, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Rechtssicherheit der Kommunikation durch E-Mail und De-Mail

Autor:innen:
Reihe:
Internet und Recht, Band 15
Verlag:
 2016

Zusammenfassung

Die Nutzung der herkömmlichen E-Mail, die ein zentrales elektronisches Kommunikationsmittel für geschäftliche Kommunikation darstellt, ist mit dem Umstand konfrontiert, dass der E-Mail-Dienst die Echtheit und Unversehrtheit der Nachricht sowie den Nachweis ihres Zugangs nicht gewährleistet. Die De-Mail soll diese Wirkungen auf einfach zu handhabende Weise sicherstellen. In der Arbeit wird im Wege des Vergleichs der technischen, organisatorischen sowie rechtlichen Grundlagen der herkömmlichen E-Mail auf der einen Seite und der De-Mail auf der anderen Seite die Frage untersucht, ob die De-Mail in ihrer Ausgestaltung durch das De-Mail-Gesetz und weitere Gesetzgebungsakte dieses Ziel erreicht.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
ISBN-Print
978-3-8487-3197-8
ISBN-Online
978-3-8452-7561-1
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
15
Sprache
Deutsch
Seiten
422
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
    1. I. Der E-Mail-Dienst und seine Gefahren Kein Zugriff
    2. II. Gegenstand und Gang der Untersuchung Kein Zugriff
      1. I. Der Begriff und die Entstehung der E-Mail Kein Zugriff
      2. II. Die Merkmale des E-Mail-Dienstes Kein Zugriff
      3. III. Das E-Mail-Format Kein Zugriff
        1. 1. Eingangsbestätigung Kein Zugriff
        2. 2. Lesebestätigung Kein Zugriff
        3. 3. Automatische Rückantwort Kein Zugriff
        4. 4. Automatische Abwesenheitsmitteilung Kein Zugriff
        1. 1. Eröffnung eines E-Mail-Kontos Kein Zugriff
        2. 2. Zuteilung einer E-Mail-Adresse Kein Zugriff
        3. 3. Anmeldung zu einem Konto Kein Zugriff
        1. 1. Die Architektur des E-Mail-Systems Kein Zugriff
        2. 2. Offenes Netz als Grundlage einer Infrastruktur Kein Zugriff
          1. a) Nachrichtenerstellung Kein Zugriff
            1. aa) Übertragung an den Absender-Mailserver Kein Zugriff
            2. bb) Übertragung an den Empfänger-Mailserver Kein Zugriff
            3. cc) Ablage der E-Mail in der Mailbox des Empfängers Kein Zugriff
          2. c) Abholen der E-Mail durch den Empfänger Kein Zugriff
      1. I. Ursachen für Störungen Kein Zugriff
            1. aa) Zugangsverhinderungen durch E-Mail-Filter Kein Zugriff
            2. bb) Beschränkte Speicher- und Empfangskapazitäten Kein Zugriff
            1. aa) Überlauf des Speicherplatzes (Buffer Overflow) Kein Zugriff
              1. (1) Mail-Bombing Kein Zugriff
              2. (2) Spam-E-Mails Kein Zugriff
            2. cc) Denial-of-Service-Attacke Kein Zugriff
            3. dd) Viren Kein Zugriff
            4. ee) Flooding Kein Zugriff
            5. ff) Routing-Angriffe Kein Zugriff
            6. gg) Löschung der Nachrichten auf dem Mailserver Kein Zugriff
          1. c) Zugangsvereitelung durch den Empfänger Kein Zugriff
          1. a) Verzögerung der Nachrichtenübertragung Kein Zugriff
          2. b) E-Mail-Bomben Kein Zugriff
        1. 1. Keine Möglichkeit des Nachweises mithilfe der Kommunikationsprotokolle Kein Zugriff
        2. 2. Keine Sicherheit der Empfangsbestätigungen Kein Zugriff
        1. 1. Maskerade-Angriff Kein Zugriff
        2. 2. TCP-Sequenznummerangriff Kein Zugriff
        3. 3. Versenden anonymer oder pseudonymer E-Mails Kein Zugriff
        4. 4. Versenden der E-Mails von einem bestehenden fremden Benutzerkonto Kein Zugriff
        5. 5. Verwenden eines falschen Benutzernamens Kein Zugriff
        6. 6. Manipulation der Informationen im Kopf der E-Mail-Datei Kein Zugriff
        7. 7. Man-in-the-Middle-Angriff Kein Zugriff
          1. a) Verbindungsübernahme Kein Zugriff
          2. b) Angriffe durch Trojanische Pferde Kein Zugriff
          3. c) Entnahme und Veränderung der Nachricht während der Übertragung Kein Zugriff
          4. d) Routing-Angriffe Kein Zugriff
          5. e) Man-in-the-Middle-Angriff Kein Zugriff
            1. aa) Empfänger als „Angreifer“ Kein Zugriff
            2. bb) Absender als „Angreifer“ Kein Zugriff
          6. g) Angriffe auf elektronische Signaturen Kein Zugriff
          7. h) Sonstige Angriffe auf die Unversehrtheit Kein Zugriff
        1. 2. Keine Gewährleistung der Unversehrtheit der Kopfinformationen Kein Zugriff
      2. VI. Zwischenergebnisse Kein Zugriff
        1. 1. Das Konzept des De-Mail-Systems Kein Zugriff
        2. 2. Rechtliche Grundlage der De-Mail-Dienste Kein Zugriff
        3. 3. Überblick über die De-Mail-Dienste Kein Zugriff
          1. a) Der elektronische Postfachdienst Kein Zugriff
          2. b) Der elektronische Versanddienst Kein Zugriff
        1. 2. Die Merkmale des Postfach- und Versanddienstes De-Mail Kein Zugriff
        2. 3. Das Format einer De-Mail-Nachricht Kein Zugriff
          1. a) Versandoption „persönlich“ Kein Zugriff
          2. b) Versandoption „absenderbestätigt“ Kein Zugriff
          3. c) Versandoption „vertraulich“ Kein Zugriff
          4. d) De-Mail mit einer Versandbestätigung Kein Zugriff
          5. e) De-Mail mit einer Eingangsbestätigung Kein Zugriff
          6. f) De-Mail mit einer Abholbestätigung Kein Zugriff
          1. a) Einfache De-Mail Kein Zugriff
          2. b) De-Mail-Einschreiben Kein Zugriff
          1. a) Automatische Weiterleitung Kein Zugriff
          2. b) Nachsendung Kein Zugriff
          3. c) Verwendung einer qualifizierten elektronischen Signatur Kein Zugriff
          4. d) Verwendung der Ende-zu-Ende-Verschlüsselung Kein Zugriff
          1. a) Berechtigung zur Eröffnung des De-Mail-Kontos Kein Zugriff
          2. b) Zuverlässige Feststellung der Identität, § 3 Abs. 2 De-MailG Kein Zugriff
            1. aa) Zum Format der De-Mail-Adresse im Allgemeinen Kein Zugriff
              1. (1) Hauptadresse Kein Zugriff
              2. (2) Pseudonyme Adresse Kein Zugriff
            2. cc) De-Mail-Adresse juristischer Personen Kein Zugriff
            3. dd) Veröffentlichung der Informationen im öffentlichen Verzeichnisdienst Kein Zugriff
          3. d) Identitätsüberprüfung, § 3 Abs. 3 De-MailG Kein Zugriff
          4. e) Freischaltung des De-Mail-Kontos, § 3 Abs. 4 De-MailG Kein Zugriff
        1. 2. Sicherstellung der Richtigkeit der gespeicherten Daten Kein Zugriff
          1. a) Erstanmeldung Kein Zugriff
          2. b) Zugang mit einer sicheren Anmeldung Kein Zugriff
          3. c) Zugang ohne eine sichere Anmeldung Kein Zugriff
          4. d) Auswirkung des Anmeldeverfahrens auf die De-Mail-Nutzung Kein Zugriff
        2. 4. Keine Sperrung bzw. Auflösung des De-Mail-Kontos Kein Zugriff
        3. 5. Zugang zum De-Mail-Konto bei Einstellung der Tätigkeit bzw. Vertragsbeendigung Kein Zugriff
      1. I. Die Architektur des De-Mail-Dienstes Kein Zugriff
        1. 1. Erstellen eines Nachrichtenentwurfs Kein Zugriff
          1. a) Übertragung an den Postfach- und Versanddienst des Absenders Kein Zugriff
          2. b) Übertragung an den Versand- und Postfachdienst des Empfängers Kein Zugriff
          3. c) Ablage der Nachricht im De-Mail-Postfach des Empfängers Kein Zugriff
        2. 3. Abholen der De-Mail durch den Empfänger Kein Zugriff
        3. 4. Schicksal der Nachricht nach dem Abrufen Kein Zugriff
      1. I. Akkreditierte De-Mail-Diensteanbieter Kein Zugriff
      2. II. Ausländische Anbieter vergleichbarer Dienste Kein Zugriff
      3. III. Aufsicht Kein Zugriff
    1. § 7 Ergebnisse Kein Zugriff
      1. I. Die Abgabe einer E-Mail Kein Zugriff
        1. 1. Der Meinungsstand zum Zugang einer E-Mail Kein Zugriff
        2. 2. Widmung als Empfangsvorrichtung Kein Zugriff
        3. 3. Zeitpunkt des Zugangs Kein Zugriff
            1. aa) Fallgruppen der technischen Zugangsstörungen Kein Zugriff
            2. bb) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung Kein Zugriff
          1. b) Absichtliche Zugangsvereitelung Kein Zugriff
        4. 5. Zwischenergebnisse Kein Zugriff
      1. I. Die Abgabe einer De-Mail Kein Zugriff
          1. a) Anwendung bisheriger Grundsätze auf den De-Mail-Zugang Kein Zugriff
          2. b) Vorteile einer De-Mail hinsichtlich des Zugangs Kein Zugriff
          1. a) Das Erfordernis einer Widmung Kein Zugriff
          2. b) Die Art und Weise der Widmung Kein Zugriff
        1. 3. Zeitpunkt des De-Mail-Zugangs Kein Zugriff
            1. aa) Keine Befreiung von Zugangsstörungen Kein Zugriff
            2. bb) Vorteile der De-Mail bei Zugangsstörungen Kein Zugriff
            3. cc) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung Kein Zugriff
          1. b) Vorteile der De-Mail bei absichtlicher Zugangsvereitelung Kein Zugriff
          2. c) De-Mail-spezifische Zugangsstörungen Kein Zugriff
        2. 5. Zusammenfassung der Ergebnisse Kein Zugriff
          1. a) Beweismittel für den E-Mail-Versand Kein Zugriff
          2. b) Kein Nachweis der Abgabe durch Zugang beim Empfänger Kein Zugriff
          3. c) Anscheinsbeweis für die Abgabe aufgrund des Zugangsnachweises Kein Zugriff
            1. aa) Versandbestätigung Kein Zugriff
            2. bb) Absenderbestätigte De-Mail als Beweismittel des Versands Kein Zugriff
            3. cc) Metadaten einer De-Mail Kein Zugriff
          1. b) Der Nachweis der Abgabe durch Zugang (bzw. Beweis des Zugangs) Kein Zugriff
        1. 3. Der Beweis des Zeitpunkts des Versands Kein Zugriff
        2. 4. Zwischenergebnisse Kein Zugriff
            1. aa) Die E-Mail und der Zeugenbeweis Kein Zugriff
            2. bb) E-Mail-Protokolldateien Kein Zugriff
            3. cc) Die Eingangs- und Lesebestätigung Kein Zugriff
            1. aa) Kein Anscheinsbeweis für den E-Mail-Zugang aufgrund der Anscheinsbeweisregelung des § 371a Abs. 1 S. 2 ZPO Kein Zugriff
            2. bb) Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung Kein Zugriff
            3. cc) Anscheinsbeweis für den E-Mail-Zugang durch den Beweis des Versands Kein Zugriff
            4. dd) Anscheinsbeweis aufgrund der Empfangsbestätigungen Kein Zugriff
          1. c) Zwischenergebnis Kein Zugriff
            1. aa) Die Eingangsbestätigung i.S.d. § 5 Abs. 8 De-MailG Kein Zugriff
            2. bb) Die De-Mail und ihr Sendeprotokoll als Beweismittel des Zugangs Kein Zugriff
          1. b) Indizienbeweis allein aufgrund einer Eingangsbestätigung? Kein Zugriff
            1. aa) Die allgemeinen Grundsätze des Anscheinsbeweises Kein Zugriff
            2. bb) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund § 371a Abs. 1 S. 2 ZPO Kein Zugriff
            3. cc) Kein Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung Kein Zugriff
            4. dd) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund des Beweises der Versendung Kein Zugriff
              1. (1) Das Bestehen des Anscheinsbeweises für den Zugang Kein Zugriff
              2. (2) Erschütterung des Anscheins des De-Mail-Zugangs Kein Zugriff
          2. d) Zwischenergebnisse Kein Zugriff
        1. 3. Der Beweis des Zeitpunkts des Zugangs Kein Zugriff
          1. a) Die Verpflichtung zur Eröffnung des Zugangs aufseiten der Behörde Kein Zugriff
          2. b) Die Eröffnung des Zugangs i.S.d. § 3a Abs. 1 VwVfG Kein Zugriff
          3. c) Sachliche Reichweite der Zugangseröffnung Kein Zugriff
          4. d) Die Zugangsschließung Kein Zugriff
          5. e) Zwischenergebnisse Kein Zugriff
            1. aa) Die Zugangseröffnung durch den Bürger Kein Zugriff
            2. bb) Die Zugangseröffnung durch Unternehmen und Behörden Kein Zugriff
          1. b) Sachliche Reichweite der Zugangseröffnung Kein Zugriff
          2. c) Die Schließung des Zugangs Kein Zugriff
          3. d) Bewertung Kein Zugriff
        1. 1. Herausforderungen hinsichtlich der elektronischen Zustellung per E-Mail Kein Zugriff
          1. a) Die Abwicklung der elektronischen Zustellung über De-Mail-Dienste Kein Zugriff
          2. b) Die „konfrontative Zustellung“ Kein Zugriff
          3. c) Der Nachweis der Zustellung Kein Zugriff
          4. d) Die Zustellungsfiktion nach § 5a Abs. 4 S. 1 VwZG Kein Zugriff
        2. 3. Zwischenergebnisse Kein Zugriff
        1. 1. Herausforderungen der Zustellung per E-Mail Kein Zugriff
          1. a) Geltende Rechtslage Kein Zugriff
          2. b) Zukünftige Änderung des § 174 ZPO Kein Zugriff
        2. 3. Zwischenergebnisse Kein Zugriff
        1. 1. Unsicherheit bezüglich der Echtheit einer E-Mail Kein Zugriff
          1. a) Durch verifizierte Erstanmeldung Kein Zugriff
          2. b) Durch Verwendung eines sicheren Anmeldeverfahrens i.S.d. § 4 De-MailG Kein Zugriff
          3. c) Durch Verwendung der Versandoption „absenderbestätigt“ Kein Zugriff
          4. d) Durch Verwendung einer De-Mail-Adresse Kein Zugriff
        2. 3. Zwischenergebnis Kein Zugriff
          1. a) Grundsätze der Rechtsscheinhaftung Kein Zugriff
          2. b) Rechtsscheinhaftung des E-Mail-Kontoinhabers Kein Zugriff
          3. c) Rechtsscheinhaftung des De-Mail-Kontoinhabers Kein Zugriff
          4. d) Zwischenergebnis Kein Zugriff
          1. a) E-Mail Kein Zugriff
          2. b) De-Mail Kein Zugriff
          3. c) Zwischenergebnis Kein Zugriff
        1. 1. Allgemeine Regeln des Echtheitsbeweises im Gerichtsverfahren Kein Zugriff
        2. 2. Voraussetzungen des Anscheinsbeweises für die Echtheit Kein Zugriff
          1. a) Kein Beweis für die Echtheit einer E-Mail Kein Zugriff
          2. b) Kein Anscheinsbeweis für die Echtheit einer E-Mail Kein Zugriff
          3. c) Erschütterung des Anscheins und Bestehen eines Anscheins für die Pflichtverletzung Kein Zugriff
          1. a) Beweis für die Echtheit einer De-Mail? Kein Zugriff
            1. aa) Kein Anscheinsbeweis bei Anmeldung mit einem normalen Authentisierungsniveau Kein Zugriff
              1. (1) Bestehen eines Anscheins Kein Zugriff
              2. (2) Erschütterung des Anscheins Kein Zugriff
              3. (3) Bestehen eines Anscheins für eine Pflichtverletzung Kein Zugriff
            2. cc) Anscheinsbeweis bei Verwendung der Versandoption „absenderbestätigt“? Kein Zugriff
              1. (1) Die Regelung des § 371a Abs. 2 ZPO n.F. Kein Zugriff
              2. (2) Kritische Würdigung der neuen Regelung Kein Zugriff
          2. c) Vermutung der Echtheit für „absenderbestätigte“ öffentliche elektronische Dokumente Kein Zugriff
        3. 5. Zwischenergebnis Kein Zugriff
      1. IV. Zusammenfassung der Ergebnisse Kein Zugriff
        1. 1. Unsicherheit bzgl. der Unversehrtheit einer E-Mail Kein Zugriff
          1. a) Schutzvorkehrungen Kein Zugriff
          2. b) Weiterhin bestehende Unsicherheit Kein Zugriff
          1. a) Der Nachweis der Unversehrtheit Kein Zugriff
          2. b) Der Anscheinsbeweis für die Unversehrtheit Kein Zugriff
          1. a) Der Nachweis der Unversehrtheit bei privaten elektronischen De-Mail-Nachrichten Kein Zugriff
          2. b) Der Nachweis der Unversehrtheit bei öffentlichen De-Mail-Nachrichten Kein Zugriff
            1. aa) Anscheinsbeweis für die Unversehrtheit einer einfachen De-Mail Kein Zugriff
            2. bb) Anscheinsbeweis für die Unversehrtheit einer De-Mail mit einer Bestätigung Kein Zugriff
            3. cc) Anscheinsbeweis für die Unversehrtheit einer absenderbestätigten De-Mail Kein Zugriff
          3. d) Erschütterung des Anscheinsbeweises für die Unversehrtheit einer absenderbestätigten De-Mail Kein Zugriff
      1. III. Ergebnisse Kein Zugriff
  2. 5. Kapitel: Zusammenfasung der Ergebnisse Kein Zugriff Seiten 387 - 396
  3. Literaturverzeichnis Kein Zugriff Seiten 397 - 422

Literaturverzeichnis (417 Einträge)

  1. Albrecht, Florian/Schmid, Alexander: Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?, in K&R 2013, S. 529-535. Google Scholar öffnen
  2. Altenhofen, Christoph/Brömmelmeyer, Christoph/Knuf, Roland: Über digitale Unternehmen aus rechtlicher Sicht. Noch fehlende Gesamtkonzepte: Risiken bei der Digitalisierung von Dokumenten, in VW 2009, S. 1603. Google Scholar öffnen
  3. Armgardt, Matthias/Spalka, Adrian: Der Anscheinsbeweis gemäß § 371a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, in K&R 2007, S. 26-32. Google Scholar öffnen
  4. artegic: Mobile E-Mail-Marketing 2012. Studie zu den Nutzungspräferenzen von mobilen E-Mail und social media usern, abrufbar unter: http://www.artegic.de/eCRM/artegic-ECRM-DE/Aktuelles_artegic.Studie.Mobile.E-Mail.Marketing.2012.zeigt.Nutzungspr.ferenzen.mobiler.E-Mail.Anwender_0cq-4de.html, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  5. Bacher, Klaus: Elektronisch eingereichte Schriftsätze im Zivilprozess, in NJW 2009, S. 1548-1551. Google Scholar öffnen
  6. Bacher, Klaus: Der elektronische Rechtsverkehr im Zivilprozess, in NJW 2015, S. 2753-2759. Google Scholar öffnen
  7. Baetge, Dietmar: Vertragsschluss durch digitale Erklärungen, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge (s. dort), S. 93-114. Google Scholar öffnen
  8. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. (Hrsg.): Verwaltungsverfahrensgesetz und E-Government, Kommentar, 2. Aufl., Wiesbaden 2014 (zit.: Bearbeiter, in Bauer/Heckmann/Ruge/Schallbruch/Schulz). Google Scholar öffnen
  9. Baum, Stefan: Der elektronische Vertragsabschluss, Diss., Universität Basel 2001, abrufbar unter: http://edoc.unibas.ch/45/1/DissB_6136.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Baum). Google Scholar öffnen
  10. Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung mit FamFG, GVG und anderen Nebengesetzen, 74. Aufl., München 2016 (zit.: Hartmann, in Baumbach/Lauterbach/Albers/Hartmann). Google Scholar öffnen
  11. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast. Bd. 2. Bürgerliches Gesetzbuch, Allgemeiner Teil, §§ 1-240, 3. Aufl., Köln u.a. 2007 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting). Google Scholar öffnen
  12. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast, Grundlagen, 3. Aufl., Köln München 2016 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting, Grundlagen). Google Scholar öffnen
  13. Beck, Klaus: Computervermittelte Kommunikation im Internet, München 2006. Google Scholar öffnen doi.org/10.1524/9783486839203
  14. Beck'scher Online-Kommentar BGB, hrsg. v. Heinz Georg Bamberger, Herbert Roth, Stand: 1.2.2016, München, Edition: 38 (zit.: Bearbeiter, in BeckOK BGB). Google Scholar öffnen
  15. Beck'scher Online-Kommentar ZPO, hrsg. v. Volkert Vorwerk, Christian Wolf, Stand: 1.3.2016, München, Edition: 20 (zit: Bearbeiter, in BeckOK ZPO). Google Scholar öffnen
  16. Behling, Thorsten B.: Der Zugang elektronischer Willenserklärungen in modernen Kommunikationssystemen, Baden-Baden 2007, zugl.: Bochum, Univ., Diss., 2006 (zit.: Behling). Google Scholar öffnen doi.org/10.5771/9783845200552
  17. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo: Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen, in DuD 2010, S. 761-765. Google Scholar öffnen doi.org/10.1007/s11623-010-0207-z
  18. Bellovin, Steven M.: A Look Back at “Security Problems in the TCP/IP Protocol Suite”, abrufbar unter: https://www.cs.columbia.edu/~smb/papers/acsac-ipext.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  19. Benesch, Alexander: Notarnetz – Sicherheit und Vertraulichkeit im Cyberspace, in DNotZ 2000, S. 724-729. Google Scholar öffnen
  20. Bergt, Matthias: Schutz personenbezogener Daten bei der E-Mail-Bestätigung von Online-Bestellungen, in NJW 2011, S. 3752-3758. Google Scholar öffnen
  21. Berlit, Uwe: Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, in JurPC WebDok. 39/2011, Abs. 1-45. Google Scholar öffnen
  22. Bertsch, Andreas/Stark, Claus: Verschlüsselung und Inhaltssicherung, E-Mail-Kommunikation in einem umfassenden Sicherheitskonzept, in DuD 2001, S. 711-716. Google Scholar öffnen
  23. Bettendorf, Jörg: Elektronische Dokumente und Formqualität, in RNotZ 2005, S. 277-294. Google Scholar öffnen
  24. Biere, Thomas/Fischer-Dieskau, Stefanie: Bürgerportale – Eine Infrastruktur für die sichere und effiziente elektronische Kommunikation, in <kes> 2008, S. 36-38. Google Scholar öffnen
  25. Bierekoven, Christiane: Der Vertragsabschluss via Internet im internationalen Wirtschaftsverkehr. Zustandekommen – Schriftform – Beweisrecht – Elektronische Signaturverfahren. Deutsche und US-amerikanische Rechtslage, Rechtsvergleich, Internationale Lösungsansätze, Köln u.a. 2001, zugl.: Köln, Univ., Diss., 2000 (zit.: Bierekoven). Google Scholar öffnen
  26. Bisges, Marcel: Das E-Mail-Einschreiben – eine trügerische Sicherheit, in NJW-aktuell 2009, Heft 32, S. 16. Google Scholar öffnen
  27. Bisges, Marcel: Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich, in MMR-Aktuell 2010, 307088. Google Scholar öffnen
  28. Bizer, Johann: Elektronische Signaturen im Rechtsverkehr, in Kröger/Gimmy (s.dort), S. 39-94 (zit.: Bizer, in Kröger/Gimmy). Google Scholar öffnen
  29. Bizer, Johann: Beweissicherheit im elektronischen Rechtsverkehr, in Herausforderungen an das Recht der Informationsgesellschaft, hrsg. v. Andreas Haratsch, Dieter Kugelmann, Ulrich Repkewitz, Stuttgart u.a. 1996, S. 141-161. Google Scholar öffnen
  30. Bless, Roland/Mink, Stefan/Blaß, Erik-Oliver/Conrad, Michael/Hof, Hans-Joachim/Kutzner, Kendy/Schöller, Marcus: Sichere Netzwerkkommunikation; Grundlagen, Protokolle und Architekturen, Berlin Heidelberg 2005 (zit.: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller). Google Scholar öffnen
  31. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, in NJW 2005, S. 3313-3317. Google Scholar öffnen
  32. Borges, Georg: Verträge im elektronischen Geschäftsverkehr. Vertragsabschluss, Beweis, Form, Lokalisierung, anwendbares Recht, 2. Aufl., München 2007 (zit.: Borges, Verträge im elektronischen Geschäftsverkehr). Google Scholar öffnen
  33. Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe – Zugang, Beweis, Datensicherheit, Baden-Baden 2008 (zit.: Borges, Internetportale). Google Scholar öffnen doi.org/10.5771/9783845205656
  34. Borges, Georg: Rechtsscheinhaftung im Internet, in NJW 2011, S. 2400-2404. Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_6
  35. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 (zit.: Borges, Rechtsfragen der Haftung). Google Scholar öffnen doi.org/10.5771/9783845229546
  36. Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in Borges, Internet-Auktion). Google Scholar öffnen doi.org/10.5771/9783845241128
  37. Borges, Georg: Zivilrechtliche Aspekte des Identitätsmissbrauchs in Internet-Auktionshäusern, in Borges, Rechtsfragen der Internet-Auktion (s. dort), S. 387-414. Google Scholar öffnen
  38. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin Heidelberg 2011 (zit.: Borges/Schwenk/Stuckenberg/Wegener). Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_1
  39. Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 4. Aufl., Tübingen 2016. Google Scholar öffnen
  40. Brands, Gilbert: IT-Sicherheitsmanagement. Protokolle, Netzwerksicherheit, Prozess-organisation, Berlin Heidelberg 2005 (zit.: Brands). Google Scholar öffnen
  41. Bräutigam, Peter/Leupold, Andreas (Hrsg.): Online-Handel. Betriebswirtschaftliche und rechtliche Grundlagen. Einzelne Erscheinungsformen des E-Commerce, München 2003 (zit.: Bearbeiter, in Bräutigam/Leupold). Google Scholar öffnen
  42. Brinkmann, Franz-Josef: Der Zugang von Willenserklärungen, Berlin 1984. Google Scholar öffnen
  43. Britz, Jörg W.: Urkundenbeweisrecht und Elektroniktechnologie. Eine Studie zur Tauglichkeit gesetzlicher Beweisregeln für elektronische Dokumente und ihre Reproduktionen im Zivilprozeß, München 1996. Google Scholar öffnen
  44. Brumme, Sabine/Weis, Michael (Hrsg.): Praxishandbuch Internetrecht, 2. Aufl., Stuttgart 2004. Google Scholar öffnen
  45. Bundesamt für Sicherheit in der Informationstechnik: Technische Richtlinie, Google Scholar öffnen
  46. Bundesamt für Sicherheit in der Informationstechnik Anwendungsbereich: De-Mail, Version 1.2 (zit.: BSI, TR 01201, Version 1.2); Google Scholar öffnen
  47. Bundesamt für Sicherheit in der Informationstechnik IT-Basisinfrastruktur. Interoperabilitätsspezifikation. De-Mail, Teil 1.4, Version 1.2 (zit.: BSI, TR 01201 Teil 1.4, Version 1.2); Google Scholar öffnen
  48. Bundesamt für Sicherheit in der Informationstechnik Accountmanagement. Funktionalitätsspezifikation. De-Mail, Teil 2.1, Version 1.2 (zit.: BSI, TR 01201 Teil 2.1, Version 1.2); Google Scholar öffnen
  49. Bundesamt für Sicherheit in der Informationstechnik Accountmanagement IT-Sicherheit. Anwendungsbereich: De-Mail, Teil 2.3, Version 1.2 (zit.: BSI, TR 01201 Teil 2.3, Version 1.2); Google Scholar öffnen
  50. Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst, Funktionalitätsspezifikation. De-Mail, Teil 3.1, Version 1.2 (zit.: BSI, TR 01201 Teil 3.1, Version 1.2); Google Scholar öffnen
  51. Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst Interoperabilitätsspezifikation. De-Mail, Teil 3.4, Version 1.2 (zit.: BSI, TR 01201 Teil 3.4, Version 1.2); Google Scholar öffnen
  52. Bundesamt für Sicherheit in der Informationstechnik Sicherheit. Übergeordnete Komponenten. De-Mail, Teil 6.1, Version 1.2 (zit.: BSI, TR 01201 Teil 6.1, Version 1.2). Google Scholar öffnen
  53. Bundesamt für Sicherheit in der Informationstechnik: De-Mail – Sicherer elektronischer Nachrichtenverkehr – einfach, nachweisbar und vertraulich, Stand: Februar 2016, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/De-Mail-Broschuere.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: BSI, De-Mail Broschüre). Google Scholar öffnen
  54. Bundesamt für Sicherheit in der Informationstechnik: Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen. Grad der Sensibilisierung des Mittelstandes in Deutschland, Stand: 2011, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  55. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail, Bonn, 1. März 2013, S. 1-8, abrufbar unter: http://www.bfdi.bund.de/SharedDocs/Publikationen/Sachthemen/DEMail/DeMailHandreichung.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  56. Bundesrechtsanwaltskammer: Stellungnahme Nr. 55/2012, November 2012, Stellungnahme zum Referentenentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (FördElRV), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2012/november/stellungnahme-der-brak-2012-55.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  57. Bundesrechtsanwaltskammer: Stellungnahme Nr. 6/2013, April 2013, Stellungnahme anlässlich der Anhörung des Rechtsausschusses des Bundestages zum Regierungsentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (BT-Drucks. 17/12634) und zum Entwurf des Bundesrates eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs in der Justiz (BT-Drucks. 17/11691), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2013/april/stellungnahme-der-brak-2013-06.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  58. Burgard, Ulrich: Das Wirksamwerden empfangsbedürftiger Willenserklärungen im Zeitalter moderner Telekommunikation, in AcP 195 (1995), S. 74-136. Google Scholar öffnen
  59. Burgard, Ulrich: Online-Marktordnung und Inhaltskontrolle, in WM 2001, S. 2102-2113. Google Scholar öffnen
  60. Busch, Carsten/Holl, Friedrich L.: Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Web-Angebote, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2010, S. 233-243. Google Scholar öffnen doi.org/10.1007/978-3-642-05054-1_17
  61. Bücker, Stephan: Internetauktionen. Internationales Privat- und Verfahrensrecht, Münster 2003, zugl.: Köln, Univ., Diss., 2003 (zit.: Bücker). Google Scholar öffnen doi.org/10.1515/9783486812466
  62. Bührer, Elke/Viefhues, Wolfram: Elektronischer Rechtsverkehr im Versorgungsausgleich, in FPR 2011, S. 521-525. Google Scholar öffnen
  63. Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1971. Google Scholar öffnen
  64. Chaos Computer Club: Stellungnahme an den Rechtsausschuss des Deutschen Bundestages. Elektronischer Rechtsverkehr. Gesetzentwurf zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, abrufbar unter: http://ccc.de/system/uploads/128/original/demail_april2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme. Elektronischer Rechtsverkehr). Google Scholar öffnen
  65. Chaos Computer Club: Stellungnahme zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, abrufbar unter: http://ccc.de/system/uploads/126/original/stellungnahme-demail2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme zum E-GovG). Google Scholar öffnen
  66. Creifelds, Carl (Begr.): Rechtswörterbuch, 21. Aufl., München 2014. Google Scholar öffnen
  67. Damker, Herbert/Federrath, Hannes/Schneider, Michael J.: Maskerade-Angriffe im Internet, Eine Demonstration von Unsicherheit, in DuD 1996, S. 286-294. Google Scholar öffnen
  68. Damker, Herbert/Müller, Günter: Verbraucherschutz im Internet, in DuD 1997, S. 24-29. Google Scholar öffnen
  69. Dästner, Christian: Neue Formvorschriften im Prozessrecht, in NJW 2001, S. 3469-3471. Google Scholar öffnen
  70. Degen, Thomas A.: Mahnen und klagen per E-Mail – Rechtlicher Rahmen und digitale Kluft bei Justiz und Anwaltschaft, in NJW 2008, S. 1473-1480. Google Scholar öffnen
  71. Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart 2009 (zit.: Degen/Deister). Google Scholar öffnen
  72. Deutsch, Andreas: Vertragsschluss bei Internetauktionen – Probleme und Streitstände, in MMR 2004, S. 586-589. Google Scholar öffnen
  73. Deville, Rainer/Kalthegener, Regina: Wege zum Handelsverkehr mit elektronischer Unterschrift, in NJW-CoR 1997, S. 168-172. Google Scholar öffnen
  74. Dienstbach, Paul: Tagungsbericht a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz – Bürgerportale – ePA – Crimeware – Haftung – Authentisierung. Bochum, 22. & 23. April 2008, in JurPC Web-Dok. 104/2008, Abs. 1-30. Google Scholar öffnen
  75. Dietlein, Johannes/Heinemann, Jan: eGovernment und elektronischer Verwaltungsakt – Ein Überblick über das 3. VwVfÄndG, in NWVBl. 2005, S. 53-59. Google Scholar öffnen
  76. Dietrich, Christian: Der Zugang einer per E-Mail übermittelten Willenserklärung, in K&R 2002, S. 138-142. Google Scholar öffnen
  77. Dietrich, Christian/Pohlmann, Norbert: eMail-Verlässlichkeit, Verbreitung und Evaluation, in DACH Security 2005. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, 2005, S. 467-477 (zit.: Dietrich/Pohlmann, in Horster). Google Scholar öffnen
  78. Dietrich, Jens/Keller-Herder, Jutta: De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr, in DuD 2010, S. 299-301. Google Scholar öffnen doi.org/10.1007/s11623-010-0091-6
  79. Dilger, Petra: Verbraucherschutz bei Vertragsabschlüssen im Internet, München 2002. Google Scholar öffnen
  80. Doms, Maik: Probleme bei der Organisation und Einbindung von E-Mail in Behörden, in LKV 2002, S. 110-114. Google Scholar öffnen
  81. Dorn, Dietrich-W./Krämer, Clemens (Hrsg.): E-Commerce. Produkte und Dienstleistungen im Internet – die rechtlichen Grundlagen, Freiburg, Berlin 2003 (zit.: Bearbeiter, in Dorn/Krämer, E-Commerce). Google Scholar öffnen
  82. Dörner, Heinrich: Rechtsgeschäfte im Internet, in AcP 202 (2002), S. 363-396. Google Scholar öffnen
  83. Drüen, Klaus-Dieter/Hechtner, Frank: Rechts- und Sicherheitsfragen der elektronischen Umsatzsteuer-Voranmeldung im Projekt „ELSTER“, in DStR 2006, S. 821-828. Google Scholar öffnen
  84. Ebbing, Frank: Schriftform und E-Mail, in CR 1996, S. 271-278. Google Scholar öffnen
  85. eCircle: Der Europäische Social Media und E-Mail Monitor – 6 Länder Studie zum digitalen Dialog mit Facebook, Twitter, E-Mail & Co. (Europäischer Vergleich der Consumer Befragung), Stand: 2010, abrufbar unter: http://www.medianet-bb.de/uploadDir/File/eCircle_Europaeischer_Social_Media_und_E_Mail_Monitor___Laendervergleich.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  86. Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, 9. Aufl., München 2014. Google Scholar öffnen doi.org/10.1515/9783486859164
  87. Eichhorn, Bert: Internet-Recht. Ein Lehrbuch für das Recht im World Wide Web, 3. Aufl., Troisdorf 2003. Google Scholar öffnen
  88. Eichhorn, Bert: Internetrecht. Ein Wegweiser für Nutzer und Web-Verantwortliche, Berlin u.a., 2007 (zit.: Eichhorn, Internetrecht). Google Scholar öffnen
  89. Eifert, Martin/Püschel, Jan Ole: Elektronisches Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 105-134 (zit.: Eifert/Püschel, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
  90. Eifert, Martin/Schreiber, Lutz: Elektronische Signatur und der Zugang zur Verwaltung – Die Folgen der EU-Signaturrichtlinie für das Verwaltungsrecht und die Verwaltungspraxis, in MMR 2000, S. 340-346. Google Scholar öffnen
  91. Engelhardt, Hanns/App, Michael/Schlatmann, Arne: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar unter Berücksichtigung der landesrechtlichen Bestimmungen, der Abgabenordnung, des EG-Beitreibungsgesetzes und des Europäischen Übereinkommens über die Zustellung von Schriftstücken in Verwaltungssachen im Ausland, 10. Aufl., München 2014 (zit.: Bearbeiter, in Engelhardt/App/Schlatmann). Google Scholar öffnen
  92. Erber-Faller, Sigrun: Perspektiven des elektronischen Geschäftsverkehrs, in MittBayNot 1995, S. 182-192. Google Scholar öffnen doi.org/10.1007/978-3-322-90137-8_5
  93. Erman, Bürgerliches Gesetzbuch, Handkommentar mit AGG, EGBGB (Auszug) etc., hrsg. v. Harm Peter Westermann, Barbara Grunewald, Georg Maier-Reimer, 1. Bd., 14. Aufl., Köln 2014 (zit.: Bearbeiter, in Erman). Google Scholar öffnen doi.org/10.9785/ovs.9783504383947
  94. Ernst, Stefan: Der Mausklick als Rechtsproblem – Willenserklärungen im Internet, in NJW-CoR 1997, S. 165-167. Google Scholar öffnen
  95. Ernst, Stefan: Hacker und Computerviren im Strafrecht, in NJW 2003, S. 3233-3239. Google Scholar öffnen
  96. Ernst, Stefan: Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, in MDR 2003, S. 1091-1094. Google Scholar öffnen
  97. Ernst, Stefan: Vertragsgestaltung im Internet, München 2003 (zit.: Ernst, Vertragsgestaltung im Internet). Google Scholar öffnen
  98. Ernst, Tobias: Modernisierung der Wirtschaftsverwaltung durch elektronische Kommunikation. Das elektronische Wirtschaftsverwaltungsverfahren nach dem Dritten Verwaltungsverfahrensänderungsgesetz, dargestellt an Beispielen des Gewerbe- und Immisionsschutzrechtes, Köln 2005, zugl.: Hamburg, Univ., Diss., 2004 (T. Ernst, Modernisierung). Google Scholar öffnen
  99. Eschweiler, Jörg/Psille, Daniel E. Atencio: Security @ Work, Berlin Heidelberg 2006. Google Scholar öffnen
  100. Eßer, Martin: De-Mail und E-Postbrief-Adressen können seit Juli registriert werden, in DSB 9/2010, S. 12. Google Scholar öffnen
  101. Fehling, Michael/Kastner, Berthold/Störmer, Rainer (Hrsg.): Verwaltungsrecht. VwVfG, VwGO, Nebengesetze, Handkommentar, 4. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in HK-VerwR). Google Scholar öffnen
  102. Feld, Sebastian/Pohlmann, Norbert: E-Mail-Adress-Harvesting – Wie schütze ich mich vor dem E-Mail-Adress-Klau?, in ITS 2/2008, S. 52-54. Google Scholar öffnen
  103. Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, a-i3/BSI-Symposium, Bochum 23.4.2008 (zit.: Fischer-Dieskau, Bürgerportale, a-i3). Google Scholar öffnen
  104. Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, eco-Verband, Köln 16.7.08, Vortragsfolien, abrufbar unter: https://e-mail.eco.de/wp-content/blogs.dir/26/files/20080716_eco_bp-recht_sfd-01.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Fischer-Dieskau, Bürgerportale, eco-Verband). Google Scholar öffnen
  105. Fischer-Dieskau, Stefanie: Das elektronisch signierte Dokument als Mittel der Beweissicherung – Anforderungen an seine langfristige Aufbewahrung, Baden-Baden 2006, zugl.: Kassel, Univ., Diss., 2005 (zit.: Fischer-Dieskau, Das elektronisch signierte Dokument). Google Scholar öffnen
  106. Fischer-Dieskau, Stephanie/Gitter, Rotraud/Paul, Sandra/Steidle, Roland: Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, in MMR 2002, S. 709-713. Google Scholar öffnen
  107. Flume, Werner: Allgemeiner Teil des Bürgerlichen Rechts. Zweiter Band. Das Rechtsgeschäft, 3. Aufl., Berlin Heidelberg New York 1979. Google Scholar öffnen doi.org/10.1007/978-3-642-96490-9
  108. Fox, Dirk: E-Mail-Sicherheit – Kriterien, Standards und Lösungen, in DuD 2001, S. 452-458. Google Scholar öffnen
  109. Fox, Dirk: Missglückte Auferstehung, in DuD 2009, S. 387. Google Scholar öffnen doi.org/10.1007/s11623-009-0097-0
  110. Frank, Thomas: Zur strafrechtlichen Bewältigung des Spamming, Berlin 2004, zugl.: Würzburg, Univ., Diss., 2003. Google Scholar öffnen
  111. Frank, Thomas: „You’ve got (Spam-)Mail“ – Zur Strafbarkeit von E-Mail-Werbung, in CR 2004, S. 123-129. Google Scholar öffnen
  112. Frehner, Carmen: E-Mail – SMS – MMS, The Linguistig Creativity of Asynchronous Discourse in the New Media Age, Bern 2008. Google Scholar öffnen
  113. Fringuelli, Pietro Graf/Wallhäuser, Matthias: Formerfordernisse beim Vertragsschluss im Internet, in CR 1999, S. 93-101. Google Scholar öffnen
  114. Fritzsche, Jörg/Malzer, Hans M.: Ausgewählte zivilrechtliche Probleme elektronisch signierter Willenserklärungen, in DNotZ 1995, S. 3-26. Google Scholar öffnen
  115. Fuhrberg, Kai: Technische Sicherheit im Internet, in K&R 1999, S. 20-24. Google Scholar öffnen
  116. Fuhrberg, Kai/Häger, Dirk/Wolf, Stefan: Internet-Sicherheit; Browser, Firewalls und Verschlüsselung, 3. Auflage, München Wien 2001. Google Scholar öffnen
  117. Geis, Ivo: Zivilprozessrechtliche Aspekte des elektronischen Dokumentenmanagements, in CR 1993, S. 653-658. Google Scholar öffnen
  118. Geis, Ivo: Die digitale Signatur, in NJW 1997, S. 3000-3004. Google Scholar öffnen
  119. Geis, Ivo: Elektronische Kommunikation mit der öffentlichen Verwaltung, in K&R 2003, S. 21-28. Google Scholar öffnen
  120. Gelzhäuser, Sven: Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, in DuD 2010, S. 646-648. Google Scholar öffnen doi.org/10.1007/s11623-010-0153-9
  121. Gerhards, Julia: (Grund-) Recht auf Verschlüsselung?, Baden-Baden 2010, zugl.: Darmstadt, Techn. Univ., Diss., 2010. Google Scholar öffnen doi.org/10.5771/9783845224725
  122. Glatt, Christoph: Vertragsschluss im Internet, in ZUM 2001, S. 390-398. Google Scholar öffnen
  123. Glatt, Christoph: Vertragsschluss im Internet. Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen
  124. Godefroid, Christoph: E-Commerce aus der Sicht des deutschen Vertragsrechts, in DStR 2001, S. 400-408. Google Scholar öffnen
  125. Goerlich, Helmut (Hrsg.): Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010 (zit.: Bearbeiter, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
  126. Gora, Walter/Krampert, Thomas (Hrsg.): Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, München 2003. Google Scholar öffnen
  127. Gounalakis, Georgios (Hrsg.): Rechtshandbuch Electronic Business, München 2003 (zit.: Bearbeiter, in Gounalakis). Google Scholar öffnen
  128. Grimm, Rüdiger: Sicherheit für offene Kommunikationsnetze, in Müller/Pfitzmann (s. dort), S. 105-132 (zit.: Grimm, in Müller/Pfitzmann). Google Scholar öffnen
  129. Grimm, Rüdiger: Digitale Kommunikation, München 2005. Google Scholar öffnen doi.org/10.1524/9783486594102
  130. Grimm, Rüdiger/Pähler, Daniel: E-Mail-Forensik, in DuD 2010, S. 86-89. Google Scholar öffnen doi.org/10.1007/s11623-010-0041-3
  131. Gruber, Michael/Mader, Peter (Hrsg.): Internet und e-commerce. Neue Herausforderungen an das Privatrecht, Wien 2000. Google Scholar öffnen
  132. Guckelberger, Annette: Informatisierung der Vewaltung und Zugang zu Verwaltungsinformationen, in VerwArch 97 (2006), S. 62-88. Google Scholar öffnen
  133. Haar, Tobias: Neues De-Mail-Gesetz regelt nicht alles. Bundespost, in iX 4/2011, S. 38. Google Scholar öffnen
  134. Habammer, Christoph/Denkhaus, Wolfgang: Das E-Government-Gesetz des Bundes – Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung?, in MMR 2013, S. 358-362. Google Scholar öffnen
  135. Habammer, Christoph/Denkhaus, Wolfgang: Verhindert das Unionsrecht die Digitalisierung der Verwaltung? – Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG, in MMR 2014, S. 14-18. Google Scholar öffnen
  136. Hadding, Walther/Hopt, Klaus J./Schimansky, Herbert (Hrsg.): Entgeltklauseln in der Kreditwirtschaft und E-Commerce von Kreditinstituten, Bankrechtstag 2001, Berlin New York 2002 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen doi.org/10.1515/9783110866278
  137. Hage, Markus/Hitzfeld, Timm: Technische Gestalt der Kommunikationsnetze, in Loewenheim/Koch (s. dort), S. 1-56 (zit.: Hage/Hitzfeld, in Loewenheim/Koch). Google Scholar öffnen
  138. Hahn, Erik: Zugangsrisiko und Spamgefahr – Anwendung der Empfangstheorie im E-Mail-Verkehr, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 19-35 (zit.: Hahn, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
  139. Haididi, Haya/Mödl, Robert: Die elektronische Einreichung zu den Gerichten, in NJW 2010, S. 2097-2100. Google Scholar öffnen
  140. Handbuch IT- und Datenschutzrecht, hrsg. v. Astrid Auer-Reinsdorff und Isabell Conrad, 2. Aufl., München 2016 (zit.: Bearbeiter, in Handbuch IT- und Datenschutzrecht). Google Scholar öffnen
  141. Handkommentar Bürgerliches Gesetzbuch, Reiner Schulze (Schriftleitung), 8. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in HK-BGB). Google Scholar öffnen
  142. Hansen, Hans-Georg: Drei Jahre elektronischer Rechtsverkehr – Zwischenbilanz aus Anwendersicht, in DRiZ 2010, S. 128-129. Google Scholar öffnen
  143. Hansen, Udo: Der Indizienbeweis, in JuS 1992, S. 327-330. Google Scholar öffnen
  144. Hartmann, Frank: Moderne Kommunikationsmittel im Zivilrecht – Auseinandersetzung mit dem Schriftformerfordernis des BGB nach der Schriftformreform, Hamburg 2006, zugl.: Augsburg, Univ., Diss., 2006 (zit.: F. Hartmann). Google Scholar öffnen
  145. Hartmann, Wulf: Fragen des E-Commerce aus der Sicht der Bankrechtspraxis, in Hadding/Hopt/Schimansky (s. dort), S. 267-326 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen
  146. Hartung, Aurica: Südafrikanisches und deutsches E-Commerce-Recht im Vergleich. Ansätze zur Optimierung des Rechtsrahmens für grenzüberschreitende elektronische B2B-Transaktionen, Baden-Baden 2007, zugl.: Chemnitz, Techn. Univ., Diss., 2007 (zit.: Hartung). Google Scholar öffnen doi.org/10.5771/9783845205434
  147. Haug, Volker: Grundwissen Internetrecht mit Schaubildern und Fallbeispielen, 3. Aufl., Stuttgart 2016. Google Scholar öffnen
  148. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Aufl., München 2016 (zit.: Bearbeiter, in Hauschka/Moosmayer/Lösler). Google Scholar öffnen
  149. Härting, Niko: Internetrecht, 5. Aufl., Köln 2014. Google Scholar öffnen doi.org/10.9785/ovs.9783504383794
  150. Heckmann, Dirk (Hrsg.): juris PraxisKommentar Internetrecht; Telemediengesetz, E-Commerce, E-Government, 4. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-ITR). Google Scholar öffnen
  151. Heckmann, Dirk (Hrsg.): Ein Gesetz zur Verhinderung der elektronischen Verwaltung? – Folgen der unterlassenen Notifizierung des E-Government-Gesetzes, in MMR 2013, S. 561-565. Google Scholar öffnen doi.org/10.3790/verw.46.1.1
  152. Heckmann, Dirk/Albrecht, Florian: Das E-Government-Gesetz des Bundes als Motor der Verwaltungsmodernisierung, in Kammer/Zapp (s. dort), S. 51-73. Google Scholar öffnen
  153. Heckmann, Dirk/Albrecht, Florian: Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität, in ZRP 2013, S. 42-45. Google Scholar öffnen
  154. von Hedenström, Alexander/Mund, Stephan: Guter Ruf, in iX 2/2011, S. 98-101. Google Scholar öffnen
  155. Heermann, Peter: Vertrags- und wettbewerbsrechtliche Probleme bei der E-Mail-Nutzung, in K&R 1999, S. 6-14. Google Scholar öffnen
  156. Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, hsg. von Joerg Heidrich, Nikolaus Forgó, Thorsten Feldmann, Losebl., Hannover, 3. EL, Stand: 2011 (zit.: Bearbeiter, in Heise Online-Recht). Google Scholar öffnen
  157. Herwig, Volker: Zugang und Zustellung in elektronischen Medien, in MMR 2001, S. 145-149. Google Scholar öffnen
  158. Hense, Peter: E-Government: Bürgernahe Verwaltung für jedermann?, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 73-92 (zit.: Hense, in Goerlich, Rechtsfragen der Nutzung). Google Scholar öffnen
  159. Herresthal, Carsten: Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in K&R 2008, S. 705- 711. Google Scholar öffnen
  160. Heun, Sven-Erik: Die elektronische Willenserklärung, in CR 1994, S. 595-600. Google Scholar öffnen
  161. Heun, Sven-Erik: Elektronisch erstellte oder übermittelte Dokumente und Schriftform, in CR 1995, S. 2-8. Google Scholar öffnen
  162. Heyde, Steffen/Stach, Heike/Wappenschmidt, Armin: Bürgerportale: Sichere E-Mail mit akkreditierten Diensteanbietern, in D-A-CH Security 2008. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, S. 101-110 (zit.: Heyde/Stach/Wappenschmidt, in D-A-CH Security 2008). Google Scholar öffnen
  163. Hoeren, Thomas: Versicherungen im Internet – Vertragsrechtliche Aspekte, in Hoeren/Spindler, Versicherungen im Internet (s. dort), S. 7-95 (zit.: Hoeren, in Hoeren/Spindler, Versicherungen im Internet). Google Scholar öffnen
  164. Hoeren, Thomas: Beweiswert digitaler Dokumente – eine EU-Perspektive, in 6. Tagungsband, Internet-Recht und Digitale Signaturen, hrsg. von Simon Schlauri, Florian S. Jörg, Oliver Arter, Bern 2005, S. 83-103. Google Scholar öffnen
  165. Hoeren, Thomas: Internet- und Kommunikationsrecht, Praxis-Lehrbuch, 2. Aufl., Köln 2012. Google Scholar öffnen doi.org/10.9785/ovs.9783504381752
  166. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 42. EL, Stand: Juni 2015, München 2015 (zit.: Bearbeiter, in Hoeren/Sieber/Holznagel). Google Scholar öffnen
  167. Hoeren, Thomas/Schlüngel, Martin (Hrsg.): Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, Berlin 1999 (zit.: Bearbeiter, in Hoeren/Schlüngel). Google Scholar öffnen
  168. Hoeren, Thomas/Spindler, Gerald: Versicherungen im Internet – Rechtliche Rahmenbedingungen, Karlsruhe 2002 (zit.: Bearbeiter, in Hoeren/Spindler, Versicherungen im Internet). Google Scholar öffnen
  169. Hoffmann, Christian/Borchers, Kim Corinna: Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten, in CR 2014, S. 62-67. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-62
  170. Hoffmann, Christian/Luch, Anika D./Schulz Sönke E./Tallich, Maximilian/Tischer, Jakob/Warnecke, Thomas: Der E-Postbrief in der öffentlichen Verwaltung. Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Google Scholar öffnen
  171. Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas: E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation – Unter welchen Voraussetzungen kann die öffentliche Verwaltung das Angebot der Deutschen Post verwenden?, in MMR 2011, S. 775-780. Google Scholar öffnen
  172. Hoffmann, Mario: Willenserklärungen im Internet. Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, zugl.: Dresden, Techn. Univ., Diss., 2003 (zit.: Hoffmann). Google Scholar öffnen
  173. Hülbach, Henning: Verträge über E-Mail-Services, in Schuster, Vertragshandbuch Telemedia (s. dort), S. 683-774. Google Scholar öffnen
  174. ISPRAT e.V.: Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz. Entwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, bearbeitet von Schulz, Sönke E./Brackmann, Franziska, Stand: 6.6.2012, abrufbar unter: http://www.bundesgerichtshof.de/SharedDocs/Downloads/DE/Bibliothek/Gesetzesmaterialien/17_wp/E-Rechtsverkehr_Gerichten_reg/stellung_isprat_refe.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  175. Janal, Ruth: Die Errichtung und der Zugang einer Erklärung in Textform gem. § 126b BGB, in MDR 2006, S. 368-373. Google Scholar öffnen doi.org/10.9785/ovs-mdtr-2006-368
  176. Janal, Ruth M.: Sanktionen und Rechtsbehelfe bei der Verletzung verbraucherschützender Informations- und Dokumentationspflichten im elektronischen Geschäftsverkehr, Berlin 2003, zugl.: Albert-Ludwigs-Universität Freiburg, Diss., 2003. Google Scholar öffnen
  177. Jandt, Silke: Beweissicherheit im elektronischen Rechtsverkehr – Folgen der europäischen Harmonisierung, in NJW 2015, S. 1205-1211. Google Scholar öffnen
  178. Janowicz, Krzysztof: Sicherheit im Internet, 3. Aufl., Köln 2007. Google Scholar öffnen
  179. Jauernig: Bürgerliches Gesetzbuch mit Rom-I-, Rom-II-, Rom-III-VO, EG-UntVO/HUntProt und EuErbVO, Kommentar, hrsg. v. Rolf Stürner, 16. Aufl., München 2015 (zit.: Bearbeiter, in Jauernig). Google Scholar öffnen
  180. Jäckel, Holger: Das Beweisrecht der ZPO. Ein Praxishandbuch für Richter und Rechtsanwälte, 2. Aufl., Stuttgart 2015. Google Scholar öffnen
  181. Jäger, Michelle/Kussel, Stephanie: Der Beweiswert digital signierter Dokumente, in Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, hrsg. v. Thomas Hoeren, Martin Schlüngel, Berlin 1999, S. 241-289 (zit.: Jäger/Kussel, in Hoeren/Schlüngel). Google Scholar öffnen
  182. John, Uwe: Grundsätzliches zum Wirksamwerden empfangsbedürftiger Willenserklärungen, in AcP 184 (1984), S. 385-412. Google Scholar öffnen
  183. Joncheray, Laurent: A Simple Active Attack Against TCP, April 24, 1995, abrufbar unter: http://www.scs.stanford.edu/nyu/05sp/sched/readings/tcp-attack.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  184. Jungermann, Sebastian: Der Beweiswert elektronischer Signaturen. Zu den Voraussetzungen und Rechtsfolgen des § 292a ZPO, in DuD 2003, S. 69-72. Google Scholar öffnen
  185. Kaderali, Firoz: Internet und Sicherheit – Facetten einer aktuellen Diskussion, in Datenschutz und -sicherheit im Internet – Handlungsvorschläge und Gestaltungsmöglichkeiten, hrsg. v. Gernot Gehrke, Düsseldorf München, 2005, S. 13-24 (zit.: Kaderali, in Gehrke). Google Scholar öffnen
  186. Kaiser, Jan: Beweis von Zugang und Inhalt vorprozessualer Schreiben, in NJW 2009, S. 2187-2188. Google Scholar öffnen
  187. Kaminski, Bert/Henßler, Thomas/Kolaschnik, Helge F./Papathoma-Baetge, Anastasia (Hrsg.): Rechshandbuch E-Business. Rechtliche Rahmenbedingungen für Geschäfte im Internet, Neuwied 2002 (zit.: Bearbeiter, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge). Google Scholar öffnen
  188. Kammer, Matthias/Zapp, Alfred (Hrsg.): Das E-Government-Gesetz des Bundes, ISPRAT Dossier, Februar 2013, abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Bearbeiter, in Kammer/Zapp, Das E-Government-Gesetz des Bundes). Google Scholar öffnen
  189. Kau, Christian: Vertrauensschutzmechanismen im Internet, insbesondere im E-Commerce, zugl.: Universität Freiburg i. Br., Diss., Karlsruhe 2006. Google Scholar öffnen
  190. Kelm, Stefan/Kossakowski, Klaus-Peter: Zur Notwendigkeit der Kryptographie, Warum die Praxis für Kryptographie und gegen Regulierung spricht!, in DuD 1997, S. 192-196. Google Scholar öffnen
  191. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: August 2013, 32. EL, München, zit.: Bearbeiter, in Kilian/Heussen. Google Scholar öffnen
  192. Kindl, Johann: Elektronischer Rechtsverkehr und digitale Signatur, in MittBayNot 1999, S. 29-40. Google Scholar öffnen doi.org/10.1007/978-3-642-58411-4_11
  193. Kirmes, Raoul André: Elektronischer Rechtsverkehr im „Intermediärmodell“. Wege zur Lösung von Zugangsproblemen bei Nutzung der E-Mail-Kommunikation im Bereich der Justiz, K&R 2006, S. 438-445. Google Scholar öffnen
  194. Kleiner, Marco/Müller, Lucas/Köhler, Mario: IT-Sicherheit – Make or Buy, Was Sie selbst machen müssen oder was sich outsourcen lässt, Wiesbaden 2005 (zit.: Kleiner/Müller/Köhler). Google Scholar öffnen
  195. Klose, Bernhard: Das neue E-Government-Gesetz, Hoffnungsträger einer modernisierten Verwaltung?, in NJ 2013, S. 325-331. Google Scholar öffnen
  196. Knack, Joachim/Henneke, Hans-Günter: Verwaltungsverfahrensgesetz (VwVfG), Kommentar, 10. Aufl., Köln 2014 (zit.: Bearbeiter, in Knack/Henneke). Google Scholar öffnen
  197. Knopp, Michael: Elektronische Transaktionen – Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, in MMR 2008, S. 518-523. Google Scholar öffnen
  198. Knopp, Michael/Wilke, Daniel/Hornung,Gerrit/Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, in MMR 2008, S. 723-728. Google Scholar öffnen
  199. Koch, Frank A.: Internet-Recht; Praxishandbuch zu Dienstenutzung, Verträgen, Rechtsschutz und Wettbewerb, Haftung, Arbeitsrecht und Datenschutz im Internet, zu Links, Peer-to-Peer-Netzen und Domain-Recht mit Musterverträgen, 2. Aufl., München u.a. 2005 (zit.: Koch). Google Scholar öffnen doi.org/10.1524/9783486838145
  200. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Entschließung vom 16. April 2009, DuD 2009, S. 424. Google Scholar öffnen
  201. Kompetenzzentrum De-Mail: Grundlagen für den Einsatz von De-Mail in der öffentlichen Verwaltung, Version 1.0 vom 21. Juni 2012, abrufbar unter: http://www.cio.bund.de/SharedDocs/Publikationen/DE/Innovative-Vorhaben/De-Mail/2012_06_21_cc_de_mail_grundlagen_v1_0_download.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Kompetenzzentrum, Grundlagen für den Einsatz von De-Mail). Google Scholar öffnen
  202. Kopp, Ferdinand O./Ramsauer, Ulrich: Verwaltungsverfahrungsgesetz, Kommentar, 16. Aufl., München 2015 (zit.: Kopp/Ramsauer). Google Scholar öffnen
  203. Köhler, Helmut: BGB Allgemeiner Teil, 39. Aufl., München 2015. Google Scholar öffnen
  204. Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 7. Aufl., Heidelberg u.a. 2011 (zit.: Köhler/Arndt/Fetzer). Google Scholar öffnen
  205. Kreft, Oliver: Cyberself: Identitäten im Netz, München 2001 (zit.: Kreft). Google Scholar öffnen
  206. Krieger, Uwe: Eine typische Anwendung: Sichere E-Mail, in Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, hrsg. v. Walter Gora, Thomas Krampert, München 2003, S. 271-284. Google Scholar öffnen
  207. Kriha, Walter/Schmitz, Roland: Sichere Systeme. Konzepte, Architekturen und Frameworks, Berlin Heidelberg 2009. Google Scholar öffnen
  208. Kröger, Detlef: Elektronische Signaturen und Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 135-159 (Kröger, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
  209. Kröger, Detlef: Elektronische Signaturen im Verwaltungsverfahren, in Handbuch IT in der Verwaltung, hrsg. v. Martin Wind, Detlef Kröger, Berlin Heidelberg 2006, S. 315-345. Google Scholar öffnen doi.org/10.1007/3-540-46272-4_14
  210. Kröger, Detlef/Gimmy Marc A.: Handbuch zum Internetrecht. Electronic Commerce – Informations-, Kommunikations- und Mediendienste, 2. Aufl., Berlin Heidelberg 2000, 2002 (zit.: Bearbeiter, in Kröger/Gimmy). Google Scholar öffnen doi.org/10.1007/978-3-642-98039-8_14
  211. Kröger, Detlef/Hoffmann, Dirk (Hrsg.): Rechts-Handbuch zum E-Government, Köln 2005 (Bearbeiter, in Rechts-Handbuch zum E-Government). Google Scholar öffnen doi.org/10.9785/ovs.9783504382315
  212. Kröger, Detlef/Kuner, Christopher: Internet für Juristen; Zugang, Recherche, Informationsquellen, 3. Aufl., München 2001 (zit.: Kröger/Kuner). Google Scholar öffnen
  213. Krüger, Thomas/Bütter, Michael: Elektronische Willenserklärungen im Bankgeschäftsverkehr: Risiken der Online-Banking – zugleich Besprechung des Urteils des Landgerichts Nürnberg-Fürth vom 19.5.1999 = WM 2000, 1005 ff. –, in WM 2001, S. 221-231. Google Scholar öffnen
  214. Kuhn, Matthias: Rechtshandlungen mittels EDV und Telekommunikation; Zurechenbarkeit und Haftung, München 1991, zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen
  215. Kunstein, Florian: Die elektronische Signatur als Baustein der elektronischen Verwaltung, Analyse des rechtlichen Rahmens elektronischer Kommunikation im Verwaltungsverfahren unter besonderer Berücksichtigung der Kommunalverwaltung, Berlin 2005, zugl.: Köln, Univ., Diss., 2004. Google Scholar öffnen
  216. Kurose, James F./Ross, Keith W.: Computernetzwerke. Der Top-Down-Ansatz, 6. Aufl., Hallbergmoos 2014. Google Scholar öffnen
  217. Kyas, Othmar/a Campo, Marcus: IT-Crackdown, Sicherheit im Internet, 4. Aufl., Bonn 2002. Google Scholar öffnen
  218. Lange, Sonja: Die Willenserklärung – Teil 2, in JA 2007, S. 766-772. Google Scholar öffnen
  219. Lapp, Thomas: Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern, in DuD 2009, S. 651-655. Google Scholar öffnen doi.org/10.1007/s11623-009-0173-5
  220. Lapp, Thomas: Denn nur vom Nutzen wird die Welt regiert, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail6.pdf, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  221. Lapp, Thomas: De-Mail-Gesetz weiter in der Kritik, in jurisPR-ITR 25/2010 Anm. 2. Google Scholar öffnen
  222. Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen
  223. Larisch, Dirk: Netzwerktechnik, 3. Aufl., u.a. Heidelberg 2010. Google Scholar öffnen doi.org/10.3139/9783446425965.001
  224. Lechtenbörger, Jens: Zur Sicherheit von De-Mail, in DuD 2011, S. 268-269. Google Scholar öffnen doi.org/10.1007/s11623-011-0065-3
  225. Leible, Stefan/Sosnitza, Olaf (Hrsg.): Versteigerungen im Internet, Heidelberg 2004 (zit.: Bearbeiter, in Leible/Sosnitza). Google Scholar öffnen
  226. Lerch, Hana/ Navarro Bullock, Beate/Hotho, Andreas/Stumme, Gerd/Roßnagel, Alexander: Spam-Bekämpfung im Web 2.0 – auch eine Frage des Datenschutzes – Zur Auswahl von Spamerkennungsmerkmalen, in DuD 2011, S. 358-362. Google Scholar öffnen doi.org/10.1007/s11623-011-0087-x
  227. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Aufl., München 2013 (zit.: Bearbeiter, in Leupold/Glossner). Google Scholar öffnen
  228. Lindhorst, Arno: Das Einsteigerseminar, Sicherheit im Internet, Bonn 2002. Google Scholar öffnen
  229. Lindloff, Dirk: E-Mail-Kommunikation von Rechtsanwälten mit Mandanten und Gerichten, Marburg 2005, zugl.: Münster, Univ., Diss., 2005. Google Scholar öffnen
  230. Loewenheim, Ulrich/Koch, Frank A. (Hrsg.): Praxis des Online-Rechts, München 2001 (zit.: Bearbeiter, in Loewenheim/Koch). Google Scholar öffnen
  231. Lutz, Michael/Schwertner, Alexander: E-Mail effektiv nutzen, 2. Aufl., Köln 2001 (zit.: Lutz/Schwertner). Google Scholar öffnen
  232. Lüke, Wolfgang: Zivilprozessrecht: Erkenntnisverfahren, Zwangsvollstreckung, Europäisches Zivilverfahrensrecht, 10. Aufl., München 2011. Google Scholar öffnen
  233. Makoski, Kyrill: Über den (Un)Sinn von E-Mail-Disclaimern, in K&R 2007, S. 246-250. Google Scholar öffnen
  234. Maniotis, Dimitris: Über die Rechtswirkung elektronischer Signaturen gemäß Art. 5 der Signaturrichtlinie (1999/93/EG), in Festschrift für Reinhold Geimer zum 65. Geburtstag, hrsg. v. Rolf A. Schütze, München 2002, S. 615-624. Google Scholar öffnen
  235. Mankowski, Peter: Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails. Zugleich Anmerkung zu OLG Köln v. 6.9.2002 – 19 U 16/02, in CR 2003, S. 44-50. Google Scholar öffnen
  236. Mankowski, Peter: Zum Nachweis des Zugangs bei elektronischen Erklärungen, in NJW 2004, S. 1901-1906. Google Scholar öffnen
  237. Mansmann, Urs/Bleich, Holger/Vogt, Petra: Post-Boten, E-Mail-Dienste im Vergleich, in c´t 2003, Heft 15, S. 148-155. Google Scholar öffnen
  238. Medicus, Dieter: Allgemeiner Teil des BGB, 10. Aufl., Heidelberg u.a. 2010. Google Scholar öffnen
  239. Mehrings, Josef: Vertragsabschluss im Internet. Eine neue Herausforderung für das „alte“ BGB, in MMR 1998, S. 30-33. Google Scholar öffnen
  240. Mertes, Paul: Gesetz und Verordnung zur digitalen Signatur – Bewegung auf der Datenautobahn, in CR 1996, S. 769-775. Google Scholar öffnen
  241. Mertes, Paul E.: E-Mails im Rechtsverkehr: keine Lappalie, in DuD 2010, S. 633-637. Google Scholar öffnen doi.org/10.1007/s11623-010-0150-z
  242. Mertes, Paul E./Daners, Johannes J.W.: Der Zugang von E-Mails im Rechtsverkehr – Risikoverteilung bei der Behandlung des „digitalen Briefkastens“, in ZAP Fach 2, S. 553-560. Google Scholar öffnen
  243. Moritz, Hans-Werner: Quo vadis elektronischer Rechtsverkehr?, in CR 2000, S. 61-73. Google Scholar öffnen
  244. Moritz, Hans-Werner/Dreier, Thomas (Hrsg.): Rechtshandbuch zum E-Commerce, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Moritz/Dreier). Google Scholar öffnen doi.org/10.9785/ovs.9783504382308
  245. Mottl, Ingeborg: Zur Praxis des Vertragsabschlusses im Internet, in Internet und e-commerce, hrsg. v. Michael Gruber, Peter Mader, Wien 2000, S. 13-35. Google Scholar öffnen
  246. Mrosk, Martin: Der Nachweis des Zugangs von Willenserklärungen im Rechtsverkehr, in NJW 2013, S. 1481-1485. Google Scholar öffnen
  247. Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 13. Aufl., München 2016 (zit.: Bearbeiter, in Musielak/Voit). Google Scholar öffnen
  248. Müller, Henning: Die Container-Signatur zur Wahrung der Schriftform, in NJW 2013, S. 3758-3760. Google Scholar öffnen
  249. Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das geplante E-Government-Gesetz des Bundes, JurPC Web-Dok. 96/2012, Abs. 1-54. Google Scholar öffnen doi.org/10.7328/jurpcb/2012276123
  250. Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“, in MMR 2013, S. 10-16. Google Scholar öffnen
  251. Müller, Günter/Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997 (zit.: Bearbeiter, in Müller/Pfitzmann). Google Scholar öffnen
  252. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit.: Bearbeiter, in Münchener Anwaltshandbuch). Google Scholar öffnen
  253. Münchener Kommentar zum Bürgerlichen Gesetzbuch, hrsg. v. Franz Jürgen Säcker, Roland Rixecker, Hartmut Oetker, Bettina Limperg Google Scholar öffnen
  254. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 7. Aufl., München 2015; Google Scholar öffnen
  255. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 2, Schuldrecht, Allgemeiner Teil, 7. Aufl., München 2016; Google Scholar öffnen
  256. (zit.: Bearbeiter, in MünchKomm). Google Scholar öffnen
  257. Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, hrsg. v. Wolfgang Krüger, Thomas Rauscher, Bd. 2, §§ 355-1024, 4. Aufl., München 2012 (zit.: Bearbeiter, in MünchKommZPO). Google Scholar öffnen
  258. Münchener Rechts-Lexikon, Horst Tilch (Redaktor), Bd. 3 (R-Z), München 1987 (zit.: Bearbeiter, in Münchener Rechts-Lexikon). Google Scholar öffnen
  259. Noack, Ulrich/Beurskens, Michael: Abgabe und Zugang von Willenserklärungen im Wandel der Zeit, in Gedächtnisschrift für Manfred Wolf, hrsg. v. Jens Dammann, Wolfgang Grunsky, Thomas Pfeiffer, München 2011, S. 687-716 (zit.: Noack/Beurskens, in GS Wolf). Google Scholar öffnen
  260. NomosKommentar BGB, hrsg. v. Thomas Heidel, Rainer Hüßtege, Heinz-Peter Mansel, Ulrich Noack, Bd. 1, Allgemeiner Teil, EGBGB, 3. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in NK-BGB). Google Scholar öffnen
  261. Nusser, Stefan: Sicherheitskonzepte im WWW, Berlin Heidelberg 1998. Google Scholar öffnen doi.org/10.1007/978-3-642-80474-8
  262. Oertel, Klaus: Der elektronische Rechtsverkehr in der notariellen Praxis, in MittRhNotK 2000, S. 181-197. Google Scholar öffnen
  263. Oppliger, Rolf: IT-Sicherheit, Grundlagen und Umsetzung in der Praxis, Braunschweig Wiesbaden 1997. Google Scholar öffnen doi.org/10.1007/978-3-322-86838-1_2
  264. Paal, Boris P.: Internetrecht – Zivilrechtliche Grundlagen, in JuS 2010, S. 953-957. Google Scholar öffnen
  265. Palandt: Bürgerliches Gesetzbuch, 75. Aufl., München 2016 (zit.: Bearbeiter, in Palandt). Google Scholar öffnen
  266. Paulus, Sachar/Brandl, Stefan: IT-Sicherheitslage im Mittelstand 2011, Eine Studie von Deutschland sicher im Netz, abrufbar unter: https://www.dsin-blog.de/sites/default/files/studie_itsicherheitslage_mittelstand_2011_korr170712.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: IT-Sicherheitslage im Mittelstand 2011). Google Scholar öffnen
  267. Peterson, Larry L:/Davie, Bruce S.: Computernetze, Eine systemorientierte Einführung, 4. Aufl., Heidelberg 2008. Google Scholar öffnen
  268. Poguntke, Werner: Basiswissen IT-Sicherheit, Das Wichtigste für den Schutz von Systemen und Daten, 2. Aufl., Herdecke Witten 2010. Google Scholar öffnen
  269. Poguntke, Werner/Balzert, Heide: Sicherheit im Internet; Wie Sie sich vor Viren, Würmern und Trojanern schützen, Bochum 2006. Google Scholar öffnen
  270. Pohlmann, Norbert: Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet, in DuD 2010, S. 607-613. Google Scholar öffnen doi.org/10.1007/s11623-010-0145-9
  271. Pohlmann, Norbert: Wie zuverlässig ist die E-Mail-Anwendung?, in DuD 2010, S. 656. Google Scholar öffnen doi.org/10.1007/s11623-010-0157-5
  272. Probst, Thomas: Bürgerportale – geprüfte statt gefühlte Sicherheit?, in DSB 2/2009, S. 16. Google Scholar öffnen
  273. Probst, Thomas/Hansen, Marit: De-Mail und Datenschutz – Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential, in Sicher in der digitalen Welt von morgen, Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 455-468 (zit.: Probst/Hansen, in Sicher in der digitalen Welt). Google Scholar öffnen
  274. Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO, Kommentar, 8. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Gehrlein). Google Scholar öffnen
  275. Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd: Bürgerliches Gesetzbuch, Kommentar, 11. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Wegen/Weinreich). Google Scholar öffnen
  276. Quiring-Kock, Gisela: PKI für Bürger – transparent, sicher, datenschutzgerecht? Teil I: Public Key Infrastrukturen (PKI) – Anforderungen an die Anwendungen, in DuD 2009, S. 391-395. Google Scholar öffnen doi.org/10.1007/s11623-009-0100-9
  277. The Radicati Group, Inc.: Email Statistics Report, 2011-2015, Executive Summary, abrufbar http://www.radicati.com/wp/wp-content/uploads/2011/05/Email-Statistics-Report-2011-2015-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2011-2015). Google Scholar öffnen
  278. The Radicati Group, Inc.: Email Statistics Report, 2014-2018, Executive Summary, abrufbar unter: http://www.radicati.com/wp/wp-content/uploads/2014/01/Email-Statistics-Report-2014-2018-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2014-2018). Google Scholar öffnen
  279. Ramsauer, Ulrich/Frische, Tobias: Das E-Government-Gesetz, in NVwZ 2013, S. 1505-1514. Google Scholar öffnen
  280. Rannenberg, Kai/Pfitzmann, Andreas/Müller, Günter: Sicherheit, insbesondere mehrseitige IT-Sicherheit, in Günter Müller und Andreas Pfitzmann, Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997, S. 21-29 (zit.: Rannenberg/Pfitzmann/Müller, in Müller/Pfitzmann). Google Scholar öffnen
  281. Recknagel, Einar: Vertrag und Haftung beim Internet-Banking, München 2005. Google Scholar öffnen doi.org/10.1007/978-3-322-82087-7_6
  282. Redeker, Helmut: IT-Recht, 5. Aufl., München 2012. Google Scholar öffnen doi.org/10.9785/ovs.9783504380878.1191
  283. Return Path: Global Email Deliverability Benchmark Report, 1H 2011, abrufbar unter: http://www.returnpath.com/wp-content/uploads/Return-Path-Email-Deliverability-Research-1H_20111.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Return Path). Google Scholar öffnen
  284. Reus, Katharina: E-Mails in der anwaltlichen Praxis, in MDR 2012, S. 882-886. Google Scholar öffnen doi.org/10.9785/ovs-mdtr-2012-882
  285. Rieder, Markus S.: Die Rechtsscheinhaftung im elektronischen Rechtsverkehr. Eine rechtsvergleichende Untersuchung nach dem Recht der Bundesrepublik Deutschland, der Vereinigten Staaten von Amerika und Regelwerken internationaler Organisationen, Berlin 2004, zugl.: Diss., Ludwig-Maximilian-Universität München, 2003. Google Scholar öffnen doi.org/10.3790/978-3-428-51352-9
  286. Riepl, Gundula: Europäischer Verbraucherschutz in der Informationsgesellschaft, Wien Graz 2002. Google Scholar öffnen
  287. Riesenkampff, Philipp: Die Beweisbarkeit der Übermittlung unverkörperter Willenserklärungen unter Abwesenden in Deutschland, Österreich und England, Frankfurt a.M. 2009. Google Scholar öffnen
  288. Ritter, Falko: De-Mail: Meilenstein in der Entwicklung der elektronischen Kommunikation?, in VuR 2014, S. 334-342. Google Scholar öffnen
  289. Roberts, Lawrence G.: Multiple Computer Networks and Intercomputer Communication, 1967, abrufbar unter: http://www.packet.cc/files/multi-net-inter-comm.html, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen doi.org/10.1145/800001.811680
  290. Rommé, Oliver: Der Anscheinsbeweis im Gefüge vom Beweiswürdigung, Beweismaß und Beweislast, Köln Berlin Bonn München 1989, zugl.: Saarbrücken, Univ., Diss., 1988. Google Scholar öffnen
  291. Rose, Edgar: De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, in K&R 2011, S. 439-445. Google Scholar öffnen
  292. Roßnagel, Alexander: Das elektronische Verwaltungsverfahren. Das Verwaltungsverfahrensänderungsgesetz, in NJW 2003, S. 469-475. Google Scholar öffnen
  293. Roßnagel, Alexander: Bürgerportale für eine sichere Kommunikation im Internet, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2009, S. 221-231 (zit.: Roßnagel, in Klumpp/Kubicek/Roßnagel/Schulz). Google Scholar öffnen
  294. Roßnagel, Alexander: Das De-Mail-Gesetz – Grundlage für mehr Rechtssicherheit im Internet, in NJW 2011, S. 1473-1477. Google Scholar öffnen
  295. Roßnagel, Alexander: Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, in CR 2011, S. 23-30. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-23
  296. Roßnagel, Alexander: Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz, in NJW 2013, S. 2710-2716. Google Scholar öffnen
  297. Roßnagel, Alexander: Neue Regeln für sichere elektronische Transaktionen – Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in NJW 2014, S. 3686-3692. Google Scholar öffnen
  298. Roßnagel, Alexander/Fischer-Dieskau, Stefanie: Elektronische Dokumente als Beweismittel. Neufassung der Beweisregelung durch das Justizkommunikationsgesetz, in NJW 2006, S. 806-808. Google Scholar öffnen
  299. Roßnagel, Alexander/Hornung, Gerrit: Ein Ausweis für das Internet – Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“ –, in DÖV 2009, S. 301-306. Google Scholar öffnen
  300. Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel: De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, in DuD 2009, S. 728-734. Google Scholar öffnen doi.org/10.1007/s11623-009-0193-1
  301. Roßnagel, Alexander/Johannes, Paul C.: Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. Neue Regeln für elektronische Sicherheitsdienste, in ZD 2013, S. 65-72. Google Scholar öffnen
  302. Roßnagel, Alexander/Pfitzmann, Andreas: Der Beweiswert von E-Mail, in NJW 2003, S. 1209-1214. Google Scholar öffnen
  303. Rott, Peter: Die Auswirkungen des Signaturgesetzes auf die rechtliche Behandlung von elektronischem Datenmanagement und Datenaustausch – ein Prognose, in NJW-CoR 1998, S. 420-429. Google Scholar öffnen
  304. Ruff, Andreas: Vertriebsrecht im Internet, Der Vertrieb und Fernabsatz von Waren und Dienstleistungen, Berlin u.a. 2003. Google Scholar öffnen doi.org/10.1007/978-3-642-55703-3_5
  305. Ruggieri, Franco: Registered E-Mail (REM) – Reliable E-mail for everybody, in DuD 2010, S. 314-317. Google Scholar öffnen doi.org/10.1007/s11623-010-0094-3
  306. Rünz, Britta: Verbraucherschutz im Fernabsatz – Informationspflicht und Widerrufsrecht als Schutzinstrumente deutscher und Europäischer Vorschriften, Münster 2004, zugl.: Münster (Westf.), Univ., Diss., 2004. Google Scholar öffnen
  307. Rüthers, Bernd/Stadler, Astrid: Allgemeiner Teil des BGB, 18. Aufl., München 2014. Google Scholar öffnen doi.org/10.1628/002268814X14031026700582
  308. Sadler, Gerhard: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar anhand der Rechtsprechung, 9. Aufl., Heidelberg 2014 (zit.: Sadler). Google Scholar öffnen doi.org/10.1016/j.ccr.2014.05.030
  309. Saenger, Ingo (Hrsg.): Zivilprozessordnung, Familienverfahren, Gerichtsverfassung, Europäisches Verfahrensrecht, Handkommentar, 6. Aufl., Baden-Baden 2015 (zit.: Bearbeiter, in Saenger). Google Scholar öffnen
  310. Saltzer, Jerome H./Reed, David P./Clark,David : End-to-end arguments in system design, in ACM Transactions in Computer Systems 2(4), 1984, S. 277-288. Google Scholar öffnen doi.org/10.1145/357401.357402
  311. Scherf, Uwe J./Schmieszek, Hans-Peter/Viefhues, Wolfram (Hrsg.): Elektronischer Rechtsverkehr, Kommentar und Handbuch, Heidelberg u.a. 2006 (zit.: Bearbeiter, in Scherf/Schmieszek/Viefhues). Google Scholar öffnen
  312. Schiel, Uwe: De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost, Vortragsfolien, abrufbar unter: http://kepnet.de/pages/docs/De-Mail.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Schiel, De-Mail). Google Scholar öffnen
  313. Schiemann, Gottfried: Das Rechtsgeschäft, in J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin, Kap. C, Rn. 1-241 (zit.: Schiemann, in Staudinger, Eckpfeiler). Google Scholar öffnen
  314. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans-Jürgen (Hrsg.): Bankrechts-Handbuch, München, 4. Aufl. 2011 (zit.: Bearbeiter, in Schimansky/Bunte/Lwowski). Google Scholar öffnen
  315. Schlatmann, Arne: Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in DVBl. 2002, S. 1005-1013. Google Scholar öffnen
  316. Schlatmann, Arne: Verwaltungsverfahrensrecht und elektronischer Rechtsverkehr, in LKV 2002, S. 489-493. Google Scholar öffnen
  317. Schlauri, Simon: Zum Beweis- und Vertragsrecht elektronischer Identifikationsmittel, in Schlauri/Jörg/Arter (s. dort), S. 37-81. Google Scholar öffnen
  318. Schlauri, Simon/Jörg, Florian S./Arter, Oliver (Hrsg.): 6. Tagungsband, Internet-Recht und Digitale Signaturen, Bern 2005 (zit.: Bearbeiter, in Schlauri/Jörg/Arter). Google Scholar öffnen
  319. Schlechtriem, Peter/Schwenzer, Ingeborg: Kommentar zum einheitlichen UN-Kaufrecht. Das Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf – CISG –, 6. Aufl., München Basel 2013 (zit.: Bearbeiter, in Schlechtriem/Schwenzer). Google Scholar öffnen
  320. Schliesky, Utz (Hrsg.): Technikgestütztes Identitätsmanagement. Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010 (zit.: Bearbeiter, in Schliesky). Google Scholar öffnen doi.org/10.5771/9783845226347-9
  321. Schliesky, Utz (Hrsg.): Abgleich mit der Bundesratsinitiative E-Justice, in Kammer/Zapp (s. dort), S. 18-34. Google Scholar öffnen
  322. Schmidbauer, Franz: Beweis und Anscheinsbeweis bei der Übermittlung einer E-Mail-Erklärung; Aus Anlass der OGH-E 2 Ob 108/07g = Zak 2008/161, 94, in Zak 2008/151, S. 83-86. Google Scholar öffnen
  323. Schmidt, Markus/Pruß, Michael/Kast, Christian: Technische und juristische Aspekte zur Authentizität der elektronischen Kommunikation, in CR 2008, S. 267-272. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-267
  324. Schmittner, Stefan: Digitale Signaturen als Herausforderung und Chance, in BWNotZ 2001, 107-114. Google Scholar öffnen
  325. Schmitz, Heribert: Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz, in DÖV 2005, S. 885-893. Google Scholar öffnen doi.org/10.1007/978-3-322-84417-0_5
  326. Schmitz, Heribert/Schlatmann, Arne: Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in NVwZ 2002, S. 1281-1294. Google Scholar öffnen
  327. Schneider, Egon: Beweis und Beweiswürdigung unter besonderer Berücksichtigung des Zivilprozesses, 5. Auflage, München 1994. Google Scholar öffnen
  328. Schneier, Bruce: E-Mail Security. How to Keep Your Elektronic Messages Private, u.a. New York 1995 (zit.: Schneier). Google Scholar öffnen
  329. Schreiber, Klaus: Abgabe und Zugang von Willenserklärungen, in JURA 2002, S. 249-252. Google Scholar öffnen
  330. Schreier, Volker: Zum Zugang und vom Beweis des Zugangs von Willenserklärungen unter besonderer Berücksichtigung der E-Mail, 2010, zugl.: Jena, Univ., Diss., 2010. Google Scholar öffnen
  331. Schulz, Sönke E.: Grundbegriffe des Identitätsmanagements – Postfach- und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes, in Schliesky (s. dort), S. 51-79 (zit.: Schulz, in Schliesky). Google Scholar öffnen
  332. Schulz, Sönke E.: Rechtsprobleme des Identitätsmanagements, in DuD 2009, S. 601-606. Google Scholar öffnen doi.org/10.1007/s11623-009-0157-5
  333. Schulz, Sönke E./Brackmann, Franziska: Elektronische Abwicklung der Erhebung von Elternbeiträgen, in KommJur 2013, S. 81-88. Google Scholar öffnen
  334. Schumacher, Astrid: Sichere Kommunikation mit De-Mail, a-i3/BSI Symposium 2010, 27./28. April 2010, Vortragsfolien (zit.: Schumacher, Sichere Kommunikation). Google Scholar öffnen
  335. Schumacher, Astrid: Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsstruktur, in DuD 2010, S. 302-307. Google Scholar öffnen doi.org/10.1007/s11623-010-0092-5
  336. Schumacher, Astrid: Infrastruktur für sichere elektronische Kommunikation, in AWV-Informationen 5/2010, S. 10-11. Google Scholar öffnen
  337. Schumacher, Astrid/Mehrfeld, Jens: De-Mail – Infrastruktur für sichere elektronische Kommunikation, in Sicher in der digitalen Welt von morgen. Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 469-485 (zit.: Schumacher/Mehrfeld, in Sicher in der digitalen Welt). Google Scholar öffnen
  338. Schuster, Fabian (Hrsg.): Vertragshandbuch Telemedia. Vertragspraxis im Telekommunikations-, Multimedia- und Internetrecht, München 2001 (zit.: Bearbeiter, in Schuster, Vertragshandbuch Telemedia). Google Scholar öffnen
  339. Schwarz, Mathias/Peschel-Mehner, Andreas (Hrsg.): Recht im Internet. Der große Rechtsberater für die Online-Praxis, Frankfurt a.M., 45. EL, Stand: Dezember 2015 (zit.: Bearbeiter, in Schwarz/Peschel-Mehner). Google Scholar öffnen
  340. Schwenk, Jörg: Sicherheit und Kryptographie im Internet, 4. Aufl., Wiesbaden 2014 (zit.: Schwenk). Google Scholar öffnen doi.org/10.1007/978-3-658-06544-7_4
  341. Siegert, Paul Ferdinand: Die Geschichte der E-Mail, Erfolg und Krise eines Massenmediums, Wetzlar 2008. Google Scholar öffnen doi.org/10.14361/9783839408964
  342. Singer, Mario/Volkmer, Thomas: Tatort Internet, Das Handbuch gegen Rufschädigung, Beleidigung und Betrug im Internet, München 2008 (zit.: Singer/Volkmer). Google Scholar öffnen
  343. Sinß, Falk: IT. Versicherer erhoffen sich vom neuen Personalausweis mehr Sicherheit, in VW 2010, S. 1418. Google Scholar öffnen
  344. Siyan, Karanjit/Hare, Chris: Internet Firewalls & Netzwerksicherheit. Alle Hintergrundinformationen zur Sicherheit und TCP/IP firewalls und andere Modelle zur Datensicherheit, Herstellerübersichten und Produktbeschreibungen, Haar bei München 1995. Google Scholar öffnen
  345. Skrobotz, Jan: Zugang elektronischer Nachrichten im Verwaltungsverfahren, in VR 2003, S. 397-403. Google Scholar öffnen
  346. Skrobotz, Jan: Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Go⁠vernment, Berlin 2005, zugl.: Regensburg, Univ., Diss., 2004. Google Scholar öffnen doi.org/10.3790/978-3-428-51647-6
  347. Smith, Richard E.: Internet-Kryptographie; Link Encryption, IPSEC, Virtual Private, Networks, Public Keys, E-Mail-Security, Webserver-Sicherheit, Bonn 1998 (zit.: Smith). Google Scholar öffnen
  348. Soergel, H.: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999 (zit.: Bearbeiter, in Soergel). Google Scholar öffnen
  349. Sosnitza, Olaf/Gey, Michael: Zum Beweiswert von E-Mails. Technische und rechtliche Konsequenzen, in K&R 2004, S. 465-469. Google Scholar öffnen
  350. Speichert, Horst: Praxis des IT-Rechts. Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung, 2. Aufl., Wiesbaden 2007 (zit.: Speichert). Google Scholar öffnen
  351. Spindler, Gerald: Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, in CR 2011, S. 309-319. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-309
  352. Spindler, Gerald: Bankrecht und E-Commerce – Sicherheit im Rechtsverkehr, in Hadding/Hopt/Schimansky (s. dort), S. 171-266 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Google Scholar öffnen
  353. Spindler, Gerald/Rockenbauch, Matti: Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, in MMR 2013, S. 139-148. Google Scholar öffnen
  354. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015 (zit.: Bearbeiter, in Spindler/Schuster). Google Scholar öffnen
  355. Spindler, Gerald/Wiebe, Andreas (Hrsg.): Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Spindler/Wiebe). Google Scholar öffnen doi.org/10.9785/ovs.9783504382285
  356. Stach, Heike: Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) (zit.: Stach, Bürgerportale). Google Scholar öffnen
  357. Stach, Heike: Bürgerportale – Konzeption und Einsatzmöglichkeiten, in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 93-108 (zit.: Stach, in Sichere Wege). Google Scholar öffnen
  358. Stach, Heike: Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, in DuD 2008, S. 184-188. Google Scholar öffnen doi.org/10.1007/s11623-008-0028-5
  359. Stach, Heike: Chat mit Dr. Heike Stach, Leiterin des Projekts Bürgerportale im Bundesministerium des Innern am 3.12.08, 13 bis 14 Uhr im Rahmen der Online-Konsultation „Bürgerportalgesetz“ (www.e-konsultation.de), (zit.: Stach, Chat im Rahmen der Online-Konsultation). Google Scholar öffnen
  360. Stach, Heike: Sichere Kommunikation durch Bürgerportale, a-i3/BSI Symposium 23.4.2008, Vortragsfolien (zit.: Stach, Sichere Kommunikation). Google Scholar öffnen doi.org/10.1007/s11623-008-0028-5
  361. Stach, Heike: De-Mail. So einfach wie E-Mail, so sicher wie Papierpost, a-i3/BSI Symposium 2009, Bochum 23./24.3.2009, Vortragsfolien (zit.: Stach, De-Mail). Google Scholar öffnen
  362. Statistisches Bundesamt: Wirtschaftsberechnungen, Private Haushalte in der Informationsgesellschaft – Nutzung von Informations- und Kommunikationstechnologien, Stand: 13.6.2014, Wiesbaden 2014, abrufbar unter: https://www.destatis.de/DE/Publikationen/Thematisch/EinkommenKonsumLebensbedingungen/PrivateHaushalte/PrivateHaushalteIKT2150400137004.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Google Scholar öffnen
  363. von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger). Google Scholar öffnen
  364. Statistisches Bundesamt: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger, Eckpfeiler). Google Scholar öffnen
  365. Steckler, Brunhilde: Grundzüge des IT-Rechts; Das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen
  366. Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.): Verwaltungsverfahrensgesetz, Kommentar, 8. Aufl., München 2014 (zit.: Bearbeiter, in Stelkens/Bonk/Sachs). Google Scholar öffnen
  367. Steppling, Wolfgang: Bürgerportale – Eine Zustellungsfalle für den Bürger, Editorial Heft 18/2009. Google Scholar öffnen
  368. Sticker, Klaus: Standpunkt Kfz-Versicherer: Balance in stürmischen Zeiten, in VW 2009, S. 1683. Google Scholar öffnen
  369. Stockhausen, Lars: Email-Kommunikation und deren Infrastruktur; Grundlagen, Anwendung, Expertenwissen, Saarbrücken 2007. Google Scholar öffnen
  370. Srorr, Stefan: Elektronische Kommunikation in der öffentlichen Verwaltung. Die Einführung des elektronischen Verwaltungsakts, in MMR 2002, S. 579-584. Google Scholar öffnen
  371. Strömer, Tobias H.: Online-Recht, Juristische Probleme der Internet-Praxis erkennen und vermeiden, 4. Aufl., Heidelberg 2006 (zit.: Strömer). Google Scholar öffnen
  372. Süßenberger, Christoph: Das Rechtsgeschäft im Internet, Frankfurt a.M. 2000, zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen
  373. Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Aufl., München 2012 (zit.: Tanenbaum/Wetherall). Google Scholar öffnen
  374. Tauber, Arne: Elektronische Zustellung in Europa. Perspektiven eines grenzüberschreitenden Einschreibens, in DuD 2011, S. 774-778. Google Scholar öffnen doi.org/10.1007/s11623-011-0184-x
  375. Taupitz, Jochen/Kritter, Thomas: Electronic Commerce – Probleme bei Rechtsgeschäften im Internet, in JuS 1999, S. 839-846. Google Scholar öffnen doi.org/10.1007/s003500050217
  376. Thalmair, Peter: Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform, in NJW 2011, S. 14-19. Google Scholar öffnen
  377. Thiel, Christoph/Fiedler, Arno: Der grenzenlose digitale Binnenmarkt. Wege zur paneuropäischen Interoperabilität durch eine einheitliche Standardisierungslandschaft, in DuD 2013, S. 14-19. Google Scholar öffnen doi.org/10.1007/s11623-013-0005-5
  378. Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung; FamFG, Verfahren in Familiensachen, EGZPO, GVG, EGGVG, EU-Zivilverfahrensrecht, Kommentar, 37. Aufl. 2016 (zit.: Bearbeiter, in Thomas/Putzo). Google Scholar öffnen
  379. Thot, Norman B./Gimmy Marc André: Vertragsschluss im Internet, in Kröger/Gimmy (s. dort), S. 3-38 (zit.: Thot/Gimmy, in Kröger/Gimmy). Google Scholar öffnen
  380. Tsolkas, Alexander/Schmidt, Klaus: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen, Wiesbaden 2010. Google Scholar öffnen doi.org/10.1007/978-3-8348-9745-9
  381. Uhlmann, André Marc: Elektronische Verträge aus deutscher, europäischer und US-amerikanischer Sicht – Wirksamwerden, Beweisfragen, Widerruf unter besonderer Berücksichtigung der elektronischen Signatur, Frankfurt a.M. 2003, zugl.: Tübingen, Univ., Diss., 2003. Google Scholar öffnen
  382. Ulbrich, Uwe: De-Mail und E-Postbrief: Sinnvoll und sicher?, Vortragsfolien, abrufbar unter: http://www.heinlein-support.de/sites/default/files/enQsig_De-Mail_Integration_Heinlein.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Ulbrich, De-Mail und E-Postbrief). Google Scholar öffnen
  383. Ultsch, Michael: Zugangsprobleme bei elektronischen Willenserklärungen. Dargestellt am Beispiel der Electronic Mail, in NJW 1997, S. 3007-3009. Google Scholar öffnen
  384. Ultsch, Michael: Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, in DZWiR 1997, S. 466-473. Google Scholar öffnen
  385. Vehslage, Thorsten: Das geplante Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr, in DB 2000, S. 1801-1805. Google Scholar öffnen
  386. Vehslage, Thorsten: Elekronisch übermittelte Willenserklärungen, in AnwBl. 2002, S. 86-88. Google Scholar öffnen
  387. Vehslage, Thorsten: Beweiswert elektronischer Dokumente, in K&R 2002, S. 531-533. Google Scholar öffnen
  388. Viefhues, Wolfram: Die neuen “De-Mail Zustellungen” aus der Sicht des Verfahrensrechts, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Viefhues, Die neuen „De-Mail Zustellungen“). Google Scholar öffnen
  389. Vieweg, Klaus (Hrsg.): juris PraxisKommentar BGB, Allgemeiner Teil, Bd. 1, 7. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-BGB). Google Scholar öffnen
  390. Waltl, Peter: Elektronischer Rechtsverkehr und EDI, in Loewenheim/Koch (s. dort), S. 179-198 (zit.: Waltl, in Loewenheim/Koch). Google Scholar öffnen
  391. Warnecke, Thomas: Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?, in MMR 2010, S. 227-232. Google Scholar öffnen
  392. Wegener, Christoph: Technische Herausforderungen der Bürgerportale, a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz, Vortragsfolien, Bochum, 23. April 2008 (zit.: Wegener, Technische Herausforderungen). Google Scholar öffnen
  393. Wegener, Christoph: Bürgerportale – Hintergründe und Risiken, in 16. DFN Workshop. Sicherheit in vernetzten Systemen. 17./18. März 2009 in Hamburg, hrsg. v. Christian Paulsen, Hamburg 2009, S. D-1-D-10 (zit.: Wegener, in 16. DFN Workshop). Google Scholar öffnen
  394. Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 121-131 (zit.: Wegener, in Sichere Wege). Google Scholar öffnen
  395. Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., Bonn, 12. Mai 2009, Vortragsfolien, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/2009/pdfdownload/12_Mai_Grosser_Saal/Christoph_Wegener_pdf.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale – eine kritische Betrachtung). Google Scholar öffnen
  396. Wegener, Christoph: Bürgerportale. Hintergründe und Risiken, Hamburg, 17. März 2009, Vortragsfolien, abrufbar unter: http://www.dfn-cert.de/dokumente/workshop/2009/folienwegener2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale). Google Scholar öffnen
  397. Wegener, Christoph/Werner, Dennis: Schutzbefohlen, in iX 10/2008, S. 80-85. Google Scholar öffnen doi.org/10.1016/j.jacc.2008.07.035
  398. Wegener, Christoph/Werner, Dennis: De-Mail und Co. Hintergründe und Risiken der Bürgerportale, in D-A-CH Security 2009. Bestandaufnahme – Konzepte – Anwendungen – Perspektiven, hrsg. v. Patrick Horster, Peter Schartner, syssec 2009, S. 195-205 (zit.: Wegener/Werner, in D-A-CH Security 2009). Google Scholar öffnen
  399. Wegener, Christoph/Werner, Dennis: De-Mail und Co. Mehr (Un)Sicherheit durch Bürgerportale?, Hannover, 3. März 2009, Vortragsfolien (zit.: Wegener/Werner, De-Mail und Co.). Google Scholar öffnen
  400. Weiber, Rolf: Handbuch Electronic Business: Informationstechnologien, electronic commerce, Geschäftsprozesse, 2. Aufl., Wiesbaden 2002. Google Scholar öffnen doi.org/10.1007/978-3-322-96349-9
  401. Weidner, Harald/Zurfluh, Urs E.: Ein Gateway zur sicheren Kopplung von E-Mail-Systemen an das Internet, Universität Zürich, Institut für Informatik, abrufbar unter: http://www.isss.ch/fileadmin/publ/4/WeidnerZurfluh.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Weidner/Zurfluh). Google Scholar öffnen
  402. Weiler, Frank: Der Zugang von Willenserklärungen, in JuS 2005, S. 788-793. Google Scholar öffnen
  403. Welkenbach, Christian: De-Mail kommt – Bedenken bleiben, in <kes> 2011, S. 35-36. Google Scholar öffnen
  404. Werner, Dennis/Wegener, Christoph: Bürgerportale. Technische und rechtliche Hintergründe von DE-Mail und Co., in CR 2009, S. 310-316. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-310
  405. Wiebe, Andreas: Die elektronische Willenserklärung. Kommunikationstheoretische und rechtsdogmatische Grundlagen des elektronischen Geschäftsverkehrs, Tübingen 2002. Google Scholar öffnen
  406. Wieczorek,Bernhard (Begr.)/Schütze, Rolf A. (Hrsg.): Zivilprozessordnung und Nebengesetze, Großkommentar, 4. Aufl., Berlin/Boston 2014 (zit.: Bearbeiter, in Wieczorek/Schütze). Google Scholar öffnen
  407. Wiehe, Henning: Alte Form und neue Kommunikation. Die Schriftform wesentlicher Verfahrenshandlungen, Münster 2001, zugl.: Hamburg, Univ. Diss., 2001 (zit.: Wiehe). Google Scholar öffnen doi.org/10.1021/ef010063i
  408. Wien, Andreas: Internetrecht, Eine praxisorientierte Einführung, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen doi.org/10.1007/978-3-8349-3565-6_1
  409. Wiesgickl, Margareta: Rechtliche Aspekte des Online-Banking, in WM 2000, S. 1039-1050. Google Scholar öffnen
  410. Wietzorek, Michael: Der Beweis des Zugangs von Anhängen in E-Mails, in MMR 2007, S. 156-159. Google Scholar öffnen doi.org/10.9785/ovs-zkm-2007-43
  411. Willems, Constantin: Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, in MMR 2013, S. 551-556. Google Scholar öffnen
  412. Wind, Martin/Kröger, Detlef (Hrsg.): Handbuch IT in der Verwaltung, Berlin Heidelberg 2006 (zit.: Bearbeiter, in Wind/Kröger). Google Scholar öffnen doi.org/10.1007/3-540-46272-4
  413. Winter, Ralph: Anmerkungen zum Urteil des AG Erfurt vom 14.9.2001 – 28 C 2354/01 (=JurPC Web-Dok. 71/2002), in JurPC Web-Dok. 109/2002, Abs. 1-20. Google Scholar öffnen
  414. Wolf, Manfred/Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012 (zit.: Wolf/Neuner). Google Scholar öffnen
  415. Wrede, Ann-Karina/Kirsch, Marcus: Identifizierungsmöglichkeiten bei De-Mail-Nutzung – Darstellung tatsächlicher und rechtlich zulässiger Möglichkeiten, in ZD 2013, S. 433-436. Google Scholar öffnen
  416. Zimmerling, Jürgen/Werner, Ulrich: Schutz vor Rechtsproblemen im Internet, Handbuch für Unternehmen, Berlin Heidelberg 2001. Google Scholar öffnen doi.org/10.1007/978-3-642-56555-7
  417. Zöller, Richard (Begr.): Zivilprozessordnung mit FamFG (§§ 1-185, 200-270, 433-484) und Gerichtsverfassungsgesetz, den Einführungsgesetzen, mit Internationalem Zivilprozessrecht, EU-Verordnungen, Kostenanmerkungen; Kommentar, 31. Aufl., Köln 2016 (zit.: Bearbeiter, in Zöller). Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen