keine Befreiung von Zugangsstörungen Kein Zugriff
- bb) Vorteile der De-Mail bei Zugangsstörungen Kein Zugriff
- cc) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung Kein Zugriff
- b) Vorteile der De-Mail bei absichtlicher Zugangsvereitelung Kein Zugriff
- c) De-Mail-spezifische Zugangsstörungen Kein Zugriff
- 5. Zusammenfassung der Ergebnisse Kein Zugriff
- a) Beweismittel für den E-Mail-Versand Kein Zugriff
- b) Kein Nachweis der Abgabe durch Zugang beim Empfänger Kein Zugriff
- c) Anscheinsbeweis für die Abgabe aufgrund des Zugangsnachweises Kein Zugriff
- aa) Versandbestätigung Kein Zugriff
- bb) Absenderbestätigte De-Mail als Beweismittel des Versands Kein Zugriff
- cc) Metadaten einer De-Mail Kein Zugriff
- b) Der Nachweis der Abgabe durch Zugang (bzw. Beweis des Zugangs) Kein Zugriff
- 3. Der Beweis des Zeitpunkts des Versands Kein Zugriff
- 4. Zwischenergebnisse Kein Zugriff
- aa) Die E-Mail und der Zeugenbeweis Kein Zugriff
- bb) E-Mail-Protokolldateien Kein Zugriff
- cc) Die Eingangs- und Lesebestätigung Kein Zugriff
- aa) Kein Anscheinsbeweis für den E-Mail-Zugang aufgrund der Anscheinsbeweisregelung des § 371a Abs. 1 S. 2 ZPO Kein Zugriff
- bb) Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung Kein Zugriff
- cc) Anscheinsbeweis für den E-Mail-Zugang durch den Beweis des Versands Kein Zugriff
- dd) Anscheinsbeweis aufgrund der Empfangsbestätigungen Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- aa) Die Eingangsbestätigung i.S.d. § 5 Abs. 8 De-MailG Kein Zugriff
- bb) Die De-Mail und ihr Sendeprotokoll als Beweismittel des Zugangs Kein Zugriff
- b) Indizienbeweis allein aufgrund einer Eingangsbestätigung? Kein Zugriff
- aa) Die allgemeinen Grundsätze des Anscheinsbeweises Kein Zugriff
- bb) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund § 371a Abs. 1 S. 2 ZPO Kein Zugriff
- cc) Kein Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung Kein Zugriff
- dd) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund des Beweises der Versendung Kein Zugriff
- (1) Das Bestehen des Anscheinsbeweises für den Zugang Kein Zugriff
- (2) Erschütterung des Anscheins des De-Mail-Zugangs Kein Zugriff
- d) Zwischenergebnisse Kein Zugriff
- 3. Der Beweis des Zeitpunkts des Zugangs Kein Zugriff
- a) Die Verpflichtung zur Eröffnung des Zugangs aufseiten der Behörde Kein Zugriff
- b) Die Eröffnung des Zugangs i.S.d. § 3a Abs. 1 VwVfG Kein Zugriff
- c) Sachliche Reichweite der Zugangseröffnung Kein Zugriff
- d) Die Zugangsschließung Kein Zugriff
- e) Zwischenergebnisse Kein Zugriff
- aa) Die Zugangseröffnung durch den Bürger Kein Zugriff
- bb) Die Zugangseröffnung durch Unternehmen und Behörden Kein Zugriff
- b) Sachliche Reichweite der Zugangseröffnung Kein Zugriff
- c) Die Schließung des Zugangs Kein Zugriff
- d) Bewertung Kein Zugriff
- 1. Herausforderungen hinsichtlich der elektronischen Zustellung per E-Mail Kein Zugriff
- a) Die Abwicklung der elektronischen Zustellung über De-Mail-Dienste Kein Zugriff
- b) Die „konfrontative Zustellung“ Kein Zugriff
- c) Der Nachweis der Zustellung Kein Zugriff
- d) Die Zustellungsfiktion nach § 5a Abs. 4 S. 1 VwZG Kein Zugriff
- 3. Zwischenergebnisse Kein Zugriff
- 1. Herausforderungen der Zustellung per E-Mail Kein Zugriff
- a) Geltende Rechtslage Kein Zugriff
- b) Zukünftige Änderung des § 174 ZPO Kein Zugriff
- 3. Zwischenergebnisse Kein Zugriff
- 1. Unsicherheit bezüglich der Echtheit einer E-Mail Kein Zugriff
- a) Durch verifizierte Erstanmeldung Kein Zugriff
- b) Durch Verwendung eines sicheren Anmeldeverfahrens i.S.d. § 4 De-MailG Kein Zugriff
- c) Durch Verwendung der Versandoption „absenderbestätigt“ Kein Zugriff
- d) Durch Verwendung einer De-Mail-Adresse Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- a) Grundsätze der Rechtsscheinhaftung Kein Zugriff
- b) Rechtsscheinhaftung des E-Mail-Kontoinhabers Kein Zugriff
- c) Rechtsscheinhaftung des De-Mail-Kontoinhabers Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- a) E-Mail Kein Zugriff
- b) De-Mail Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 1. Allgemeine Regeln des Echtheitsbeweises im Gerichtsverfahren Kein Zugriff
- 2. Voraussetzungen des Anscheinsbeweises für die Echtheit Kein Zugriff
- a) Kein Beweis für die Echtheit einer E-Mail Kein Zugriff
- b) Kein Anscheinsbeweis für die Echtheit einer E-Mail Kein Zugriff
- c) Erschütterung des Anscheins und Bestehen eines Anscheins für die Pflichtverletzung Kein Zugriff
- a) Beweis für die Echtheit einer De-Mail? Kein Zugriff
- aa) Kein Anscheinsbeweis bei Anmeldung mit einem normalen Authentisierungsniveau Kein Zugriff
- (1) Bestehen eines Anscheins Kein Zugriff
- (2) Erschütterung des Anscheins Kein Zugriff
- (3) Bestehen eines Anscheins für eine Pflichtverletzung Kein Zugriff
- cc) Anscheinsbeweis bei Verwendung der Versandoption „absenderbestätigt“? Kein Zugriff
- (1) Die Regelung des § 371a Abs. 2 ZPO n.F. Kein Zugriff
- (2) Kritische Würdigung der neuen Regelung Kein Zugriff
- c) Vermutung der Echtheit für „absenderbestätigte“ öffentliche elektronische Dokumente Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- IV. Zusammenfassung der Ergebnisse Kein Zugriff
- 1. Unsicherheit bzgl. der Unversehrtheit einer E-Mail Kein Zugriff
- a) Schutzvorkehrungen Kein Zugriff
- b) Weiterhin bestehende Unsicherheit Kein Zugriff
- a) Der Nachweis der Unversehrtheit Kein Zugriff
- b) Der Anscheinsbeweis für die Unversehrtheit Kein Zugriff
- a) Der Nachweis der Unversehrtheit bei privaten elektronischen De-Mail-Nachrichten Kein Zugriff
- b) Der Nachweis der Unversehrtheit bei öffentlichen De-Mail-Nachrichten Kein Zugriff
- aa) Anscheinsbeweis für die Unversehrtheit einer einfachen De-Mail Kein Zugriff
- bb) Anscheinsbeweis für die Unversehrtheit einer De-Mail mit einer Bestätigung Kein Zugriff
- cc) Anscheinsbeweis für die Unversehrtheit einer absenderbestätigten De-Mail Kein Zugriff
- d) Erschütterung des Anscheinsbeweises für die Unversehrtheit einer absenderbestätigten De-Mail Kein Zugriff
- III. Ergebnisse Kein Zugriff
- 5. Kapitel: Zusammenfasung der Ergebnisse Kein Zugriff Seiten 387 - 396
- Literaturverzeichnis Kein Zugriff Seiten 397 - 422
Literaturverzeichnis (417 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Albrecht, Florian/Schmid, Alexander: Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?, in K&R 2013, S. 529-535. Google Scholar öffnen
- Altenhofen, Christoph/Brömmelmeyer, Christoph/Knuf, Roland: Über digitale Unternehmen aus rechtlicher Sicht. Noch fehlende Gesamtkonzepte: Risiken bei der Digitalisierung von Dokumenten, in VW 2009, S. 1603. Google Scholar öffnen
- Armgardt, Matthias/Spalka, Adrian: Der Anscheinsbeweis gemäß § 371a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, in K&R 2007, S. 26-32. Google Scholar öffnen
- artegic: Mobile E-Mail-Marketing 2012. Studie zu den Nutzungspräferenzen von mobilen E-Mail und social media usern, abrufbar unter: http://www.artegic.de/eCRM/artegic-ECRM-DE/Aktuelles_artegic.Studie.Mobile.E-Mail.Marketing.2012.zeigt.Nutzungspr.ferenzen.mobiler.E-Mail.Anwender_0cq-4de.html, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Bacher, Klaus: Elektronisch eingereichte Schriftsätze im Zivilprozess, in NJW 2009, S. 1548-1551. Google Scholar öffnen
- Bacher, Klaus: Der elektronische Rechtsverkehr im Zivilprozess, in NJW 2015, S. 2753-2759. Google Scholar öffnen
- Baetge, Dietmar: Vertragsschluss durch digitale Erklärungen, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge (s. dort), S. 93-114. Google Scholar öffnen
- Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. (Hrsg.): Verwaltungsverfahrensgesetz und E-Government, Kommentar, 2. Aufl., Wiesbaden 2014 (zit.: Bearbeiter, in Bauer/Heckmann/Ruge/Schallbruch/Schulz). Google Scholar öffnen
- Baum, Stefan: Der elektronische Vertragsabschluss, Diss., Universität Basel 2001, abrufbar unter: http://edoc.unibas.ch/45/1/DissB_6136.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Baum). Google Scholar öffnen
- Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung mit FamFG, GVG und anderen Nebengesetzen, 74. Aufl., München 2016 (zit.: Hartmann, in Baumbach/Lauterbach/Albers/Hartmann). Google Scholar öffnen
- Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast. Bd. 2. Bürgerliches Gesetzbuch, Allgemeiner Teil, §§ 1-240, 3. Aufl., Köln u.a. 2007 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting). Google Scholar öffnen
- Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast, Grundlagen, 3. Aufl., Köln München 2016 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting, Grundlagen). Google Scholar öffnen
- Beck, Klaus: Computervermittelte Kommunikation im Internet, München 2006. Google Scholar öffnen doi.org/10.1524/9783486839203
- Beck'scher Online-Kommentar BGB, hrsg. v. Heinz Georg Bamberger, Herbert Roth, Stand: 1.2.2016, München, Edition: 38 (zit.: Bearbeiter, in BeckOK BGB). Google Scholar öffnen
- Beck'scher Online-Kommentar ZPO, hrsg. v. Volkert Vorwerk, Christian Wolf, Stand: 1.3.2016, München, Edition: 20 (zit: Bearbeiter, in BeckOK ZPO). Google Scholar öffnen
- Behling, Thorsten B.: Der Zugang elektronischer Willenserklärungen in modernen Kommunikationssystemen, Baden-Baden 2007, zugl.: Bochum, Univ., Diss., 2006 (zit.: Behling). Google Scholar öffnen doi.org/10.5771/9783845200552
- Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo: Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen, in DuD 2010, S. 761-765. Google Scholar öffnen doi.org/10.1007/s11623-010-0207-z
- Bellovin, Steven M.: A Look Back at “Security Problems in the TCP/IP Protocol Suite”, abrufbar unter: https://www.cs.columbia.edu/~smb/papers/acsac-ipext.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Benesch, Alexander: Notarnetz – Sicherheit und Vertraulichkeit im Cyberspace, in DNotZ 2000, S. 724-729. Google Scholar öffnen
- Bergt, Matthias: Schutz personenbezogener Daten bei der E-Mail-Bestätigung von Online-Bestellungen, in NJW 2011, S. 3752-3758. Google Scholar öffnen
- Berlit, Uwe: Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, in JurPC WebDok. 39/2011, Abs. 1-45. Google Scholar öffnen
- Bertsch, Andreas/Stark, Claus: Verschlüsselung und Inhaltssicherung, E-Mail-Kommunikation in einem umfassenden Sicherheitskonzept, in DuD 2001, S. 711-716. Google Scholar öffnen
- Bettendorf, Jörg: Elektronische Dokumente und Formqualität, in RNotZ 2005, S. 277-294. Google Scholar öffnen
- Biere, Thomas/Fischer-Dieskau, Stefanie: Bürgerportale – Eine Infrastruktur für die sichere und effiziente elektronische Kommunikation, in <kes> 2008, S. 36-38. Google Scholar öffnen
- Bierekoven, Christiane: Der Vertragsabschluss via Internet im internationalen Wirtschaftsverkehr. Zustandekommen – Schriftform – Beweisrecht – Elektronische Signaturverfahren. Deutsche und US-amerikanische Rechtslage, Rechtsvergleich, Internationale Lösungsansätze, Köln u.a. 2001, zugl.: Köln, Univ., Diss., 2000 (zit.: Bierekoven). Google Scholar öffnen
- Bisges, Marcel: Das E-Mail-Einschreiben – eine trügerische Sicherheit, in NJW-aktuell 2009, Heft 32, S. 16. Google Scholar öffnen
- Bisges, Marcel: Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich, in MMR-Aktuell 2010, 307088. Google Scholar öffnen
- Bizer, Johann: Elektronische Signaturen im Rechtsverkehr, in Kröger/Gimmy (s.dort), S. 39-94 (zit.: Bizer, in Kröger/Gimmy). Google Scholar öffnen
- Bizer, Johann: Beweissicherheit im elektronischen Rechtsverkehr, in Herausforderungen an das Recht der Informationsgesellschaft, hrsg. v. Andreas Haratsch, Dieter Kugelmann, Ulrich Repkewitz, Stuttgart u.a. 1996, S. 141-161. Google Scholar öffnen
- Bless, Roland/Mink, Stefan/Blaß, Erik-Oliver/Conrad, Michael/Hof, Hans-Joachim/Kutzner, Kendy/Schöller, Marcus: Sichere Netzwerkkommunikation; Grundlagen, Protokolle und Architekturen, Berlin Heidelberg 2005 (zit.: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller). Google Scholar öffnen
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, in NJW 2005, S. 3313-3317. Google Scholar öffnen
- Borges, Georg: Verträge im elektronischen Geschäftsverkehr. Vertragsabschluss, Beweis, Form, Lokalisierung, anwendbares Recht, 2. Aufl., München 2007 (zit.: Borges, Verträge im elektronischen Geschäftsverkehr). Google Scholar öffnen
- Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe – Zugang, Beweis, Datensicherheit, Baden-Baden 2008 (zit.: Borges, Internetportale). Google Scholar öffnen doi.org/10.5771/9783845205656
- Borges, Georg: Rechtsscheinhaftung im Internet, in NJW 2011, S. 2400-2404. Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_6
- Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 (zit.: Borges, Rechtsfragen der Haftung). Google Scholar öffnen doi.org/10.5771/9783845229546
- Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in Borges, Internet-Auktion). Google Scholar öffnen doi.org/10.5771/9783845241128
- Borges, Georg: Zivilrechtliche Aspekte des Identitätsmissbrauchs in Internet-Auktionshäusern, in Borges, Rechtsfragen der Internet-Auktion (s. dort), S. 387-414. Google Scholar öffnen
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin Heidelberg 2011 (zit.: Borges/Schwenk/Stuckenberg/Wegener). Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_1
- Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 4. Aufl., Tübingen 2016. Google Scholar öffnen
- Brands, Gilbert: IT-Sicherheitsmanagement. Protokolle, Netzwerksicherheit, Prozess-organisation, Berlin Heidelberg 2005 (zit.: Brands). Google Scholar öffnen
- Bräutigam, Peter/Leupold, Andreas (Hrsg.): Online-Handel. Betriebswirtschaftliche und rechtliche Grundlagen. Einzelne Erscheinungsformen des E-Commerce, München 2003 (zit.: Bearbeiter, in Bräutigam/Leupold). Google Scholar öffnen
- Brinkmann, Franz-Josef: Der Zugang von Willenserklärungen, Berlin 1984. Google Scholar öffnen
- Britz, Jörg W.: Urkundenbeweisrecht und Elektroniktechnologie. Eine Studie zur Tauglichkeit gesetzlicher Beweisregeln für elektronische Dokumente und ihre Reproduktionen im Zivilprozeß, München 1996. Google Scholar öffnen
- Brumme, Sabine/Weis, Michael (Hrsg.): Praxishandbuch Internetrecht, 2. Aufl., Stuttgart 2004. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik: Technische Richtlinie, Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Anwendungsbereich: De-Mail, Version 1.2 (zit.: BSI, TR 01201, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik IT-Basisinfrastruktur. Interoperabilitätsspezifikation. De-Mail, Teil 1.4, Version 1.2 (zit.: BSI, TR 01201 Teil 1.4, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Accountmanagement. Funktionalitätsspezifikation. De-Mail, Teil 2.1, Version 1.2 (zit.: BSI, TR 01201 Teil 2.1, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Accountmanagement IT-Sicherheit. Anwendungsbereich: De-Mail, Teil 2.3, Version 1.2 (zit.: BSI, TR 01201 Teil 2.3, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst, Funktionalitätsspezifikation. De-Mail, Teil 3.1, Version 1.2 (zit.: BSI, TR 01201 Teil 3.1, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst Interoperabilitätsspezifikation. De-Mail, Teil 3.4, Version 1.2 (zit.: BSI, TR 01201 Teil 3.4, Version 1.2); Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik Sicherheit. Übergeordnete Komponenten. De-Mail, Teil 6.1, Version 1.2 (zit.: BSI, TR 01201 Teil 6.1, Version 1.2). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik: De-Mail – Sicherer elektronischer Nachrichtenverkehr – einfach, nachweisbar und vertraulich, Stand: Februar 2016, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/De-Mail-Broschuere.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: BSI, De-Mail Broschüre). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik: Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen. Grad der Sensibilisierung des Mittelstandes in Deutschland, Stand: 2011, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail, Bonn, 1. März 2013, S. 1-8, abrufbar unter: http://www.bfdi.bund.de/SharedDocs/Publikationen/Sachthemen/DEMail/DeMailHandreichung.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Bundesrechtsanwaltskammer: Stellungnahme Nr. 55/2012, November 2012, Stellungnahme zum Referentenentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (FördElRV), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2012/november/stellungnahme-der-brak-2012-55.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Bundesrechtsanwaltskammer: Stellungnahme Nr. 6/2013, April 2013, Stellungnahme anlässlich der Anhörung des Rechtsausschusses des Bundestages zum Regierungsentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (BT-Drucks. 17/12634) und zum Entwurf des Bundesrates eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs in der Justiz (BT-Drucks. 17/11691), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2013/april/stellungnahme-der-brak-2013-06.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Burgard, Ulrich: Das Wirksamwerden empfangsbedürftiger Willenserklärungen im Zeitalter moderner Telekommunikation, in AcP 195 (1995), S. 74-136. Google Scholar öffnen
- Burgard, Ulrich: Online-Marktordnung und Inhaltskontrolle, in WM 2001, S. 2102-2113. Google Scholar öffnen
- Busch, Carsten/Holl, Friedrich L.: Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Web-Angebote, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2010, S. 233-243. Google Scholar öffnen doi.org/10.1007/978-3-642-05054-1_17
- Bücker, Stephan: Internetauktionen. Internationales Privat- und Verfahrensrecht, Münster 2003, zugl.: Köln, Univ., Diss., 2003 (zit.: Bücker). Google Scholar öffnen doi.org/10.1515/9783486812466
- Bührer, Elke/Viefhues, Wolfram: Elektronischer Rechtsverkehr im Versorgungsausgleich, in FPR 2011, S. 521-525. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1971. Google Scholar öffnen
- Chaos Computer Club: Stellungnahme an den Rechtsausschuss des Deutschen Bundestages. Elektronischer Rechtsverkehr. Gesetzentwurf zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, abrufbar unter: http://ccc.de/system/uploads/128/original/demail_april2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme. Elektronischer Rechtsverkehr). Google Scholar öffnen
- Chaos Computer Club: Stellungnahme zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, abrufbar unter: http://ccc.de/system/uploads/126/original/stellungnahme-demail2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme zum E-GovG). Google Scholar öffnen
- Creifelds, Carl (Begr.): Rechtswörterbuch, 21. Aufl., München 2014. Google Scholar öffnen
- Damker, Herbert/Federrath, Hannes/Schneider, Michael J.: Maskerade-Angriffe im Internet, Eine Demonstration von Unsicherheit, in DuD 1996, S. 286-294. Google Scholar öffnen
- Damker, Herbert/Müller, Günter: Verbraucherschutz im Internet, in DuD 1997, S. 24-29. Google Scholar öffnen
- Dästner, Christian: Neue Formvorschriften im Prozessrecht, in NJW 2001, S. 3469-3471. Google Scholar öffnen
- Degen, Thomas A.: Mahnen und klagen per E-Mail – Rechtlicher Rahmen und digitale Kluft bei Justiz und Anwaltschaft, in NJW 2008, S. 1473-1480. Google Scholar öffnen
- Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart 2009 (zit.: Degen/Deister). Google Scholar öffnen
- Deutsch, Andreas: Vertragsschluss bei Internetauktionen – Probleme und Streitstände, in MMR 2004, S. 586-589. Google Scholar öffnen
- Deville, Rainer/Kalthegener, Regina: Wege zum Handelsverkehr mit elektronischer Unterschrift, in NJW-CoR 1997, S. 168-172. Google Scholar öffnen
- Dienstbach, Paul: Tagungsbericht a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz – Bürgerportale – ePA – Crimeware – Haftung – Authentisierung. Bochum, 22. & 23. April 2008, in JurPC Web-Dok. 104/2008, Abs. 1-30. Google Scholar öffnen
- Dietlein, Johannes/Heinemann, Jan: eGovernment und elektronischer Verwaltungsakt – Ein Überblick über das 3. VwVfÄndG, in NWVBl. 2005, S. 53-59. Google Scholar öffnen
- Dietrich, Christian: Der Zugang einer per E-Mail übermittelten Willenserklärung, in K&R 2002, S. 138-142. Google Scholar öffnen
- Dietrich, Christian/Pohlmann, Norbert: eMail-Verlässlichkeit, Verbreitung und Evaluation, in DACH Security 2005. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, 2005, S. 467-477 (zit.: Dietrich/Pohlmann, in Horster). Google Scholar öffnen
- Dietrich, Jens/Keller-Herder, Jutta: De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr, in DuD 2010, S. 299-301. Google Scholar öffnen doi.org/10.1007/s11623-010-0091-6
- Dilger, Petra: Verbraucherschutz bei Vertragsabschlüssen im Internet, München 2002. Google Scholar öffnen
- Doms, Maik: Probleme bei der Organisation und Einbindung von E-Mail in Behörden, in LKV 2002, S. 110-114. Google Scholar öffnen
- Dorn, Dietrich-W./Krämer, Clemens (Hrsg.): E-Commerce. Produkte und Dienstleistungen im Internet – die rechtlichen Grundlagen, Freiburg, Berlin 2003 (zit.: Bearbeiter, in Dorn/Krämer, E-Commerce). Google Scholar öffnen
- Dörner, Heinrich: Rechtsgeschäfte im Internet, in AcP 202 (2002), S. 363-396. Google Scholar öffnen
- Drüen, Klaus-Dieter/Hechtner, Frank: Rechts- und Sicherheitsfragen der elektronischen Umsatzsteuer-Voranmeldung im Projekt „ELSTER“, in DStR 2006, S. 821-828. Google Scholar öffnen
- Ebbing, Frank: Schriftform und E-Mail, in CR 1996, S. 271-278. Google Scholar öffnen
- eCircle: Der Europäische Social Media und E-Mail Monitor – 6 Länder Studie zum digitalen Dialog mit Facebook, Twitter, E-Mail & Co. (Europäischer Vergleich der Consumer Befragung), Stand: 2010, abrufbar unter: http://www.medianet-bb.de/uploadDir/File/eCircle_Europaeischer_Social_Media_und_E_Mail_Monitor___Laendervergleich.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, 9. Aufl., München 2014. Google Scholar öffnen doi.org/10.1515/9783486859164
- Eichhorn, Bert: Internet-Recht. Ein Lehrbuch für das Recht im World Wide Web, 3. Aufl., Troisdorf 2003. Google Scholar öffnen
- Eichhorn, Bert: Internetrecht. Ein Wegweiser für Nutzer und Web-Verantwortliche, Berlin u.a., 2007 (zit.: Eichhorn, Internetrecht). Google Scholar öffnen
- Eifert, Martin/Püschel, Jan Ole: Elektronisches Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 105-134 (zit.: Eifert/Püschel, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
- Eifert, Martin/Schreiber, Lutz: Elektronische Signatur und der Zugang zur Verwaltung – Die Folgen der EU-Signaturrichtlinie für das Verwaltungsrecht und die Verwaltungspraxis, in MMR 2000, S. 340-346. Google Scholar öffnen
- Engelhardt, Hanns/App, Michael/Schlatmann, Arne: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar unter Berücksichtigung der landesrechtlichen Bestimmungen, der Abgabenordnung, des EG-Beitreibungsgesetzes und des Europäischen Übereinkommens über die Zustellung von Schriftstücken in Verwaltungssachen im Ausland, 10. Aufl., München 2014 (zit.: Bearbeiter, in Engelhardt/App/Schlatmann). Google Scholar öffnen
- Erber-Faller, Sigrun: Perspektiven des elektronischen Geschäftsverkehrs, in MittBayNot 1995, S. 182-192. Google Scholar öffnen doi.org/10.1007/978-3-322-90137-8_5
- Erman, Bürgerliches Gesetzbuch, Handkommentar mit AGG, EGBGB (Auszug) etc., hrsg. v. Harm Peter Westermann, Barbara Grunewald, Georg Maier-Reimer, 1. Bd., 14. Aufl., Köln 2014 (zit.: Bearbeiter, in Erman). Google Scholar öffnen doi.org/10.9785/ovs.9783504383947
- Ernst, Stefan: Der Mausklick als Rechtsproblem – Willenserklärungen im Internet, in NJW-CoR 1997, S. 165-167. Google Scholar öffnen
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, in NJW 2003, S. 3233-3239. Google Scholar öffnen
- Ernst, Stefan: Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, in MDR 2003, S. 1091-1094. Google Scholar öffnen
- Ernst, Stefan: Vertragsgestaltung im Internet, München 2003 (zit.: Ernst, Vertragsgestaltung im Internet). Google Scholar öffnen
- Ernst, Tobias: Modernisierung der Wirtschaftsverwaltung durch elektronische Kommunikation. Das elektronische Wirtschaftsverwaltungsverfahren nach dem Dritten Verwaltungsverfahrensänderungsgesetz, dargestellt an Beispielen des Gewerbe- und Immisionsschutzrechtes, Köln 2005, zugl.: Hamburg, Univ., Diss., 2004 (T. Ernst, Modernisierung). Google Scholar öffnen
- Eschweiler, Jörg/Psille, Daniel E. Atencio: Security @ Work, Berlin Heidelberg 2006. Google Scholar öffnen
- Eßer, Martin: De-Mail und E-Postbrief-Adressen können seit Juli registriert werden, in DSB 9/2010, S. 12. Google Scholar öffnen
- Fehling, Michael/Kastner, Berthold/Störmer, Rainer (Hrsg.): Verwaltungsrecht. VwVfG, VwGO, Nebengesetze, Handkommentar, 4. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in HK-VerwR). Google Scholar öffnen
- Feld, Sebastian/Pohlmann, Norbert: E-Mail-Adress-Harvesting – Wie schütze ich mich vor dem E-Mail-Adress-Klau?, in ITS 2/2008, S. 52-54. Google Scholar öffnen
- Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, a-i3/BSI-Symposium, Bochum 23.4.2008 (zit.: Fischer-Dieskau, Bürgerportale, a-i3). Google Scholar öffnen
- Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, eco-Verband, Köln 16.7.08, Vortragsfolien, abrufbar unter: https://e-mail.eco.de/wp-content/blogs.dir/26/files/20080716_eco_bp-recht_sfd-01.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Fischer-Dieskau, Bürgerportale, eco-Verband). Google Scholar öffnen
- Fischer-Dieskau, Stefanie: Das elektronisch signierte Dokument als Mittel der Beweissicherung – Anforderungen an seine langfristige Aufbewahrung, Baden-Baden 2006, zugl.: Kassel, Univ., Diss., 2005 (zit.: Fischer-Dieskau, Das elektronisch signierte Dokument). Google Scholar öffnen
- Fischer-Dieskau, Stephanie/Gitter, Rotraud/Paul, Sandra/Steidle, Roland: Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, in MMR 2002, S. 709-713. Google Scholar öffnen
- Flume, Werner: Allgemeiner Teil des Bürgerlichen Rechts. Zweiter Band. Das Rechtsgeschäft, 3. Aufl., Berlin Heidelberg New York 1979. Google Scholar öffnen doi.org/10.1007/978-3-642-96490-9
- Fox, Dirk: E-Mail-Sicherheit – Kriterien, Standards und Lösungen, in DuD 2001, S. 452-458. Google Scholar öffnen
- Fox, Dirk: Missglückte Auferstehung, in DuD 2009, S. 387. Google Scholar öffnen doi.org/10.1007/s11623-009-0097-0
- Frank, Thomas: Zur strafrechtlichen Bewältigung des Spamming, Berlin 2004, zugl.: Würzburg, Univ., Diss., 2003. Google Scholar öffnen
- Frank, Thomas: „You’ve got (Spam-)Mail“ – Zur Strafbarkeit von E-Mail-Werbung, in CR 2004, S. 123-129. Google Scholar öffnen
- Frehner, Carmen: E-Mail – SMS – MMS, The Linguistig Creativity of Asynchronous Discourse in the New Media Age, Bern 2008. Google Scholar öffnen
- Fringuelli, Pietro Graf/Wallhäuser, Matthias: Formerfordernisse beim Vertragsschluss im Internet, in CR 1999, S. 93-101. Google Scholar öffnen
- Fritzsche, Jörg/Malzer, Hans M.: Ausgewählte zivilrechtliche Probleme elektronisch signierter Willenserklärungen, in DNotZ 1995, S. 3-26. Google Scholar öffnen
- Fuhrberg, Kai: Technische Sicherheit im Internet, in K&R 1999, S. 20-24. Google Scholar öffnen
- Fuhrberg, Kai/Häger, Dirk/Wolf, Stefan: Internet-Sicherheit; Browser, Firewalls und Verschlüsselung, 3. Auflage, München Wien 2001. Google Scholar öffnen
- Geis, Ivo: Zivilprozessrechtliche Aspekte des elektronischen Dokumentenmanagements, in CR 1993, S. 653-658. Google Scholar öffnen
- Geis, Ivo: Die digitale Signatur, in NJW 1997, S. 3000-3004. Google Scholar öffnen
- Geis, Ivo: Elektronische Kommunikation mit der öffentlichen Verwaltung, in K&R 2003, S. 21-28. Google Scholar öffnen
- Gelzhäuser, Sven: Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, in DuD 2010, S. 646-648. Google Scholar öffnen doi.org/10.1007/s11623-010-0153-9
- Gerhards, Julia: (Grund-) Recht auf Verschlüsselung?, Baden-Baden 2010, zugl.: Darmstadt, Techn. Univ., Diss., 2010. Google Scholar öffnen doi.org/10.5771/9783845224725
- Glatt, Christoph: Vertragsschluss im Internet, in ZUM 2001, S. 390-398. Google Scholar öffnen
- Glatt, Christoph: Vertragsschluss im Internet. Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen
- Godefroid, Christoph: E-Commerce aus der Sicht des deutschen Vertragsrechts, in DStR 2001, S. 400-408. Google Scholar öffnen
- Goerlich, Helmut (Hrsg.): Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010 (zit.: Bearbeiter, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
- Gora, Walter/Krampert, Thomas (Hrsg.): Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, München 2003. Google Scholar öffnen
- Gounalakis, Georgios (Hrsg.): Rechtshandbuch Electronic Business, München 2003 (zit.: Bearbeiter, in Gounalakis). Google Scholar öffnen
- Grimm, Rüdiger: Sicherheit für offene Kommunikationsnetze, in Müller/Pfitzmann (s. dort), S. 105-132 (zit.: Grimm, in Müller/Pfitzmann). Google Scholar öffnen
- Grimm, Rüdiger: Digitale Kommunikation, München 2005. Google Scholar öffnen doi.org/10.1524/9783486594102
- Grimm, Rüdiger/Pähler, Daniel: E-Mail-Forensik, in DuD 2010, S. 86-89. Google Scholar öffnen doi.org/10.1007/s11623-010-0041-3
- Gruber, Michael/Mader, Peter (Hrsg.): Internet und e-commerce. Neue Herausforderungen an das Privatrecht, Wien 2000. Google Scholar öffnen
- Guckelberger, Annette: Informatisierung der Vewaltung und Zugang zu Verwaltungsinformationen, in VerwArch 97 (2006), S. 62-88. Google Scholar öffnen
- Haar, Tobias: Neues De-Mail-Gesetz regelt nicht alles. Bundespost, in iX 4/2011, S. 38. Google Scholar öffnen
- Habammer, Christoph/Denkhaus, Wolfgang: Das E-Government-Gesetz des Bundes – Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung?, in MMR 2013, S. 358-362. Google Scholar öffnen
- Habammer, Christoph/Denkhaus, Wolfgang: Verhindert das Unionsrecht die Digitalisierung der Verwaltung? – Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG, in MMR 2014, S. 14-18. Google Scholar öffnen
- Hadding, Walther/Hopt, Klaus J./Schimansky, Herbert (Hrsg.): Entgeltklauseln in der Kreditwirtschaft und E-Commerce von Kreditinstituten, Bankrechtstag 2001, Berlin New York 2002 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen doi.org/10.1515/9783110866278
- Hage, Markus/Hitzfeld, Timm: Technische Gestalt der Kommunikationsnetze, in Loewenheim/Koch (s. dort), S. 1-56 (zit.: Hage/Hitzfeld, in Loewenheim/Koch). Google Scholar öffnen
- Hahn, Erik: Zugangsrisiko und Spamgefahr – Anwendung der Empfangstheorie im E-Mail-Verkehr, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 19-35 (zit.: Hahn, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
- Haididi, Haya/Mödl, Robert: Die elektronische Einreichung zu den Gerichten, in NJW 2010, S. 2097-2100. Google Scholar öffnen
- Handbuch IT- und Datenschutzrecht, hrsg. v. Astrid Auer-Reinsdorff und Isabell Conrad, 2. Aufl., München 2016 (zit.: Bearbeiter, in Handbuch IT- und Datenschutzrecht). Google Scholar öffnen
- Handkommentar Bürgerliches Gesetzbuch, Reiner Schulze (Schriftleitung), 8. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in HK-BGB). Google Scholar öffnen
- Hansen, Hans-Georg: Drei Jahre elektronischer Rechtsverkehr – Zwischenbilanz aus Anwendersicht, in DRiZ 2010, S. 128-129. Google Scholar öffnen
- Hansen, Udo: Der Indizienbeweis, in JuS 1992, S. 327-330. Google Scholar öffnen
- Hartmann, Frank: Moderne Kommunikationsmittel im Zivilrecht – Auseinandersetzung mit dem Schriftformerfordernis des BGB nach der Schriftformreform, Hamburg 2006, zugl.: Augsburg, Univ., Diss., 2006 (zit.: F. Hartmann). Google Scholar öffnen
- Hartmann, Wulf: Fragen des E-Commerce aus der Sicht der Bankrechtspraxis, in Hadding/Hopt/Schimansky (s. dort), S. 267-326 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen
- Hartung, Aurica: Südafrikanisches und deutsches E-Commerce-Recht im Vergleich. Ansätze zur Optimierung des Rechtsrahmens für grenzüberschreitende elektronische B2B-Transaktionen, Baden-Baden 2007, zugl.: Chemnitz, Techn. Univ., Diss., 2007 (zit.: Hartung). Google Scholar öffnen doi.org/10.5771/9783845205434
- Haug, Volker: Grundwissen Internetrecht mit Schaubildern und Fallbeispielen, 3. Aufl., Stuttgart 2016. Google Scholar öffnen
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Aufl., München 2016 (zit.: Bearbeiter, in Hauschka/Moosmayer/Lösler). Google Scholar öffnen
- Härting, Niko: Internetrecht, 5. Aufl., Köln 2014. Google Scholar öffnen doi.org/10.9785/ovs.9783504383794
- Heckmann, Dirk (Hrsg.): juris PraxisKommentar Internetrecht; Telemediengesetz, E-Commerce, E-Government, 4. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-ITR). Google Scholar öffnen
- Heckmann, Dirk (Hrsg.): Ein Gesetz zur Verhinderung der elektronischen Verwaltung? – Folgen der unterlassenen Notifizierung des E-Government-Gesetzes, in MMR 2013, S. 561-565. Google Scholar öffnen doi.org/10.3790/verw.46.1.1
- Heckmann, Dirk/Albrecht, Florian: Das E-Government-Gesetz des Bundes als Motor der Verwaltungsmodernisierung, in Kammer/Zapp (s. dort), S. 51-73. Google Scholar öffnen
- Heckmann, Dirk/Albrecht, Florian: Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität, in ZRP 2013, S. 42-45. Google Scholar öffnen
- von Hedenström, Alexander/Mund, Stephan: Guter Ruf, in iX 2/2011, S. 98-101. Google Scholar öffnen
- Heermann, Peter: Vertrags- und wettbewerbsrechtliche Probleme bei der E-Mail-Nutzung, in K&R 1999, S. 6-14. Google Scholar öffnen
- Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, hsg. von Joerg Heidrich, Nikolaus Forgó, Thorsten Feldmann, Losebl., Hannover, 3. EL, Stand: 2011 (zit.: Bearbeiter, in Heise Online-Recht). Google Scholar öffnen
- Herwig, Volker: Zugang und Zustellung in elektronischen Medien, in MMR 2001, S. 145-149. Google Scholar öffnen
- Hense, Peter: E-Government: Bürgernahe Verwaltung für jedermann?, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 73-92 (zit.: Hense, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
- Herresthal, Carsten: Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in K&R 2008, S. 705- 711. Google Scholar öffnen
- Heun, Sven-Erik: Die elektronische Willenserklärung, in CR 1994, S. 595-600. Google Scholar öffnen
- Heun, Sven-Erik: Elektronisch erstellte oder übermittelte Dokumente und Schriftform, in CR 1995, S. 2-8. Google Scholar öffnen
- Heyde, Steffen/Stach, Heike/Wappenschmidt, Armin: Bürgerportale: Sichere E-Mail mit akkreditierten Diensteanbietern, in D-A-CH Security 2008. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, S. 101-110 (zit.: Heyde/Stach/Wappenschmidt, in D-A-CH Security 2008). Google Scholar öffnen
- Hoeren, Thomas: Versicherungen im Internet – Vertragsrechtliche Aspekte, in Hoeren/Spindler, Versicherungen im Internet (s. dort), S. 7-95 (zit.: Hoeren, in Hoeren/Spindler, Versicherungen im Internet). Google Scholar öffnen
- Hoeren, Thomas: Beweiswert digitaler Dokumente – eine EU-Perspektive, in 6. Tagungsband, Internet-Recht und Digitale Signaturen, hrsg. von Simon Schlauri, Florian S. Jörg, Oliver Arter, Bern 2005, S. 83-103. Google Scholar öffnen
- Hoeren, Thomas: Internet- und Kommunikationsrecht, Praxis-Lehrbuch, 2. Aufl., Köln 2012. Google Scholar öffnen doi.org/10.9785/ovs.9783504381752
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 42. EL, Stand: Juni 2015, München 2015 (zit.: Bearbeiter, in Hoeren/Sieber/Holznagel). Google Scholar öffnen
- Hoeren, Thomas/Schlüngel, Martin (Hrsg.): Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, Berlin 1999 (zit.: Bearbeiter, in Hoeren/Schlüngel). Google Scholar öffnen
- Hoeren, Thomas/Spindler, Gerald: Versicherungen im Internet – Rechtliche Rahmenbedingungen, Karlsruhe 2002 (zit.: Bearbeiter, in Hoeren/Spindler, Versicherungen im Internet). Google Scholar öffnen
- Hoffmann, Christian/Borchers, Kim Corinna: Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten, in CR 2014, S. 62-67. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-62
- Hoffmann, Christian/Luch, Anika D./Schulz Sönke E./Tallich, Maximilian/Tischer, Jakob/Warnecke, Thomas: Der E-Postbrief in der öffentlichen Verwaltung. Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Google Scholar öffnen
- Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas: E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation – Unter welchen Voraussetzungen kann die öffentliche Verwaltung das Angebot der Deutschen Post verwenden?, in MMR 2011, S. 775-780. Google Scholar öffnen
- Hoffmann, Mario: Willenserklärungen im Internet. Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, zugl.: Dresden, Techn. Univ., Diss., 2003 (zit.: Hoffmann). Google Scholar öffnen
- Hülbach, Henning: Verträge über E-Mail-Services, in Schuster, Vertragshandbuch Telemedia (s. dort), S. 683-774. Google Scholar öffnen
- ISPRAT e.V.: Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz. Entwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, bearbeitet von Schulz, Sönke E./Brackmann, Franziska, Stand: 6.6.2012, abrufbar unter: http://www.bundesgerichtshof.de/SharedDocs/Downloads/DE/Bibliothek/Gesetzesmaterialien/17_wp/E-Rechtsverkehr_Gerichten_reg/stellung_isprat_refe.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Janal, Ruth: Die Errichtung und der Zugang einer Erklärung in Textform gem. § 126b BGB, in MDR 2006, S. 368-373. Google Scholar öffnen doi.org/10.9785/ovs-mdtr-2006-368
- Janal, Ruth M.: Sanktionen und Rechtsbehelfe bei der Verletzung verbraucherschützender Informations- und Dokumentationspflichten im elektronischen Geschäftsverkehr, Berlin 2003, zugl.: Albert-Ludwigs-Universität Freiburg, Diss., 2003. Google Scholar öffnen
- Jandt, Silke: Beweissicherheit im elektronischen Rechtsverkehr – Folgen der europäischen Harmonisierung, in NJW 2015, S. 1205-1211. Google Scholar öffnen
- Janowicz, Krzysztof: Sicherheit im Internet, 3. Aufl., Köln 2007. Google Scholar öffnen
- Jauernig: Bürgerliches Gesetzbuch mit Rom-I-, Rom-II-, Rom-III-VO, EG-UntVO/HUntProt und EuErbVO, Kommentar, hrsg. v. Rolf Stürner, 16. Aufl., München 2015 (zit.: Bearbeiter, in Jauernig). Google Scholar öffnen
- Jäckel, Holger: Das Beweisrecht der ZPO. Ein Praxishandbuch für Richter und Rechtsanwälte, 2. Aufl., Stuttgart 2015. Google Scholar öffnen
- Jäger, Michelle/Kussel, Stephanie: Der Beweiswert digital signierter Dokumente, in Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, hrsg. v. Thomas Hoeren, Martin Schlüngel, Berlin 1999, S. 241-289 (zit.: Jäger/Kussel, in Hoeren/Schlüngel). Google Scholar öffnen
- John, Uwe: Grundsätzliches zum Wirksamwerden empfangsbedürftiger Willenserklärungen, in AcP 184 (1984), S. 385-412. Google Scholar öffnen
- Joncheray, Laurent: A Simple Active Attack Against TCP, April 24, 1995, abrufbar unter: http://www.scs.stanford.edu/nyu/05sp/sched/readings/tcp-attack.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Jungermann, Sebastian: Der Beweiswert elektronischer Signaturen. Zu den Voraussetzungen und Rechtsfolgen des § 292a ZPO, in DuD 2003, S. 69-72. Google Scholar öffnen
- Kaderali, Firoz: Internet und Sicherheit – Facetten einer aktuellen Diskussion, in Datenschutz und -sicherheit im Internet – Handlungsvorschläge und Gestaltungsmöglichkeiten, hrsg. v. Gernot Gehrke, Düsseldorf München, 2005, S. 13-24 (zit.: Kaderali, in Gehrke). Google Scholar öffnen
- Kaiser, Jan: Beweis von Zugang und Inhalt vorprozessualer Schreiben, in NJW 2009, S. 2187-2188. Google Scholar öffnen
- Kaminski, Bert/Henßler, Thomas/Kolaschnik, Helge F./Papathoma-Baetge, Anastasia (Hrsg.): Rechshandbuch E-Business. Rechtliche Rahmenbedingungen für Geschäfte im Internet, Neuwied 2002 (zit.: Bearbeiter, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge). Google Scholar öffnen
- Kammer, Matthias/Zapp, Alfred (Hrsg.): Das E-Government-Gesetz des Bundes, ISPRAT Dossier, Februar 2013, abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Bearbeiter, in Kammer/Zapp, Das E-Government-Gesetz des Bundes). Google Scholar öffnen
- Kau, Christian: Vertrauensschutzmechanismen im Internet, insbesondere im E-Commerce, zugl.: Universität Freiburg i. Br., Diss., Karlsruhe 2006. Google Scholar öffnen
- Kelm, Stefan/Kossakowski, Klaus-Peter: Zur Notwendigkeit der Kryptographie, Warum die Praxis für Kryptographie und gegen Regulierung spricht!, in DuD 1997, S. 192-196. Google Scholar öffnen
- Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: August 2013, 32. EL, München, zit.: Bearbeiter, in Kilian/Heussen. Google Scholar öffnen
- Kindl, Johann: Elektronischer Rechtsverkehr und digitale Signatur, in MittBayNot 1999, S. 29-40. Google Scholar öffnen doi.org/10.1007/978-3-642-58411-4_11
- Kirmes, Raoul André: Elektronischer Rechtsverkehr im „Intermediärmodell“. Wege zur Lösung von Zugangsproblemen bei Nutzung der E-Mail-Kommunikation im Bereich der Justiz, K&R 2006, S. 438-445. Google Scholar öffnen
- Kleiner, Marco/Müller, Lucas/Köhler, Mario: IT-Sicherheit – Make or Buy, Was Sie selbst machen müssen oder was sich outsourcen lässt, Wiesbaden 2005 (zit.: Kleiner/Müller/Köhler). Google Scholar öffnen
- Klose, Bernhard: Das neue E-Government-Gesetz, Hoffnungsträger einer modernisierten Verwaltung?, in NJ 2013, S. 325-331. Google Scholar öffnen
- Knack, Joachim/Henneke, Hans-Günter: Verwaltungsverfahrensgesetz (VwVfG), Kommentar, 10. Aufl., Köln 2014 (zit.: Bearbeiter, in Knack/Henneke). Google Scholar öffnen
- Knopp, Michael: Elektronische Transaktionen – Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, in MMR 2008, S. 518-523. Google Scholar öffnen
- Knopp, Michael/Wilke, Daniel/Hornung,Gerrit/Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, in MMR 2008, S. 723-728. Google Scholar öffnen
- Koch, Frank A.: Internet-Recht; Praxishandbuch zu Dienstenutzung, Verträgen, Rechtsschutz und Wettbewerb, Haftung, Arbeitsrecht und Datenschutz im Internet, zu Links, Peer-to-Peer-Netzen und Domain-Recht mit Musterverträgen, 2. Aufl., München u.a. 2005 (zit.: Koch). Google Scholar öffnen doi.org/10.1524/9783486838145
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Entschließung vom 16. April 2009, DuD 2009, S. 424. Google Scholar öffnen
- Kompetenzzentrum De-Mail: Grundlagen für den Einsatz von De-Mail in der öffentlichen Verwaltung, Version 1.0 vom 21. Juni 2012, abrufbar unter: http://www.cio.bund.de/SharedDocs/Publikationen/DE/Innovative-Vorhaben/De-Mail/2012_06_21_cc_de_mail_grundlagen_v1_0_download.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Kompetenzzentrum, Grundlagen für den Einsatz von De-Mail). Google Scholar öffnen
- Kopp, Ferdinand O./Ramsauer, Ulrich: Verwaltungsverfahrungsgesetz, Kommentar, 16. Aufl., München 2015 (zit.: Kopp/Ramsauer). Google Scholar öffnen
- Köhler, Helmut: BGB Allgemeiner Teil, 39. Aufl., München 2015. Google Scholar öffnen
- Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 7. Aufl., Heidelberg u.a. 2011 (zit.: Köhler/Arndt/Fetzer). Google Scholar öffnen
- Kreft, Oliver: Cyberself: Identitäten im Netz, München 2001 (zit.: Kreft). Google Scholar öffnen
- Krieger, Uwe: Eine typische Anwendung: Sichere E-Mail, in Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, hrsg. v. Walter Gora, Thomas Krampert, München 2003, S. 271-284. Google Scholar öffnen
- Kriha, Walter/Schmitz, Roland: Sichere Systeme. Konzepte, Architekturen und Frameworks, Berlin Heidelberg 2009. Google Scholar öffnen
- Kröger, Detlef: Elektronische Signaturen und Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 135-159 (Kröger, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
- Kröger, Detlef: Elektronische Signaturen im Verwaltungsverfahren, in Handbuch IT in der Verwaltung, hrsg. v. Martin Wind, Detlef Kröger, Berlin Heidelberg 2006, S. 315-345. Google Scholar öffnen doi.org/10.1007/3-540-46272-4_14
- Kröger, Detlef/Gimmy Marc A.: Handbuch zum Internetrecht. Electronic Commerce – Informations-, Kommunikations- und Mediendienste, 2. Aufl., Berlin Heidelberg 2000, 2002 (zit.: Bearbeiter, in Kröger/Gimmy). Google Scholar öffnen doi.org/10.1007/978-3-642-98039-8_14
- Kröger, Detlef/Hoffmann, Dirk (Hrsg.): Rechts-Handbuch zum E-Government, Köln 2005 (Bearbeiter, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
- Kröger, Detlef/Kuner, Christopher: Internet für Juristen; Zugang, Recherche, Informationsquellen, 3. Aufl., München 2001 (zit.: Kröger/Kuner). Google Scholar öffnen
- Krüger, Thomas/Bütter, Michael: Elektronische Willenserklärungen im Bankgeschäftsverkehr: Risiken der Online-Banking – zugleich Besprechung des Urteils des Landgerichts Nürnberg-Fürth vom 19.5.1999 = WM 2000, 1005 ff. –, in WM 2001, S. 221-231. Google Scholar öffnen
- Kuhn, Matthias: Rechtshandlungen mittels EDV und Telekommunikation; Zurechenbarkeit und Haftung, München 1991, zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen
- Kunstein, Florian: Die elektronische Signatur als Baustein der elektronischen Verwaltung, Analyse des rechtlichen Rahmens elektronischer Kommunikation im Verwaltungsverfahren unter besonderer Berücksichtigung der Kommunalverwaltung, Berlin 2005, zugl.: Köln, Univ., Diss., 2004. Google Scholar öffnen
- Kurose, James F./Ross, Keith W.: Computernetzwerke. Der Top-Down-Ansatz, 6. Aufl., Hallbergmoos 2014. Google Scholar öffnen
- Kyas, Othmar/a Campo, Marcus: IT-Crackdown, Sicherheit im Internet, 4. Aufl., Bonn 2002. Google Scholar öffnen
- Lange, Sonja: Die Willenserklärung – Teil 2, in JA 2007, S. 766-772. Google Scholar öffnen
- Lapp, Thomas: Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern, in DuD 2009, S. 651-655. Google Scholar öffnen doi.org/10.1007/s11623-009-0173-5
- Lapp, Thomas: Denn nur vom Nutzen wird die Welt regiert, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail6.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- Lapp, Thomas: De-Mail-Gesetz weiter in der Kritik, in jurisPR-ITR 25/2010 Anm. 2. Google Scholar öffnen
- Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen
- Larisch, Dirk: Netzwerktechnik, 3. Aufl., u.a. Heidelberg 2010. Google Scholar öffnen doi.org/10.3139/9783446425965.001
- Lechtenbörger, Jens: Zur Sicherheit von De-Mail, in DuD 2011, S. 268-269. Google Scholar öffnen doi.org/10.1007/s11623-011-0065-3
- Leible, Stefan/Sosnitza, Olaf (Hrsg.): Versteigerungen im Internet, Heidelberg 2004 (zit.: Bearbeiter, in Leible/Sosnitza). Google Scholar öffnen
- Lerch, Hana/ Navarro Bullock, Beate/Hotho, Andreas/Stumme, Gerd/Roßnagel, Alexander: Spam-Bekämpfung im Web 2.0 – auch eine Frage des Datenschutzes – Zur Auswahl von Spamerkennungsmerkmalen, in DuD 2011, S. 358-362. Google Scholar öffnen doi.org/10.1007/s11623-011-0087-x
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Aufl., München 2013 (zit.: Bearbeiter, in Leupold/Glossner). Google Scholar öffnen
- Lindhorst, Arno: Das Einsteigerseminar, Sicherheit im Internet, Bonn 2002. Google Scholar öffnen
- Lindloff, Dirk: E-Mail-Kommunikation von Rechtsanwälten mit Mandanten und Gerichten, Marburg 2005, zugl.: Münster, Univ., Diss., 2005. Google Scholar öffnen
- Loewenheim, Ulrich/Koch, Frank A. (Hrsg.): Praxis des Online-Rechts, München 2001 (zit.: Bearbeiter, in Loewenheim/Koch). Google Scholar öffnen
- Lutz, Michael/Schwertner, Alexander: E-Mail effektiv nutzen, 2. Aufl., Köln 2001 (zit.: Lutz/Schwertner). Google Scholar öffnen
- Lüke, Wolfgang: Zivilprozessrecht: Erkenntnisverfahren, Zwangsvollstreckung, Europäisches Zivilverfahrensrecht, 10. Aufl., München 2011. Google Scholar öffnen
- Makoski, Kyrill: Über den (Un)Sinn von E-Mail-Disclaimern, in K&R 2007, S. 246-250. Google Scholar öffnen
- Maniotis, Dimitris: Über die Rechtswirkung elektronischer Signaturen gemäß Art. 5 der Signaturrichtlinie (1999/93/EG), in Festschrift für Reinhold Geimer zum 65. Geburtstag, hrsg. v. Rolf A. Schütze, München 2002, S. 615-624. Google Scholar öffnen
- Mankowski, Peter: Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails. Zugleich Anmerkung zu OLG Köln v. 6.9.2002 – 19 U 16/02, in CR 2003, S. 44-50. Google Scholar öffnen
- Mankowski, Peter: Zum Nachweis des Zugangs bei elektronischen Erklärungen, in NJW 2004, S. 1901-1906. Google Scholar öffnen
- Mansmann, Urs/Bleich, Holger/Vogt, Petra: Post-Boten, E-Mail-Dienste im Vergleich, in c´t 2003, Heft 15, S. 148-155. Google Scholar öffnen
- Medicus, Dieter: Allgemeiner Teil des BGB, 10. Aufl., Heidelberg u.a. 2010. Google Scholar öffnen
- Mehrings, Josef: Vertragsabschluss im Internet. Eine neue Herausforderung für das „alte“ BGB, in MMR 1998, S. 30-33. Google Scholar öffnen
- Mertes, Paul: Gesetz und Verordnung zur digitalen Signatur – Bewegung auf der Datenautobahn, in CR 1996, S. 769-775. Google Scholar öffnen
- Mertes, Paul E.: E-Mails im Rechtsverkehr: keine Lappalie, in DuD 2010, S. 633-637. Google Scholar öffnen doi.org/10.1007/s11623-010-0150-z
- Mertes, Paul E./Daners, Johannes J.W.: Der Zugang von E-Mails im Rechtsverkehr – Risikoverteilung bei der Behandlung des „digitalen Briefkastens“, in ZAP Fach 2, S. 553-560. Google Scholar öffnen
- Moritz, Hans-Werner: Quo vadis elektronischer Rechtsverkehr?, in CR 2000, S. 61-73. Google Scholar öffnen
- Moritz, Hans-Werner/Dreier, Thomas (Hrsg.): Rechtshandbuch zum E-Commerce, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Moritz/Dreier). Google Scholar öffnen doi.org/10.9785/ovs.9783504382308
- Mottl, Ingeborg: Zur Praxis des Vertragsabschlusses im Internet, in Internet und e-commerce, hrsg. v. Michael Gruber, Peter Mader, Wien 2000, S. 13-35. Google Scholar öffnen
- Mrosk, Martin: Der Nachweis des Zugangs von Willenserklärungen im Rechtsverkehr, in NJW 2013, S. 1481-1485. Google Scholar öffnen
- Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 13. Aufl., München 2016 (zit.: Bearbeiter, in Musielak/Voit). Google Scholar öffnen
- Müller, Henning: Die Container-Signatur zur Wahrung der Schriftform, in NJW 2013, S. 3758-3760. Google Scholar öffnen
- Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das geplante E-Government-Gesetz des Bundes, JurPC Web-Dok. 96/2012, Abs. 1-54. Google Scholar öffnen doi.org/10.7328/jurpcb/2012276123
- Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“, in MMR 2013, S. 10-16. Google Scholar öffnen
- Müller, Günter/Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997 (zit.: Bearbeiter, in Müller/Pfitzmann). Google Scholar öffnen
- Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit.: Bearbeiter, in Münchener Anwaltshandbuch). Google Scholar öffnen
- Münchener Kommentar zum Bürgerlichen Gesetzbuch, hrsg. v. Franz Jürgen Säcker, Roland Rixecker, Hartmut Oetker, Bettina Limperg Google Scholar öffnen
- Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 7. Aufl., München 2015; Google Scholar öffnen
- Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 2, Schuldrecht, Allgemeiner Teil, 7. Aufl., München 2016; Google Scholar öffnen
- (zit.: Bearbeiter, in MünchKomm). Google Scholar öffnen
- Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, hrsg. v. Wolfgang Krüger, Thomas Rauscher, Bd. 2, §§ 355-1024, 4. Aufl., München 2012 (zit.: Bearbeiter, in MünchKommZPO). Google Scholar öffnen
- Münchener Rechts-Lexikon, Horst Tilch (Redaktor), Bd. 3 (R-Z), München 1987 (zit.: Bearbeiter, in Münchener Rechts-Lexikon). Google Scholar öffnen
- Noack, Ulrich/Beurskens, Michael: Abgabe und Zugang von Willenserklärungen im Wandel der Zeit, in Gedächtnisschrift für Manfred Wolf, hrsg. v. Jens Dammann, Wolfgang Grunsky, Thomas Pfeiffer, München 2011, S. 687-716 (zit.: Noack/Beurskens, in GS Wolf). Google Scholar öffnen
- NomosKommentar BGB, hrsg. v. Thomas Heidel, Rainer Hüßtege, Heinz-Peter Mansel, Ulrich Noack, Bd. 1, Allgemeiner Teil, EGBGB, 3. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in NK-BGB). Google Scholar öffnen
- Nusser, Stefan: Sicherheitskonzepte im WWW, Berlin Heidelberg 1998. Google Scholar öffnen doi.org/10.1007/978-3-642-80474-8
- Oertel, Klaus: Der elektronische Rechtsverkehr in der notariellen Praxis, in MittRhNotK 2000, S. 181-197. Google Scholar öffnen
- Oppliger, Rolf: IT-Sicherheit, Grundlagen und Umsetzung in der Praxis, Braunschweig Wiesbaden 1997. Google Scholar öffnen doi.org/10.1007/978-3-322-86838-1_2
- Paal, Boris P.: Internetrecht – Zivilrechtliche Grundlagen, in JuS 2010, S. 953-957. Google Scholar öffnen
- Palandt: Bürgerliches Gesetzbuch, 75. Aufl., München 2016 (zit.: Bearbeiter, in Palandt). Google Scholar öffnen
- Paulus, Sachar/Brandl, Stefan: IT-Sicherheitslage im Mittelstand 2011, Eine Studie von Deutschland sicher im Netz, abrufbar unter: https://www.dsin-blog.de/sites/default/files/studie_itsicherheitslage_mittelstand_2011_korr170712.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: IT-Sicherheitslage im Mittelstand 2011). Google Scholar öffnen
- Peterson, Larry L:/Davie, Bruce S.: Computernetze, Eine systemorientierte Einführung, 4. Aufl., Heidelberg 2008. Google Scholar öffnen
- Poguntke, Werner: Basiswissen IT-Sicherheit, Das Wichtigste für den Schutz von Systemen und Daten, 2. Aufl., Herdecke Witten 2010. Google Scholar öffnen
- Poguntke, Werner/Balzert, Heide: Sicherheit im Internet; Wie Sie sich vor Viren, Würmern und Trojanern schützen, Bochum 2006. Google Scholar öffnen
- Pohlmann, Norbert: Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet, in DuD 2010, S. 607-613. Google Scholar öffnen doi.org/10.1007/s11623-010-0145-9
- Pohlmann, Norbert: Wie zuverlässig ist die E-Mail-Anwendung?, in DuD 2010, S. 656. Google Scholar öffnen doi.org/10.1007/s11623-010-0157-5
- Probst, Thomas: Bürgerportale – geprüfte statt gefühlte Sicherheit?, in DSB 2/2009, S. 16. Google Scholar öffnen
- Probst, Thomas/Hansen, Marit: De-Mail und Datenschutz – Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential, in Sicher in der digitalen Welt von morgen, Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 455-468 (zit.: Probst/Hansen, in Sicher in der digitalen Welt). Google Scholar öffnen
- Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO, Kommentar, 8. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Gehrlein). Google Scholar öffnen
- Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd: Bürgerliches Gesetzbuch, Kommentar, 11. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Wegen/Weinreich). Google Scholar öffnen
- Quiring-Kock, Gisela: PKI für Bürger – transparent, sicher, datenschutzgerecht? Teil I: Public Key Infrastrukturen (PKI) – Anforderungen an die Anwendungen, in DuD 2009, S. 391-395. Google Scholar öffnen doi.org/10.1007/s11623-009-0100-9
- The Radicati Group, Inc.: Email Statistics Report, 2011-2015, Executive Summary, abrufbar http://www.radicati.com/wp/wp-content/uploads/2011/05/Email-Statistics-Report-2011-2015-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2011-2015). Google Scholar öffnen
- The Radicati Group, Inc.: Email Statistics Report, 2014-2018, Executive Summary, abrufbar unter: http://www.radicati.com/wp/wp-content/uploads/2014/01/Email-Statistics-Report-2014-2018-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2014-2018). Google Scholar öffnen
- Ramsauer, Ulrich/Frische, Tobias: Das E-Government-Gesetz, in NVwZ 2013, S. 1505-1514. Google Scholar öffnen
- Rannenberg, Kai/Pfitzmann, Andreas/Müller, Günter: Sicherheit, insbesondere mehrseitige IT-Sicherheit, in Günter Müller und Andreas Pfitzmann, Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997, S. 21-29 (zit.: Rannenberg/Pfitzmann/Müller, in Müller/Pfitzmann). Google Scholar öffnen
- Recknagel, Einar: Vertrag und Haftung beim Internet-Banking, München 2005. Google Scholar öffnen doi.org/10.1007/978-3-322-82087-7_6
- Redeker, Helmut: IT-Recht, 5. Aufl., München 2012. Google Scholar öffnen doi.org/10.9785/ovs.9783504380878.1191
- Return Path: Global Email Deliverability Benchmark Report, 1H 2011, abrufbar unter: http://www.returnpath.com/wp-content/uploads/Return-Path-Email-Deliverability-Research-1H_20111.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Return Path). Google Scholar öffnen
- Reus, Katharina: E-Mails in der anwaltlichen Praxis, in MDR 2012, S. 882-886. Google Scholar öffnen doi.org/10.9785/ovs-mdtr-2012-882
- Rieder, Markus S.: Die Rechtsscheinhaftung im elektronischen Rechtsverkehr. Eine rechtsvergleichende Untersuchung nach dem Recht der Bundesrepublik Deutschland, der Vereinigten Staaten von Amerika und Regelwerken internationaler Organisationen, Berlin 2004, zugl.: Diss., Ludwig-Maximilian-Universität München, 2003. Google Scholar öffnen doi.org/10.3790/978-3-428-51352-9
- Riepl, Gundula: Europäischer Verbraucherschutz in der Informationsgesellschaft, Wien Graz 2002. Google Scholar öffnen
- Riesenkampff, Philipp: Die Beweisbarkeit der Übermittlung unverkörperter Willenserklärungen unter Abwesenden in Deutschland, Österreich und England, Frankfurt a.M. 2009. Google Scholar öffnen
- Ritter, Falko: De-Mail: Meilenstein in der Entwicklung der elektronischen Kommunikation?, in VuR 2014, S. 334-342. Google Scholar öffnen
- Roberts, Lawrence G.: Multiple Computer Networks and Intercomputer Communication, 1967, abrufbar unter: http://www.packet.cc/files/multi-net-inter-comm.html, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen doi.org/10.1145/800001.811680
- Rommé, Oliver: Der Anscheinsbeweis im Gefüge vom Beweiswürdigung, Beweismaß und Beweislast, Köln Berlin Bonn München 1989, zugl.: Saarbrücken, Univ., Diss., 1988. Google Scholar öffnen
- Rose, Edgar: De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, in K&R 2011, S. 439-445. Google Scholar öffnen
- Roßnagel, Alexander: Das elektronische Verwaltungsverfahren. Das Verwaltungsverfahrensänderungsgesetz, in NJW 2003, S. 469-475. Google Scholar öffnen
- Roßnagel, Alexander: Bürgerportale für eine sichere Kommunikation im Internet, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2009, S. 221-231 (zit.: Roßnagel, in Klumpp/Kubicek/Roßnagel/Schulz). Google Scholar öffnen
- Roßnagel, Alexander: Das De-Mail-Gesetz – Grundlage für mehr Rechtssicherheit im Internet, in NJW 2011, S. 1473-1477. Google Scholar öffnen
- Roßnagel, Alexander: Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, in CR 2011, S. 23-30. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-23
- Roßnagel, Alexander: Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz, in NJW 2013, S. 2710-2716. Google Scholar öffnen
- Roßnagel, Alexander: Neue Regeln für sichere elektronische Transaktionen – Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in NJW 2014, S. 3686-3692. Google Scholar öffnen
- Roßnagel, Alexander/Fischer-Dieskau, Stefanie: Elektronische Dokumente als Beweismittel. Neufassung der Beweisregelung durch das Justizkommunikationsgesetz, in NJW 2006, S. 806-808. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit: Ein Ausweis für das Internet – Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“ –, in DÖV 2009, S. 301-306. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel: De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, in DuD 2009, S. 728-734. Google Scholar öffnen doi.org/10.1007/s11623-009-0193-1
- Roßnagel, Alexander/Johannes, Paul C.: Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. Neue Regeln für elektronische Sicherheitsdienste, in ZD 2013, S. 65-72. Google Scholar öffnen
- Roßnagel, Alexander/Pfitzmann, Andreas: Der Beweiswert von E-Mail, in NJW 2003, S. 1209-1214. Google Scholar öffnen
- Rott, Peter: Die Auswirkungen des Signaturgesetzes auf die rechtliche Behandlung von elektronischem Datenmanagement und Datenaustausch – ein Prognose, in NJW-CoR 1998, S. 420-429. Google Scholar öffnen
- Ruff, Andreas: Vertriebsrecht im Internet, Der Vertrieb und Fernabsatz von Waren und Dienstleistungen, Berlin u.a. 2003. Google Scholar öffnen doi.org/10.1007/978-3-642-55703-3_5
- Ruggieri, Franco: Registered E-Mail (REM) – Reliable E-mail for everybody, in DuD 2010, S. 314-317. Google Scholar öffnen doi.org/10.1007/s11623-010-0094-3
- Rünz, Britta: Verbraucherschutz im Fernabsatz – Informationspflicht und Widerrufsrecht als Schutzinstrumente deutscher und Europäischer Vorschriften, Münster 2004, zugl.: Münster (Westf.), Univ., Diss., 2004. Google Scholar öffnen
- Rüthers, Bernd/Stadler, Astrid: Allgemeiner Teil des BGB, 18. Aufl., München 2014. Google Scholar öffnen doi.org/10.1628/002268814X14031026700582
- Sadler, Gerhard: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar anhand der Rechtsprechung, 9. Aufl., Heidelberg 2014 (zit.: Sadler). Google Scholar öffnen doi.org/10.1016/j.ccr.2014.05.030
- Saenger, Ingo (Hrsg.): Zivilprozessordnung, Familienverfahren, Gerichtsverfassung, Europäisches Verfahrensrecht, Handkommentar, 6. Aufl., Baden-Baden 2015 (zit.: Bearbeiter, in Saenger). Google Scholar öffnen
- Saltzer, Jerome H./Reed, David P./Clark,David : End-to-end arguments in system design, in ACM Transactions in Computer Systems 2(4), 1984, S. 277-288. Google Scholar öffnen doi.org/10.1145/357401.357402
- Scherf, Uwe J./Schmieszek, Hans-Peter/Viefhues, Wolfram (Hrsg.): Elektronischer Rechtsverkehr, Kommentar und Handbuch, Heidelberg u.a. 2006 (zit.: Bearbeiter, in Scherf/Schmieszek/Viefhues). Google Scholar öffnen
- Schiel, Uwe: De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost, Vortragsfolien, abrufbar unter: http://kepnet.de/pages/docs/De-Mail.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Schiel, De-Mail). Google Scholar öffnen
- Schiemann, Gottfried: Das Rechtsgeschäft, in J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin, Kap. C, Rn. 1-241 (zit.: Schiemann, in Staudinger, Eckpfeiler). Google Scholar öffnen
- Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans-Jürgen (Hrsg.): Bankrechts-Handbuch, München, 4. Aufl. 2011 (zit.: Bearbeiter, in Schimansky/Bunte/Lwowski). Google Scholar öffnen
- Schlatmann, Arne: Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in DVBl. 2002, S. 1005-1013. Google Scholar öffnen
- Schlatmann, Arne: Verwaltungsverfahrensrecht und elektronischer Rechtsverkehr, in LKV 2002, S. 489-493. Google Scholar öffnen
- Schlauri, Simon: Zum Beweis- und Vertragsrecht elektronischer Identifikationsmittel, in Schlauri/Jörg/Arter (s. dort), S. 37-81. Google Scholar öffnen
- Schlauri, Simon/Jörg, Florian S./Arter, Oliver (Hrsg.): 6. Tagungsband, Internet-Recht und Digitale Signaturen, Bern 2005 (zit.: Bearbeiter, in Schlauri/Jörg/Arter). Google Scholar öffnen
- Schlechtriem, Peter/Schwenzer, Ingeborg: Kommentar zum einheitlichen UN-Kaufrecht. Das Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf – CISG –, 6. Aufl., München Basel 2013 (zit.: Bearbeiter, in Schlechtriem/Schwenzer). Google Scholar öffnen
- Schliesky, Utz (Hrsg.): Technikgestütztes Identitätsmanagement. Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010 (zit.: Bearbeiter, in Schliesky). Google Scholar öffnen doi.org/10.5771/9783845226347-9
- Schliesky, Utz (Hrsg.): Abgleich mit der Bundesratsinitiative E-Justice, in Kammer/Zapp (s. dort), S. 18-34. Google Scholar öffnen
- Schmidbauer, Franz: Beweis und Anscheinsbeweis bei der Übermittlung einer E-Mail-Erklärung; Aus Anlass der OGH-E 2 Ob 108/07g = Zak 2008/161, 94, in Zak 2008/151, S. 83-86. Google Scholar öffnen
- Schmidt, Markus/Pruß, Michael/Kast, Christian: Technische und juristische Aspekte zur Authentizität der elektronischen Kommunikation, in CR 2008, S. 267-272. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-267
- Schmittner, Stefan: Digitale Signaturen als Herausforderung und Chance, in BWNotZ 2001, 107-114. Google Scholar öffnen
- Schmitz, Heribert: Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz, in DÖV 2005, S. 885-893. Google Scholar öffnen doi.org/10.1007/978-3-322-84417-0_5
- Schmitz, Heribert/Schlatmann, Arne: Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in NVwZ 2002, S. 1281-1294. Google Scholar öffnen
- Schneider, Egon: Beweis und Beweiswürdigung unter besonderer Berücksichtigung des Zivilprozesses, 5. Auflage, München 1994. Google Scholar öffnen
- Schneier, Bruce: E-Mail Security. How to Keep Your Elektronic Messages Private, u.a. New York 1995 (zit.: Schneier). Google Scholar öffnen
- Schreiber, Klaus: Abgabe und Zugang von Willenserklärungen, in JURA 2002, S. 249-252. Google Scholar öffnen
- Schreier, Volker: Zum Zugang und vom Beweis des Zugangs von Willenserklärungen unter besonderer Berücksichtigung der E-Mail, 2010, zugl.: Jena, Univ., Diss., 2010. Google Scholar öffnen
- Schulz, Sönke E.: Grundbegriffe des Identitätsmanagements – Postfach- und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes, in Schliesky (s. dort), S. 51-79 (zit.: Schulz, in Schliesky). Google Scholar öffnen
- Schulz, Sönke E.: Rechtsprobleme des Identitätsmanagements, in DuD 2009, S. 601-606. Google Scholar öffnen doi.org/10.1007/s11623-009-0157-5
- Schulz, Sönke E./Brackmann, Franziska: Elektronische Abwicklung der Erhebung von Elternbeiträgen, in KommJur 2013, S. 81-88. Google Scholar öffnen
- Schumacher, Astrid: Sichere Kommunikation mit De-Mail, a-i3/BSI Symposium 2010, 27./28. April 2010, Vortragsfolien (zit.: Schumacher, Sichere Kommunikation). Google Scholar öffnen
- Schumacher, Astrid: Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsstruktur, in DuD 2010, S. 302-307. Google Scholar öffnen doi.org/10.1007/s11623-010-0092-5
- Schumacher, Astrid: Infrastruktur für sichere elektronische Kommunikation, in AWV-Informationen 5/2010, S. 10-11. Google Scholar öffnen
- Schumacher, Astrid/Mehrfeld, Jens: De-Mail – Infrastruktur für sichere elektronische Kommunikation, in Sicher in der digitalen Welt von morgen. Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 469-485 (zit.: Schumacher/Mehrfeld, in Sicher in der digitalen Welt). Google Scholar öffnen
- Schuster, Fabian (Hrsg.): Vertragshandbuch Telemedia. Vertragspraxis im Telekommunikations-, Multimedia- und Internetrecht, München 2001 (zit.: Bearbeiter, in Schuster, Vertragshandbuch Telemedia). Google Scholar öffnen
- Schwarz, Mathias/Peschel-Mehner, Andreas (Hrsg.): Recht im Internet. Der große Rechtsberater für die Online-Praxis, Frankfurt a.M., 45. EL, Stand: Dezember 2015 (zit.: Bearbeiter, in Schwarz/Peschel-Mehner). Google Scholar öffnen
- Schwenk, Jörg: Sicherheit und Kryptographie im Internet, 4. Aufl., Wiesbaden 2014 (zit.: Schwenk). Google Scholar öffnen doi.org/10.1007/978-3-658-06544-7_4
- Siegert, Paul Ferdinand: Die Geschichte der E-Mail, Erfolg und Krise eines Massenmediums, Wetzlar 2008. Google Scholar öffnen doi.org/10.14361/9783839408964
- Singer, Mario/Volkmer, Thomas: Tatort Internet, Das Handbuch gegen Rufschädigung, Beleidigung und Betrug im Internet, München 2008 (zit.: Singer/Volkmer). Google Scholar öffnen
- Sinß, Falk: IT. Versicherer erhoffen sich vom neuen Personalausweis mehr Sicherheit, in VW 2010, S. 1418. Google Scholar öffnen
- Siyan, Karanjit/Hare, Chris: Internet Firewalls & Netzwerksicherheit. Alle Hintergrundinformationen zur Sicherheit und TCP/IP firewalls und andere Modelle zur Datensicherheit, Herstellerübersichten und Produktbeschreibungen, Haar bei München 1995. Google Scholar öffnen
- Skrobotz, Jan: Zugang elektronischer Nachrichten im Verwaltungsverfahren, in VR 2003, S. 397-403. Google Scholar öffnen
- Skrobotz, Jan: Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Government, Berlin 2005, zugl.: Regensburg, Univ., Diss., 2004. Google Scholar öffnen doi.org/10.3790/978-3-428-51647-6
- Smith, Richard E.: Internet-Kryptographie; Link Encryption, IPSEC, Virtual Private, Networks, Public Keys, E-Mail-Security, Webserver-Sicherheit, Bonn 1998 (zit.: Smith). Google Scholar öffnen
- Soergel, H.: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999 (zit.: Bearbeiter, in Soergel). Google Scholar öffnen
- Sosnitza, Olaf/Gey, Michael: Zum Beweiswert von E-Mails. Technische und rechtliche Konsequenzen, in K&R 2004, S. 465-469. Google Scholar öffnen
- Speichert, Horst: Praxis des IT-Rechts. Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung, 2. Aufl., Wiesbaden 2007 (zit.: Speichert). Google Scholar öffnen
- Spindler, Gerald: Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, in CR 2011, S. 309-319. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-309
- Spindler, Gerald: Bankrecht und E-Commerce – Sicherheit im Rechtsverkehr, in Hadding/Hopt/Schimansky (s. dort), S. 171-266 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen
- Spindler, Gerald/Rockenbauch, Matti: Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, in MMR 2013, S. 139-148. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015 (zit.: Bearbeiter, in Spindler/Schuster). Google Scholar öffnen
- Spindler, Gerald/Wiebe, Andreas (Hrsg.): Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Spindler/Wiebe). Google Scholar öffnen doi.org/10.9785/ovs.9783504382285
- Stach, Heike: Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) (zit.: Stach, Bürgerportale). Google Scholar öffnen
- Stach, Heike: Bürgerportale – Konzeption und Einsatzmöglichkeiten, in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 93-108 (zit.: Stach, in Sichere Wege). Google Scholar öffnen
- Stach, Heike: Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, in DuD 2008, S. 184-188. Google Scholar öffnen doi.org/10.1007/s11623-008-0028-5
- Stach, Heike: Chat mit Dr. Heike Stach, Leiterin des Projekts Bürgerportale im Bundesministerium des Innern am 3.12.08, 13 bis 14 Uhr im Rahmen der Online-Konsultation „Bürgerportalgesetz“ (www.e-konsultation.de), (zit.: Stach, Chat im Rahmen der Online-Konsultation). Google Scholar öffnen
- Stach, Heike: Sichere Kommunikation durch Bürgerportale, a-i3/BSI Symposium 23.4.2008, Vortragsfolien (zit.: Stach, Sichere Kommunikation). Google Scholar öffnen doi.org/10.1007/s11623-008-0028-5
- Stach, Heike: De-Mail. So einfach wie E-Mail, so sicher wie Papierpost, a-i3/BSI Symposium 2009, Bochum 23./24.3.2009, Vortragsfolien (zit.: Stach, De-Mail). Google Scholar öffnen
- Statistisches Bundesamt: Wirtschaftsberechnungen, Private Haushalte in der Informationsgesellschaft – Nutzung von Informations- und Kommunikationstechnologien, Stand: 13.6.2014, Wiesbaden 2014, abrufbar unter: https://www.destatis.de/DE/Publikationen/Thematisch/EinkommenKonsumLebensbedingungen/PrivateHaushalte/PrivateHaushalteIKT2150400137004.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
- von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger). Google Scholar öffnen
- Statistisches Bundesamt: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger, Eckpfeiler). Google Scholar öffnen
- Steckler, Brunhilde: Grundzüge des IT-Rechts; Das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen
- Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.): Verwaltungsverfahrensgesetz, Kommentar, 8. Aufl., München 2014 (zit.: Bearbeiter, in Stelkens/Bonk/Sachs). Google Scholar öffnen
- Steppling, Wolfgang: Bürgerportale – Eine Zustellungsfalle für den Bürger, Editorial Heft 18/2009. Google Scholar öffnen
- Sticker, Klaus: Standpunkt Kfz-Versicherer: Balance in stürmischen Zeiten, in VW 2009, S. 1683. Google Scholar öffnen
- Stockhausen, Lars: Email-Kommunikation und deren Infrastruktur; Grundlagen, Anwendung, Expertenwissen, Saarbrücken 2007. Google Scholar öffnen
- Srorr, Stefan: Elektronische Kommunikation in der öffentlichen Verwaltung. Die Einführung des elektronischen Verwaltungsakts, in MMR 2002, S. 579-584. Google Scholar öffnen
- Strömer, Tobias H.: Online-Recht, Juristische Probleme der Internet-Praxis erkennen und vermeiden, 4. Aufl., Heidelberg 2006 (zit.: Strömer). Google Scholar öffnen
- Süßenberger, Christoph: Das Rechtsgeschäft im Internet, Frankfurt a.M. 2000, zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen
- Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Aufl., München 2012 (zit.: Tanenbaum/Wetherall). Google Scholar öffnen
- Tauber, Arne: Elektronische Zustellung in Europa. Perspektiven eines grenzüberschreitenden Einschreibens, in DuD 2011, S. 774-778. Google Scholar öffnen doi.org/10.1007/s11623-011-0184-x
- Taupitz, Jochen/Kritter, Thomas: Electronic Commerce – Probleme bei Rechtsgeschäften im Internet, in JuS 1999, S. 839-846. Google Scholar öffnen doi.org/10.1007/s003500050217
- Thalmair, Peter: Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform, in NJW 2011, S. 14-19. Google Scholar öffnen
- Thiel, Christoph/Fiedler, Arno: Der grenzenlose digitale Binnenmarkt. Wege zur paneuropäischen Interoperabilität durch eine einheitliche Standardisierungslandschaft, in DuD 2013, S. 14-19. Google Scholar öffnen doi.org/10.1007/s11623-013-0005-5
- Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung; FamFG, Verfahren in Familiensachen, EGZPO, GVG, EGGVG, EU-Zivilverfahrensrecht, Kommentar, 37. Aufl. 2016 (zit.: Bearbeiter, in Thomas/Putzo). Google Scholar öffnen
- Thot, Norman B./Gimmy Marc André: Vertragsschluss im Internet, in Kröger/Gimmy (s. dort), S. 3-38 (zit.: Thot/Gimmy, in Kröger/Gimmy). Google Scholar öffnen
- Tsolkas, Alexander/Schmidt, Klaus: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen, Wiesbaden 2010. Google Scholar öffnen doi.org/10.1007/978-3-8348-9745-9
- Uhlmann, André Marc: Elektronische Verträge aus deutscher, europäischer und US-amerikanischer Sicht – Wirksamwerden, Beweisfragen, Widerruf unter besonderer Berücksichtigung der elektronischen Signatur, Frankfurt a.M. 2003, zugl.: Tübingen, Univ., Diss., 2003. Google Scholar öffnen
- Ulbrich, Uwe: De-Mail und E-Postbrief: Sinnvoll und sicher?, Vortragsfolien, abrufbar unter: http://www.heinlein-support.de/sites/default/files/enQsig_De-Mail_Integration_Heinlein.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Ulbrich, De-Mail und E-Postbrief). Google Scholar öffnen
- Ultsch, Michael: Zugangsprobleme bei elektronischen Willenserklärungen. Dargestellt am Beispiel der Electronic Mail, in NJW 1997, S. 3007-3009. Google Scholar öffnen
- Ultsch, Michael: Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, in DZWiR 1997, S. 466-473. Google Scholar öffnen
- Vehslage, Thorsten: Das geplante Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr, in DB 2000, S. 1801-1805. Google Scholar öffnen
- Vehslage, Thorsten: Elekronisch übermittelte Willenserklärungen, in AnwBl. 2002, S. 86-88. Google Scholar öffnen
- Vehslage, Thorsten: Beweiswert elektronischer Dokumente, in K&R 2002, S. 531-533. Google Scholar öffnen
- Viefhues, Wolfram: Die neuen “De-Mail Zustellungen” aus der Sicht des Verfahrensrechts, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Viefhues, Die neuen „De-Mail Zustellungen“). Google Scholar öffnen
- Vieweg, Klaus (Hrsg.): juris PraxisKommentar BGB, Allgemeiner Teil, Bd. 1, 7. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-BGB). Google Scholar öffnen
- Waltl, Peter: Elektronischer Rechtsverkehr und EDI, in Loewenheim/Koch (s. dort), S. 179-198 (zit.: Waltl, in Loewenheim/Koch). Google Scholar öffnen
- Warnecke, Thomas: Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?, in MMR 2010, S. 227-232. Google Scholar öffnen
- Wegener, Christoph: Technische Herausforderungen der Bürgerportale, a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz, Vortragsfolien, Bochum, 23. April 2008 (zit.: Wegener, Technische Herausforderungen). Google Scholar öffnen
- Wegener, Christoph: Bürgerportale – Hintergründe und Risiken, in 16. DFN Workshop. Sicherheit in vernetzten Systemen. 17./18. März 2009 in Hamburg, hrsg. v. Christian Paulsen, Hamburg 2009, S. D-1-D-10 (zit.: Wegener, in 16. DFN Workshop). Google Scholar öffnen
- Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 121-131 (zit.: Wegener, in Sichere Wege). Google Scholar öffnen
- Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., Bonn, 12. Mai 2009, Vortragsfolien, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/2009/pdfdownload/12_Mai_Grosser_Saal/Christoph_Wegener_pdf.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale – eine kritische Betrachtung). Google Scholar öffnen
- Wegener, Christoph: Bürgerportale. Hintergründe und Risiken, Hamburg, 17. März 2009, Vortragsfolien, abrufbar unter: http://www.dfn-cert.de/dokumente/workshop/2009/folienwegener2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale). Google Scholar öffnen
- Wegener, Christoph/Werner, Dennis: Schutzbefohlen, in iX 10/2008, S. 80-85. Google Scholar öffnen doi.org/10.1016/j.jacc.2008.07.035
- Wegener, Christoph/Werner, Dennis: De-Mail und Co. Hintergründe und Risiken der Bürgerportale, in D-A-CH Security 2009. Bestandaufnahme – Konzepte – Anwendungen – Perspektiven, hrsg. v. Patrick Horster, Peter Schartner, syssec 2009, S. 195-205 (zit.: Wegener/Werner, in D-A-CH Security 2009). Google Scholar öffnen
- Wegener, Christoph/Werner, Dennis: De-Mail und Co. Mehr (Un)Sicherheit durch Bürgerportale?, Hannover, 3. März 2009, Vortragsfolien (zit.: Wegener/Werner, De-Mail und Co.). Google Scholar öffnen
- Weiber, Rolf: Handbuch Electronic Business: Informationstechnologien, electronic commerce, Geschäftsprozesse, 2. Aufl., Wiesbaden 2002. Google Scholar öffnen doi.org/10.1007/978-3-322-96349-9
- Weidner, Harald/Zurfluh, Urs E.: Ein Gateway zur sicheren Kopplung von E-Mail-Systemen an das Internet, Universität Zürich, Institut für Informatik, abrufbar unter: http://www.isss.ch/fileadmin/publ/4/WeidnerZurfluh.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Weidner/Zurfluh). Google Scholar öffnen
- Weiler, Frank: Der Zugang von Willenserklärungen, in JuS 2005, S. 788-793. Google Scholar öffnen
- Welkenbach, Christian: De-Mail kommt – Bedenken bleiben, in <kes> 2011, S. 35-36. Google Scholar öffnen
- Werner, Dennis/Wegener, Christoph: Bürgerportale. Technische und rechtliche Hintergründe von DE-Mail und Co., in CR 2009, S. 310-316. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-310
- Wiebe, Andreas: Die elektronische Willenserklärung. Kommunikationstheoretische und rechtsdogmatische Grundlagen des elektronischen Geschäftsverkehrs, Tübingen 2002. Google Scholar öffnen
- Wieczorek,Bernhard (Begr.)/Schütze, Rolf A. (Hrsg.): Zivilprozessordnung und Nebengesetze, Großkommentar, 4. Aufl., Berlin/Boston 2014 (zit.: Bearbeiter, in Wieczorek/Schütze). Google Scholar öffnen
- Wiehe, Henning: Alte Form und neue Kommunikation. Die Schriftform wesentlicher Verfahrenshandlungen, Münster 2001, zugl.: Hamburg, Univ. Diss., 2001 (zit.: Wiehe). Google Scholar öffnen doi.org/10.1021/ef010063i
- Wien, Andreas: Internetrecht, Eine praxisorientierte Einführung, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen doi.org/10.1007/978-3-8349-3565-6_1
- Wiesgickl, Margareta: Rechtliche Aspekte des Online-Banking, in WM 2000, S. 1039-1050. Google Scholar öffnen
- Wietzorek, Michael: Der Beweis des Zugangs von Anhängen in E-Mails, in MMR 2007, S. 156-159. Google Scholar öffnen doi.org/10.9785/ovs-zkm-2007-43
- Willems, Constantin: Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, in MMR 2013, S. 551-556. Google Scholar öffnen
- Wind, Martin/Kröger, Detlef (Hrsg.): Handbuch IT in der Verwaltung, Berlin Heidelberg 2006 (zit.: Bearbeiter, in Wind/Kröger). Google Scholar öffnen doi.org/10.1007/3-540-46272-4
- Winter, Ralph: Anmerkungen zum Urteil des AG Erfurt vom 14.9.2001 – 28 C 2354/01 (=JurPC Web-Dok. 71/2002), in JurPC Web-Dok. 109/2002, Abs. 1-20. Google Scholar öffnen
- Wolf, Manfred/Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012 (zit.: Wolf/Neuner). Google Scholar öffnen
- Wrede, Ann-Karina/Kirsch, Marcus: Identifizierungsmöglichkeiten bei De-Mail-Nutzung – Darstellung tatsächlicher und rechtlich zulässiger Möglichkeiten, in ZD 2013, S. 433-436. Google Scholar öffnen
- Zimmerling, Jürgen/Werner, Ulrich: Schutz vor Rechtsproblemen im Internet, Handbuch für Unternehmen, Berlin Heidelberg 2001. Google Scholar öffnen doi.org/10.1007/978-3-642-56555-7
- Zöller, Richard (Begr.): Zivilprozessordnung mit FamFG (§§ 1-185, 200-270, 433-484) und Gerichtsverfassungsgesetz, den Einführungsgesetzen, mit Internationalem Zivilprozessrecht, EU-Verordnungen, Kostenanmerkungen; Kommentar, 31. Aufl., Köln 2016 (zit.: Bearbeiter, in Zöller). Google Scholar öffnen





