Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Open Access Vollzugriff

Haftung für den Missbrauch von Zugangsdaten im Internet

Autor:innen:
Reihe:
Internet und Recht, Band 14
Verlag:
 2014

Zusammenfassung

Mit einem bei der Diskussion oft fehlendem Blick auf die technischen Grundlagen untersucht der Autor die Haftung des Account-Inhabers für missbräuchliche Handlungen eines Dritten über Accounts im Internet. Neben der materiellen Frage der Haftung auf Erfüllung oder Schadensersatz behandelt die Arbeit die prozessuale Frage von Beweiserleichterungen. Dabei richtet er den Blick auf Benutzerkonten auf Internetseiten ebenso wie auf E-Mail-Adressen, die elektronische Signatur, den elektronischen Identitätsnachweis im neuen Personalausweis sowie die De-Mail.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2014
ISBN-Print
978-3-8487-1576-3
ISBN-Online
978-3-8452-5591-0
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
14
Sprache
Deutsch
Seiten
500
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 30 Download Kapitel (PDF)
    1. ProblemaufrissSeiten 31 - 35 Download Kapitel (PDF)
    2. Zentrale BegriffeSeiten 36 - 37 Download Kapitel (PDF)
    3. Gang der DarstellungSeiten 38 - 38 Download Kapitel (PDF)
    1. Technische GrundlagenSeiten 39 - 126 Download Kapitel (PDF)
    2. RechtsscheinhaftungSeiten 127 - 146 Download Kapitel (PDF)
    3. Der Vertragsschluss im InternetSeiten 147 - 156 Download Kapitel (PDF)
    1. Haftung des Account-Inhabers bei bewusster Weitergabe der ZugangsdatenSeiten 157 - 192 Download Kapitel (PDF)
    2. Haftung des Account-Inhabers ohne bewusste Weitergabe der ZugangsdatenSeiten 193 - 308 Download Kapitel (PDF)
    3. Asymmetrische Verteilung der InformationskostenSeiten 309 - 310 Download Kapitel (PDF)
    4. Produktivität der InformationSeiten 311 - 312 Download Kapitel (PDF)
    5. Existenz einer VertrauensprämieSeiten 313 - 313 Download Kapitel (PDF)
    6. Höhe der Opportunismusprämie im Vergleich zur VertrauensprämieSeiten 314 - 314 Download Kapitel (PDF)
    7. ZwischenergebnisSeiten 315 - 348 Download Kapitel (PDF)
    8. Haftung des Account-Inhabers bei Erstellen des Accounts durch DrittenSeiten 349 - 352 Download Kapitel (PDF)
    9. Deliktische Haftung des Account-InhabersSeiten 353 - 370 Download Kapitel (PDF)
    10. Haftung der anderen BeteiligtenSeiten 371 - 376 Download Kapitel (PDF)
    11. Beweiserleichterungen bei der Haftung für den Missbrauch von Zugangsdaten im InternetSeiten 377 - 410 Download Kapitel (PDF)
    1. Anwendung der Ergebnisse auf verschiedene Account-TypenSeiten 411 - 452 Download Kapitel (PDF)
    2. Zusammenfassung der ErgebnisseSeiten 453 - 454 Download Kapitel (PDF)
    3. EntscheidungsverzeichnisSeiten 455 - 464 Download Kapitel (PDF)
    4. LiteraturverzeichnisSeiten 465 - 494 Download Kapitel (PDF)
    5. StichwortverzeichnisSeiten 495 - 500 Download Kapitel (PDF)

Literaturverzeichnis (602 Einträge)

  1. Winkelhaus, Jan-Dirk, Der Bereicherungsausgleich im Lichte des neuen Zahlungsdiensterechtes, BKR 2010, S. 441-449. Google Scholar öffnen DOI: 10.5771/9783845255910
  2. Winter, Ralf, Anmerkung zu LG Konstanz, Urteil v. 19. 4. 2002, 2 O 141/01 A, MMR 2002, S. 836-837. Google Scholar öffnen DOI: 10.5771/9783845255910
  3. Winter, Ralf Anmerkungen zu AG Erfurt, Urteil v. 14. 9. 2001, 28 C 2354/01, JurPC Web-Dok., 71/2002. Google Scholar öffnen DOI: 10.5771/9783845255910
  4. Winter, Ralf, Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, CR 2004, S. 219-221. Google Scholar öffnen DOI: 10.5771/9783845255910
  5. Wißner, Bernd / Jäger, Karl-Werner, Technisches Lexikon, in: Kilian,Wolfgang /Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 300, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: Wißner/Jäger, in: Computerrechts-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
  6. Wolf, Manfred / Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  7. Wurm, Michael, Blanketterklärung und Rechtsscheinhaftung, JA 1986, S. 577-584. Google Scholar öffnen DOI: 10.5771/9783845255910
  8. Zahedani, Said / Obert, Thomas, Sicherheit = Menschen, Prozesse und Technik, DuD 2006, S. 627-631. Google Scholar öffnen DOI: 10.5771/9783845255910
  9. Zimmermann, Johannes, Bei Anruf Zahlung? – Das Pay by Call-Verfahren zwischen Rechtsscheinhaftung und Minderjährigenschutz, MMR 2011, S. 516-520. Google Scholar öffnen DOI: 10.5771/9783845255910
  10. Zippelius, Reinhold, Juristische Methodenlehre, 11. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  11. Zöller, Richard (Begr.), Zivilprozessordnung, 30. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Zöller30. Google Scholar öffnen DOI: 10.5771/9783845255910
  12. Adams, Michael, Ökonomische Theorie des Rechts, 2.Aufl., Frankfurt am Main 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
  13. Adolphsen, Jens, Zivilprozessrecht, 4. Aufl., Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783845255910
  14. Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281-1290. Google Scholar öffnen DOI: 10.5771/9783845255910
  15. Akerlof, George, The Market for „Lemons“: Quality Uncertanty And The Market Mechanism, Quarterly Journal of Economics 84 (1970), S. 488-500. Google Scholar öffnen DOI: 10.5771/9783845255910
  16. Albrecht, Astrid, Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Baden-Baden 2003, Zugl.: Frankfurt am Main, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  17. Allner, Uwe, Die tatsächliche Vermutung mit besonderer Berücksichtigung der GEMAVermutung, Pfaffenweiler 1993, Zugl.: Göttingen, Univ., Diss., 1992. Google Scholar öffnen DOI: 10.5771/9783845255910
  18. Alsbih, Amir, Der reale Wert einer IP-Adresse, DuD 2011, S. 482-488. Google Scholar öffnen DOI: 10.5771/9783845255910
  19. Amazon, Amazon.de Allgemeine Geschäftsbedingungen, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=505048 (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  20. Anti-Phishing Working Group (APWG), Origins of the Word „Phishing“, abrufbar unter: http://docs.apwg.org/word_phish.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: APWG. Google Scholar öffnen DOI: 10.5771/9783845255910
  21. Arbeitsgemeinschaft der öffentlichrechtlichen Rundfunkanstalten der Bundesrepublik Deutschland / Zweite Deutsche Fernsehen (ARD / ZDF), Online-Studie 2013, Medienausstattung / -nutzung, abrufbar unter: http://www.ard- zdf- onlinestudie.de/index.php?id=398 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013,Medienausstattung / -nutzung. Google Scholar öffnen DOI: 10.5771/9783845255910
  22. Amazon, Amazon.de Allgemeine Geschäftsbedingungen (ARD / ZDF), Online-Studie 2013, Onlinenutzung, abrufbar unter: http://www.ardzdf-onlinestudie.de/index.php?id=394 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013, Onlinenutzung. Google Scholar öffnen DOI: 10.5771/9783845255910
  23. Armgardt, Matthias / Spalka, Adrian, Der Anscheinsbeweis gemäß § 371 a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, K&R 2007, S. 26-32. Google Scholar öffnen DOI: 10.5771/9783845255910
  24. Auerbach, Andreas, Bestellvorgänge mittels Bildschirmtext, CR 1988, S. 18-23. Google Scholar öffnen DOI: 10.5771/9783845255910
  25. Bachfeld, Daniel, Risiken beim Online-Banking, c’t 22/2005, S. 148-153. Google Scholar öffnen DOI: 10.5771/9783845255910
  26. Baier, Tobias, Persönliches digitales Identitätsmanagement – Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Hamburg 2005, Zugl.: Hamburg, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
  27. Bamberger, Georg / Roth, Herbert (Hrsg.), Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, §§ 1-610, CISG, 3. Aufl., München 2012, zitiert als: Bearbeiter, in: Bamberger/H. Roth3. Google Scholar öffnen DOI: 10.5771/9783845255910
  28. Bartels, Florian, Zur bereicherungsrechtlichen Rückabwicklung von Überweisungen nach Umsetzung der Zahlungsdiensterichtlinie, WM 2010, S. 1828-1833. Google Scholar öffnen DOI: 10.5771/9783845255910
  29. Baumbach, Adolf / Hopt, Klaus J. (Hrsg.), Beck’scher Kurzkommentar: Handelsgesetzbuch, 35. Aufl., München 2012, zitiert als: Bearbeiter, in: Baumbach/Hopt35. Google Scholar öffnen DOI: 10.5771/9783845255910
  30. Baumgärtel, Gottfried, „Tatsächliche Vermutung“ im Zivilprozess, in: Gottwald, Peter /Prütting, Hanns (Hrsg.), Festschrift für Karl Heinz Schwab zum 70. Geburtstag, München 1990, S. 43-51, zitiert als: Baumgärtel, in: FS Schwab. Google Scholar öffnen DOI: 10.5771/9783845255910
  31. Baumgärtel, Gottfried (Begr.) / Laumen, Hans-Willi / Prütting, Hanns (Hrsg.), Handbuch der Beweislast, Bd. 1, Grundlagen, 2. Aufl., Köln 2009, zitiert als: Bearbeiter, in: Baumgärtel2. Google Scholar öffnen DOI: 10.5771/9783845255910
  32. Belling, Detlev W. / Belling, Johannes, Zahlungsdiensterecht und Bereicherungsausgleich bei nicht autoristierten Zahlungsvorgängen, JZ 2010, S. 708-711. Google Scholar öffnen DOI: 10.5771/9783845255910
  33. Bender, Jens, Aktuelle Entwicklungen der Haftung bei Phishing, WM 2008, S. 2049-2059. Google Scholar öffnen DOI: 10.5771/9783845255910
  34. Bender, Jens / Kügler, Dennis / Margraf, Marian / Naumann, Ingo, Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis – Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen, DuD 2008, S. 173-177. Google Scholar öffnen DOI: 10.5771/9783845255910
  35. Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, Zugl.: Freiburg i. Br., Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  36. Berlit, Uwe, Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, JurPC Web-Dok., 39/2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  37. Beseler, Dora von / Jacobs-Wüstefeld, Barbara, Law Dictionary – Technical dictionary of the Anglo-American legal terminology including commercial and political terms, 4. Aufl., Bd. Englisch-Deutsch, Berlin 1986. Google Scholar öffnen DOI: 10.5771/9783845255910
  38. Beyerlein, Thorsten, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), EWiR 2009, S. 453-454. Google Scholar öffnen DOI: 10.5771/9783845255910
  39. Biallaß, Isabelle Désirée, Anmerkung zu OLG Hamm, Urteil v. 16. 11. 2006, 28 U 84/06, ZUM 2007, S. 397-399. Google Scholar öffnen DOI: 10.5771/9783845255910
  40. Biallaß, Isabelle Désirée Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 11-25, zitiert als: Biallaß, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
  41. Biallaß, Isabelle Désirée / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis, Aktuele Gefahren im Onlinebanking: Technische und juristische Hintergründe, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit – Tagungsband zum 10 Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 495-511, zitiert als: Biallaß/Borges/Dienstbach/Gajek/J. Meyer/Schwenk/Wegener/DennisWerner, in: Innovationsmotor IT-Sicherheit. Google Scholar öffnen DOI: 10.5771/9783845255910
  42. Binder, Jens-Hinrich, Gesetzliche Form, Formnichtigkeit und Blankett im bürgerlichen Recht, AcP 207 (2007), S. 155-197. Google Scholar öffnen DOI: 10.5771/9783845255910
  43. Bohrer, Michael, Identität und Identifikation, MittBayNot 2005, S. 460-464. Google Scholar öffnen DOI: 10.5771/9783845255910
  44. Borges, Georg, Verträge im elektronischen Geschäftsverkehr, München 2003, Zugl.: Köln, Univ., Habil.-Schr., 2002, zitiert als: Borges, Verträge. Google Scholar öffnen DOI: 10.5771/9783845255910
  45. Borges, Georg Rechtsfragen des Phishing – ein Überblick, NJW 2005, S. 3313-3317. Google Scholar öffnen DOI: 10.5771/9783845255910
  46. Borges, Georg Anmerkung zu OLG Hamburg, Beschluß v. 07.07.2006, 1 U 75/06, ZIP 2006, S. 1983-1986. Google Scholar öffnen DOI: 10.5771/9783845255910
  47. Borges, Georg, Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 214-224, zitiert als: Borges, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
  48. Borges, Georg Anmerkung zu LG Köln, Urteil v. 5. 12. 2007, 9 S 195/07, MMR 2008, S. 262-265. Google Scholar öffnen DOI: 10.5771/9783845255910
  49. Borges, Georg Anmerkung zu LG Mannheim, Urteil v. 16. 5. 2008, 1 S 189/07, BKR 2009, S. 85-87. Google Scholar öffnen DOI: 10.5771/9783845255910
  50. Borges, Georg Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, S. 3334-3339. Google Scholar öffnen DOI: 10.5771/9783845255910
  51. Borges, Georg Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011, zitiert als: Borges, Elektronischer Identitätsnachweis. Google Scholar öffnen DOI: 10.5771/9783845255910
  52. Borges, Georg Rechtsscheinhaftung im Internet, NJW 2011, S. 2400-2404. Google Scholar öffnen DOI: 10.5771/9783845255910
  53. Borges, Georg Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385-2389. Google Scholar öffnen DOI: 10.5771/9783845255910
  54. Borges, Georg / Meyer, Julia, Anmerkung zu OLG Köln, Urteil v. 13. 1. 2006, 19 U 120/05, EWiR 2006, S. 419-420. Google Scholar öffnen DOI: 10.5771/9783845255910
  55. Borges, Georg / Schwenk, Jörg / Stuckenberg, Carl-Friedrich / Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  56. Bork, Reinhard, Allgemeiner Teil des Bürgerlichen Gesetzbuches, 3. Aufl., Tübingen 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  57. Börner, Christian, Untervollmacht und Rechtsscheinsvollmacht – Grundlagen und Anwendbarkeit der Rechtsscheinsgrundsätze auf die Untervollmacht, Bonn 2008, Zugl.: Bonn, Univ., Diss., 2008. Google Scholar öffnen DOI: 10.5771/9783845255910
  58. Borsum,Wolfgang / Hoffmeister, Uwe, Bildschirmtext und Bankgeschäfte, BB 1983, S. 1441-1446. Google Scholar öffnen DOI: 10.5771/9783845255910
  59. Borsum,Wolfgang / Hoffmeister Rechtsgeschäftliches Handeln unberechtigter Personen mittels Bildschirmtext, NJW 1985, S. 1205-1207. Google Scholar öffnen DOI: 10.5771/9783845255910
  60. Bösing, Sebastian, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
  61. Bous, Ulrich, Zum Nachweis bestehender Vertretungsmacht gegenüber dem Grundbuchamt unter besonderer Berücksichtigung des § 172 Abs. 1 BGB, RPfleger 2006, S. 357-364. Google Scholar öffnen DOI: 10.5771/9783845255910
  62. Braun, Frank / Roggenkamp, Jan Dirk, 0zapftis - (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, S. 681-686. Google Scholar öffnen DOI: 10.5771/9783845255910
  63. Briegleb, Volker, 145 Millionen Kunden von eBay-Hack betroffen, in: heise online v. 22. 5. 2014, abrufbar unter: http://www.heise.de/security/meldung/145-Millionen-Kunden-von-eBay-Hack-betroffen-2195974.html?wt_mc=rss.security.beitrag.atom (zuletzt abgerufen am 14. 6. 2014), zitiert als: Briegleb, heise online v. 22. 5. 2014. Google Scholar öffnen DOI: 10.5771/9783845255910
  64. Brinkmann,Werner, Vertragsrechtliche Probleme bei Warenbestellungen über Bildschirmtext, BB 1981, S. 1183-1190. Google Scholar öffnen DOI: 10.5771/9783845255910
  65. Brockhaus – Die Enzyklopädie, 21. Aufl., Leipzig 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  66. Brox, Hans, Die Einschränkung der Irrtumsanfechtung, Karlsruhe 1960, Zugl.: Münster (Westf.), Univ., Habil.-Schr., 1958-1959. Google Scholar öffnen DOI: 10.5771/9783845255910
  67. Brox, Hans / Walker,Wolf-Dietrich, Allgemeiner Teil des BGB, 37. Aufl., München 2013, zitiert als: Brox/Walker, BGB AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
  68. Brox, Hans / Walker,Wolf-Dietrich, Allgemeines Schuldrecht, 37. Aufl., München 2013, zitiert als: Brox/Walker, Schuldrecht AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
  69. Brückner, Dirk, Online-Banking - Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung, Berlin 2002, Zugl.: München, Univ., Diss., 1999-2000. Google Scholar öffnen DOI: 10.5771/9783845255910
  70. Bruns, Rudolf, Zivilprozeßrecht, 2. Aufl., München 1979. Google Scholar öffnen DOI: 10.5771/9783845255910
  71. Brunst, Phillip W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009, Zugl.: Erlangen-Nürnberg, Univ., Diss., 2008/09, zitiert als: Brunst, Anonymität im Internet. Google Scholar öffnen DOI: 10.5771/9783845255910
  72. Brunst, Phillip W. Staatlicher Zugang zur digitalen Identität – Erosion der Anonymität im Internet, DuD 2011, S. 618-623. Google Scholar öffnen DOI: 10.5771/9783845255910
  73. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kataloge – 13. Ergänzungslieferung – 2013, abrufbar unter: https ://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/ITGrundschutz- Kataloge _ 2013 _ EL13 _DE. pdf ? _ _ blob=publicationFile (zuletzt abgerufen am 14. 6. 2014), zitiert als: BSI, IT-Grundschutz-Kataloge. Google Scholar öffnen DOI: 10.5771/9783845255910
  74. Brunst, Phillip W. Authentisierung im E-Government, Bonn 2005, Stand 18.4.2005, zitiert als: BSI, EGovernment-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
  75. Brunst, Phillip W. Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011, zitiert als: BSI, Lagebericht 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  76. Bundeskriminalamt (BKA), Cybercrime, Bundeslagebild 2011, abrufbar unter: http : / /www. bka . de / nn _ 205994 / SharedDocs / Downloads /DE/ Publikationen /JahresberichteUndLagebilder / Cybercrime / cybercrimeBundeslagebild2011 ,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2011.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: BKA. Google Scholar öffnen DOI: 10.5771/9783845255910
  77. Bunte, Hermann-Josef, AGB-Banken und Sonderbedinungen, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  78. Burgard, Ulrich, Online-Marktordnung und Inhaltskontrolle, WM 2001, S. 2102-2113. Google Scholar öffnen DOI: 10.5771/9783845255910
  79. Bydlinski, Franz, Privatautonomie und objektive Grundlagen des verpflichtenden Rechtsgeschäftes, Wien 1967, zitiert als: Bydlinski, Privatautonomie. Google Scholar öffnen DOI: 10.5771/9783845255910
  80. Bydlinski, Franz Erklärungsbewußtsein und Rechtsgeschäft, JZ 1975, S. 1-6. Google Scholar öffnen DOI: 10.5771/9783845255910
  81. Calabresi, Guido, The costs of accidents – a legal and economic analysis, London 1975. Google Scholar öffnen DOI: 10.5771/9783845255910
  82. Canaris, Claus-Wilhelm, Die Vertrauenshaftung im deutschen Privatrecht, München 1971, zugl.: München, Univ., Habil.-Schr., 1967 u.d.T.: Die Rechtsscheinhaftung im deutschen Privatrecht, zitiert als: Canaris, Vertrauenshaftung. Google Scholar öffnen DOI: 10.5771/9783845255910
  83. Canaris, Claus-Wilhelm Der Bereicherungsausgleich im Dreipersonenverhältnis, in: Paulus, Gotthard / Diedrichsen, Uwe / Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz zum 70. Geburtstag, München 1973, S. 799-865, zitiert als: Canaris, in: FS Larenz1973. Google Scholar öffnen DOI: 10.5771/9783845255910
  84. Canaris, Claus-Wilhelm Anmerkung zu BGH, Urteil v. 30. 5. 1975, V ZR 206/73, JZ 1976, S. 132-134. Google Scholar öffnen DOI: 10.5771/9783845255910
  85. Canaris, Claus-Wilhelm Die Feststellung von Lücken im Gesetz – eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, 2. Aufl., Berlin 1983, Zugl.: München, Univ., Diss., 1965, zitiert als: Canaris, Lücken im Gesetz2. Google Scholar öffnen DOI: 10.5771/9783845255910
  86. Canaris, Claus-Wilhelm Anmerkung zu Urteil v., 7. 6. 1984, IX ZR 66/83, NJW 1984, S. 2281-2282. Google Scholar öffnen DOI: 10.5771/9783845255910
  87. Canaris, Claus-Wilhelm Die Vertrauenshaftung im Lichte der Rechtsprechung des Bundesgerichtshofes, in: Canaris, Claus-Wilhelm (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 1, 2000, S. 129-197, zitiert als: Canaris, in: FG 50 Jahre BGH, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
  88. Canaris, Claus-Wilhelm, Die Reform des Rechts der Leistungsstörungen, JZ 2001, S. 499-524. Google Scholar öffnen DOI: 10.5771/9783845255910
  89. Canaris, Claus-Wilhelm Grundlagen und Rechtsfolgen der Haftung für anfängliche Unmöglichkeit nach § 311a Abs. 2 BGB, in: Lorenz, Stephan / Trunk, Alexander / Eidenmüller, Horst / Wendehorst, Christiane / Adolff, Johannes (Hrsg.), Festschrift für Andreas Heldrich zum 70. Geburtstag, München 2005, S. 11-38, zitiert als: Canaris, in: FS Heldrich. Google Scholar öffnen DOI: 10.5771/9783845255910
  90. Canaris, Claus-Wilhelm Bankvertragsrecht, in: Staub, Hermann (Hrsg.), Handelsgesetzbuch Großkommentar, 4. Aufl., Bd. 5, 2005, zitiert als: Canaris, in: Bankvertragsrecht4, Bd. 5. Google Scholar öffnen DOI: 10.5771/9783845255910
  91. Canaris, Claus-Wilhelm Handelsrecht, 24. Aufl., München 2006, zitiert als: Canaris, Handelsrecht24. Google Scholar öffnen DOI: 10.5771/9783845255910
  92. Casper, Matthias / Pfeifle, Theresa, Missbrauch der Kreditkarte im Präsenz- und Mail-Order-Verfahren nach neuem Recht, WM 2009, S. 2343-2350. Google Scholar öffnen DOI: 10.5771/9783845255910
  93. Claussen, Carsten Peter, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: Claussen, in: Claussen4. Google Scholar öffnen DOI: 10.5771/9783845255910
  94. Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998-2005. Google Scholar öffnen DOI: 10.5771/9783845255910
  95. Coase, Ronald Harry, The Problem Of Social Cost, The Journal of Law & Economics 3 (1960), S. 1-44. Google Scholar öffnen DOI: 10.5771/9783845255910
  96. Conrad, Christian, Die Vollmacht als Willenserklärung – Rechtsschein und Verkehrsschutz im Recht der gewillkürten Stellvertretung, Hamburg 2012, Zugl.: Bonn, Rheinische Friedrich-Wilhelms-Univ., Diss., 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  97. Cooter, Robert / Ulen, Thomas, Law & economics, 6. Aufl., Boston 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  98. Craushaar, Götz von, Die Bedeutung der Rechtsgeschäftslehre für die Problematik der Scheinvollmacht, AcP 174 (1974), S. 2-25. Google Scholar öffnen DOI: 10.5771/9783845255910
  99. Czeguhn, Ignacio, Beweiswert und Beweiskraft digitaler Dokumente im Zivilprozess, JuS 2004, S. 124-126. Google Scholar öffnen DOI: 10.5771/9783845255910
  100. Damker, Herber / Federrath, Hannes / Schneider, Michael J., Maskerade-Angriffe im Internet – Eine Demonstration von Unsicherheit, DuD 1996, S. 286-294. Google Scholar öffnen DOI: 10.5771/9783845255910
  101. Damker, Herber / Müller, Günter, Verbraucherschutz im Internet, DuD 1997, S. 24-29. Google Scholar öffnen DOI: 10.5771/9783845255910
  102. Dästner, Christian, Neue Formvorschriften im Prozessrecht, NJW 2001, S. 3469-3471. Google Scholar öffnen DOI: 10.5771/9783845255910
  103. Dauner-Lieb, Barbara / Heidel, Thomas / Ring, Gerhard (Hrsg.), NomosKommentar BGB, Bd. 2/1, Schuldrecht, §§ 241-610, 2. Aufl., Baden-Baden 2011, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
  104. Dauner-Lieb, Barbara / Heidel (Hrsg.), NomosKommentar BGB, Bd. 1, Allgemeiner Teil, EGBGB, 2. Aufl., Baden-Baden 2012, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
  105. Deutsch, Andreas, Vertragsschluss bei Internetauktionen – Probleme und Streitstände, MMR 2004, S. 586-589. Google Scholar öffnen DOI: 10.5771/9783845255910
  106. Deutsches Network Information Center EG (Denic), DENIC-Domainbedingungen, abrufbar unter: http://www.denic.de/domainbedingungen.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Denic. Google Scholar öffnen DOI: 10.5771/9783845255910
  107. Dienstbach, Paul / Mühlenbrock, Tobias, Haftungsfragen bei Phishing-Angriffen, K&R 2008, S. 151-155. Google Scholar öffnen DOI: 10.5771/9783845255910
  108. Dietrich, Jens / Keller-Herder, Jutta, De-Mail — verschlüsselt, authentisch, nachweisbar, DuD 2010, S. 299-301. Google Scholar öffnen DOI: 10.5771/9783845255910
  109. Dietrich, Ralf, Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20000 Verfahren gegen Filesharingnutzer, NJW 2006, S. 809-811. Google Scholar öffnen DOI: 10.5771/9783845255910
  110. Dolle,Wilhelm / Wegener, Christoph, Windows Rootkits – eine aktuelle Bedrohung, DuD 2006, S. 471-475. Google Scholar öffnen DOI: 10.5771/9783845255910
  111. Dörner, Heinrich, Rechtsgeschäfte im Internet, AcP 202 (2002), S. 363-396. Google Scholar öffnen DOI: 10.5771/9783845255910
  112. Dreier, Thomas / Schulze, Gernot (Hrsg.), Urheberrechtsgesetz Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Dreier/Schulze4. Google Scholar öffnen DOI: 10.5771/9783845255910
  113. Duden, Das große Wörterbuch der deutschen Sprache, 3. Aufl., Mannheim 1999. Google Scholar öffnen DOI: 10.5771/9783845255910
  114. eBay, Allgemeine Geschäftsbedingungen für die Nutzung der deutschsprachigen eBay-Websites, gültig seit 2. Januar 2007, abrufbar unter: http://pages.ebay.de/help/community/png- user- old.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, AGB. Google Scholar öffnen DOI: 10.5771/9783845255910
  115. Duden, Das große Wörterbuch der deutschen Sprache Angebot an unterlegenen Bieter, abrufbar unter: http://pages.ebay.de/help/sell/second_chance_offer.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  116. Duden, Das große Wörterbuch der deutschen Sprache So funktioniert das Bewertungssystem, abrufbar unter: http://pages.ebay.de/help/feedback/howitworks.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  117. Duden, Das große Wörterbuch der deutschen Sprache Über eBay – Das Unternehmen, abrufbar unter: http://pages.ebay.de/aboutebay/thecompany/companyoverview.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, Das Unternehmen. Google Scholar öffnen DOI: 10.5771/9783845255910
  118. Duden, Das große Wörterbuch der deutschen Sprache Überprüfung durch die Schufa, abrufbar unter: http://pages.ebay.de/help/account/schufa-help.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  119. Duden, Das große Wörterbuch der deutschen Sprache Von Käufern zu erfüllende Bedingungen auswählen, abrufbar unter: http://pages.ebay.de/help/sell/buyer-requirements.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  120. Duden, Das große Wörterbuch der deutschen Sprache Werden Sie „Geprüftes Mitglied“, abrufbar unter: http://pages.ebay.de/help/account/id-verify.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  121. Ebenroth, Thomas / Boujong, Karlheinz / Joost, Detlev / Strohn, Lutz (Hrsg.), Handelsgesetzbuch, Bd. 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 2. Aufl., München 2009, zitiert als: Bearbeiter, in: Ebenroth/Boujong/Joost/Strohn2. Google Scholar öffnen DOI: 10.5771/9783845255910
  122. Eckert, Claudia, IT-Sicherheit—Konzepte – Verfahren – Protokolle, 8. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  123. Eickenberg, Ronald, Googles Zwei-Faktor-Authentifizierung ausgetrickst, in: heise online v. 26. 2. 2013, abrufbar unter: http://heise.de/-1811237 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eickenberg, heise online v. 26. 2. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  124. Einsele, Dorothee, Bank- und Kapitalmarktrecht – nationale und internationale Bankgeschäfte, 2. Aufl., Tübingen 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  125. Engel, Christian, Auf dem Weg zum elektronischen Personalausweis – Der elektronische Personalausweis (ePA) als universelles Identifikationsdokument, DuD 2006, S. 207-210. Google Scholar öffnen DOI: 10.5771/9783845255910
  126. Enneccerus, Ludwig / Lehmann, Heinrich, Recht der Schuldverhältnisse, 15. Aufl., Tübingen 1958. Google Scholar öffnen DOI: 10.5771/9783845255910
  127. Enneccerus, Ludwig / Nipperdey, Hans Carl, Allgemeiner Teil des Bürgerlichen Rechts, 15. Aufl., Bd. I, 2, Tübingen 1960. Google Scholar öffnen DOI: 10.5771/9783845255910
  128. Erfurth, René, Haftung für Missbrauch von Legitimationsdaten durch Dritte beim Online-Banking, WM 2006, S. 2198-2207. Google Scholar öffnen DOI: 10.5771/9783845255910
  129. Erman,Walter (Begr.) / Westermann, Harm Peter (Hrsg.), Bürgerliches Gesetzbuch, Handkommentar, Bd. 1, 13. Aufl., Köln 2011, zitiert als: Bearbeiter, in: Erman13. Google Scholar öffnen DOI: 10.5771/9783845255910
  130. Ernst, Stefan, Internet-Auktionsvertrag, in: Redeker, Helmut (Hrsg.), Handbuch der ITVerträge, Köln, Losebl., Stand: Mai 2012, zitiert als: Ernst, in: IT-Verträge. Google Scholar öffnen DOI: 10.5771/9783845255910
  131. Ernst, Stefan Die Online-Versteigerung, CR 2000, S. 304-312. Google Scholar öffnen DOI: 10.5771/9783845255910
  132. Ernst, Stefan Anmerkung zu OLG Hamm, Urteil v. 14. 12. 2000, 2 U 58/00, CR 2001, S. 121-122. Google Scholar öffnen DOI: 10.5771/9783845255910
  133. Ernst, Stefan Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, MDR 2003, S. 1091-1094. Google Scholar öffnen DOI: 10.5771/9783845255910
  134. Ernst, Stefan Vertragsgestaltung im Internet, München 2003, zitiert als: Ernst, Vertragsgestaltung. Google Scholar öffnen DOI: 10.5771/9783845255910
  135. Ernst, Stefan Trojanische Pferde und die Telefonrechnung, CR 2006, S. 590-594. Google Scholar öffnen DOI: 10.5771/9783845255910
  136. Europäischen Union, Statistisches Amt der (Eurostat), Personen die das Internet zum Senden/Empfangen von E-Mails genutzt haben, abrufbar unter: http://epp.eurostat.ec.europa.eu/tgm/refreshTableAction.do?tab=table&plugin=1&pcode = tin00094 & language = de (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eurostat. Google Scholar öffnen DOI: 10.5771/9783845255910
  137. Faust, Florian, Nutzung eines fremden eBay-Mitgliedskontos, JuS 2011, S. 1027-1030. Google Scholar öffnen DOI: 10.5771/9783845255910
  138. Faust, Florian Bürgerliches Gesetzbuch, Allgemeiner Teil, 3. Aufl., Baden-Baden 2013, zitiert als: Faust, BGB AT3. Google Scholar öffnen DOI: 10.5771/9783845255910
  139. Fechner, Frank, Medienrecht – Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia, 14. Aufl., Tübingen 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  140. Federrath, Hannes / Pfitzmann, Andreas, Datenschutz und Datensicherheit, in: Schneider, Google Scholar öffnen DOI: 10.5771/9783845255910
  141. Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Federrath/Pfitzmann, in: U. Schneider/DieterWerner7. Google Scholar öffnen DOI: 10.5771/9783845255910
  142. Feldmann, Karl, Haftung und Anfechtung bei mißbräuchlich ausgefüllten Blankourkunden des bürgerlichen Rechts, Frankfurt am Main 1955, Zugl.: Frankfurt, Univ., Diss., 1955. Google Scholar öffnen DOI: 10.5771/9783845255910
  143. Fezer, Karl-Heinz (Hrsg.), Beck’scher Kurzkommentar – Markenrecht, 4. Aufl., München 2009, zitiert als: Bearbeiter, in: MarkenR4. Google Scholar öffnen DOI: 10.5771/9783845255910
  144. Fezer, Karl-Heinz (Hrsg.) (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Bd. 2, §§ 5-20 UWG, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Fezer2. Google Scholar öffnen DOI: 10.5771/9783845255910
  145. Fiege, Carsten, Anonymer Zahlungsverkehr mit elektronischem Geld, CR 1998, S. 41-47. Google Scholar öffnen DOI: 10.5771/9783845255910
  146. Fischer, Gerfried, Die Blanketterklärung – eine typologische Untersuchung, Göttingen 1975, Zugl.: Göttingen, Univ., Diss., 1973. Google Scholar öffnen DOI: 10.5771/9783845255910
  147. Fischer, Peter, Die dogmatische Stellung der Blanketterklärung, Bonn 1969, Zugl.: Bonn, Univ., Diss., 1969. Google Scholar öffnen DOI: 10.5771/9783845255910
  148. Fischer, Thomas (Hrsg.), Beck’scher Kurzkommentar – Strafgesetzbuch, 60. Aufl., München 2013, zitiert als: Bearbeiter, in: StGB-Kommentar60. Google Scholar öffnen DOI: 10.5771/9783845255910
  149. Fleischer, Holger, Informationsasymmetrie im Vertragsrecht – eine rechtsvergleichende und interdisziplinäre Abhandlung zu Reichweite und Grenzen vertragsschlußbezogener Aufklärungspflichten, München 2001, Zugl.: Köln, Univ., Habil.-Schr., 1998-1999. Google Scholar öffnen DOI: 10.5771/9783845255910
  150. Flume,Werner, Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band: Das Rechtsgeschäft, 4. Aufl., Bd. 2, Heidelberg 1992. Google Scholar öffnen DOI: 10.5771/9783845255910
  151. Foerster, Max, Nicht autorisierte Zahlungsvorgänge und Ausschlussfrist des § 676b Abs. 2 BGB — Ausgleich in Anweisungsfällen, AcP 213 (2013), S. 405-442. Google Scholar öffnen DOI: 10.5771/9783845255910
  152. Fornasier, Der Bereicherungsausgleich bei Fehlüberweisungen und das eruopäische Recht der Zahlungsdienste, AcP 212 (2012), S. 411-452. Google Scholar öffnen DOI: 10.5771/9783845255910
  153. Förschler, Peter / Steinle, Hermann, Der Zivilprozess – Ein Lehrbuch für die Praxis, 7. Aufl., Stuttgart 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  154. Fox, Dirk, Schlüsseldienst, c’t 9/1995, S. 184. Google Scholar öffnen DOI: 10.5771/9783845255910
  155. Fox, Dirk Missglückte Auferstehung, DuD 2009, S. 387. Google Scholar öffnen DOI: 10.5771/9783845255910
  156. Fox, Dirk Cross Site Scripting (XSS), DuD 2012, S. 840. Google Scholar öffnen DOI: 10.5771/9783845255910
  157. Fox, Dirk Social Engineering, DuD 2013, S. 5. Google Scholar öffnen DOI: 10.5771/9783845255910
  158. Franck, Jens-Uwe / Massari, Philipp, Die Zahlungsdiensterichtlinie: Günstigere und schnellere Zahlungen durch besseres Vertragsrecht?, WM 2009, S. 1117-1128. Google Scholar öffnen DOI: 10.5771/9783845255910
  159. Frank, Thomas, 20 Jahre Computervirus und 132 Jahre StGB, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23-55, zitiert als: Frank, in: Informationsstrafrecht. Google Scholar öffnen DOI: 10.5771/9783845255910
  160. Freitag, Robert, Die Abwicklung von Zahlungen im Zuge von Internetauktionen, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004 zitiert als: Freitag, in: Leible/Sosnitza. Google Scholar öffnen DOI: 10.5771/9783845255910
  161. Freund, Bernhard / Schnabel, Christoph, Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, MMR 2011, S. 495-499. Google Scholar öffnen DOI: 10.5771/9783845255910
  162. Friedmann, Stefan, Bildschirmtext und Rechtsgeschäftslehre, Köln 1986, Zugl.: Köln, Univ., Diss., 1986. Google Scholar öffnen DOI: 10.5771/9783845255910
  163. Fritsch, Jörg / Gundel, Steffen, Firewalls im Unternehmenseinsatz, 2. Aufl., Heidelberg 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
  164. Frotz, Gerhard, Verkehrsschutz im Vertretungsrecht, Tübingen 1972, Zugl.: Tübingen, Univ., Habil.-Schr., 1966. Google Scholar öffnen DOI: 10.5771/9783845255910
  165. Fuchs, Maximilian / Pauker,Werner, Delikts- und Schadensersatzrecht, 8. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  166. Fuhrberg, Kai, Technische Sicherheit im Internet, K&R 1999, S. 20-24. Google Scholar öffnen DOI: 10.5771/9783845255910
  167. Gassen, Dominik, Digitale Signaturen in der Praxis – Grundlagen, Sicherheitsfragen und normativer Rahmen, Köln 2003, Zugl: Köln, Univ., Diss., 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
  168. Gaycken, Sandro, Cyberwar – das Internet als Kriegsschauplatz, München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  169. Gelzhäuser, Sven, Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, DuD 2010, S. 646-648. Google Scholar öffnen DOI: 10.5771/9783845255910
  170. Genius, Barbara, Vertragliche Haftung des Kontoinhabers bei unbefugter Nutzung eines eBay-Mitgliedskontos?, jurisPR-BGHZivilR 12/2011, Anm. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
  171. Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Beck’scher TKG-Kommentar4. Google Scholar öffnen DOI: 10.5771/9783845255910
  172. Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl – Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606-612. Google Scholar öffnen DOI: 10.5771/9783845255910
  173. Gietl, Andreas / Mantz, Reto, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, S. 810-816. Google Scholar öffnen DOI: 10.5771/9783845255910
  174. Glatt, Christoph, Vertragsschluss im Internet – Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, Zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
  175. Gooren, Paul, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, MMR 2012, S. 453-454. Google Scholar öffnen DOI: 10.5771/9783845255910
  176. Gössmann,Wolfgang / Sönke, Bredenkamp, Phishing, Vishing, Spoofing, Pharming oder Sniffing, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 93-118, zitiert als: Gössmann/Sönke, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
  177. Gotthardt, Peter Jürgen, Der Vertrauensschutz bei der Anscheinsvollmacht im deutschen und im französischen Recht, Karlsruhe 1970, Zugl.: Freiburg i.Br., Univ., Diss., 1969. Google Scholar öffnen DOI: 10.5771/9783845255910
  178. Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen, MMR 2011, S. 504-509. Google Scholar öffnen DOI: 10.5771/9783845255910
  179. Grapentin, Sabine, Vertragsschluss bei Internet-Auktionen, GRUR 2001, S. 713-716. Google Scholar öffnen DOI: 10.5771/9783845255910
  180. Grosskopf, Lambert, Anmerkung zu LG Hamburg, Beschluss v. 21. 4. 2006, 308 O 139/06, CR 2007, S. 122-124. Google Scholar öffnen DOI: 10.5771/9783845255910
  181. Grundmann, Stefan, Das neue Recht des Zahlungsverkehrs – Teil 1, WM 2009, S. 1109-1117. Google Scholar öffnen DOI: 10.5771/9783845255910
  182. Grundmann, Stefan Das neue Recht des Zahlungsverkehrs – Teil 2, WM 2009, S. 1157-1164. Google Scholar öffnen DOI: 10.5771/9783845255910
  183. Grunewald, Barbara, Gesellschaftsrecht, 8. Aufl., Tübingen 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  184. Günther, Thomas, Beweiserschütterung und -verteilung beim Bankkarten-Anscheinsbeweis, WM 2013, S. 496-503. Google Scholar öffnen DOI: 10.5771/9783845255910
  185. Gurmann, Stefan, Internet-Auktionen – Gewerberecht, Zivilrecht, Strafrecht, Wien 2005, Zugl.: Graz, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  186. Hanau, Max Ulrich, Handeln unter fremder Nummer, Köln 2004, Zugl.: Köln, Univ., Diss., 2004, zitiert als: Hanau, Handeln unter fremder Nummer. Google Scholar öffnen DOI: 10.5771/9783845255910
  187. Hanau, Max Ulrich Handeln unter fremder Nummer, VersR 2005, S. 1215-1220. Google Scholar öffnen DOI: 10.5771/9783845255910
  188. Handelsverband Deutschland (HDE), E-Commerce-Umsatz in Deutschland 1999 bis 2012 und Prognose für 2013 (in Milliarden Euro), zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/3979/umfrage/e-commerce-umsatzin-deutschland-seit-1999/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: HDE. Google Scholar öffnen DOI: 10.5771/9783845255910
  189. Hannemann, Jennifer / Solmecke, Christian, OLG Köln: Unerlaubtes Anbieten eines Computerspiels über Tauschbörsen im Internet, MMR 2011, S. 398-400. Google Scholar öffnen DOI: 10.5771/9783845255910
  190. Hansen, David, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007, Zugl.: Passau, Univ., Diss., 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
  191. Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlateren Wettbewerb (UWG) – Kommentar, 3. Aufl., München 2013, zitiert als: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig3. Google Scholar öffnen DOI: 10.5771/9783845255910
  192. Härting, Niko, Internetrecht, 4. Aufl., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  193. Härting, Niko / Golz, Robert, Rechtsfragen des eBay-Handels, ITRB 2005, S. 137-140. Google Scholar öffnen DOI: 10.5771/9783845255910
  194. Härting, Niko / Strubel, Michael, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), BB 2011, S. 2188-2189. Google Scholar öffnen DOI: 10.5771/9783845255910
  195. Hartmann, Alexander, Unterlassungsansprüche im Internet, München 2009, Zugl.: Potsdam, Univ., Diss., 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
  196. Hauck, Ronny, Handeln unter fremdem Namen, JuS 2011, S. 967-970. Google Scholar öffnen DOI: 10.5771/9783845255910
  197. Haug, Volker, Internetrecht – Erläuterungen mit Urteilsauszügen, Schaubildern und Übersichten, 2. Aufl., Stuttgart 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  198. Hauschka, Christoph E. (Hrsg.), Corporate Compliance, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Hauschka2. Google Scholar öffnen DOI: 10.5771/9783845255910
  199. Hayek, Friedrich August von, The Use of Knowledge in Society, American Economic Review 35 (1945), S. 519-530. Google Scholar öffnen DOI: 10.5771/9783845255910
  200. Hecht, Florian, Verantwortlichkeit für Benutzerkonten im Internet, K&R 2009, S. 462-464. Google Scholar öffnen DOI: 10.5771/9783845255910
  201. Hecker, Manfred R., Das Handschriftengutachten als Sachbeweis, NStZ 1990, S. 463-469. Google Scholar öffnen DOI: 10.5771/9783845255910
  202. Hecker, Manfred R. Forensische Handschriftenuntersuchung, Heidelberg 1993, zitiert als: Hecker, Forensische Handschriftenuntersuchung. Google Scholar öffnen DOI: 10.5771/9783845255910
  203. Heckmann, Dirk, Editorial, JurisPR-ITR 3/2009, Anm. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
  204. Heibey, Hanns-Wilhelm / Quiring-Kock, Gisela, Biometrische Authentisierung – Google Scholar öffnen DOI: 10.5771/9783845255910
  205. Möglichkeiten und Grenzen, DuD 2010, S. 332-333. Google Scholar öffnen DOI: 10.5771/9783845255910
  206. Henning, Peter A., Internet und Intranet, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Henning, in: U. Schneider/Dieter Werner7. Google Scholar öffnen DOI: 10.5771/9783845255910
  207. Herresthal, Carsten, Die Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, 2008, S. 21-46, zitiert als: Herresthal, in: Taeger/Wiebe. Google Scholar öffnen DOI: 10.5771/9783845255910
  208. Herresthal, Carsten Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, K&R 2008, S. 705-711. Google Scholar öffnen DOI: 10.5771/9783845255910
  209. Herresthal, Carsten Benutzung eines eBay-Mitgliedskontos durch einen Dritten, JZ 2011, S. 1171-174. Google Scholar öffnen DOI: 10.5771/9783845255910
  210. Hildebrandt, Heinz, Erklärungshaftung – ein Beitrag zum System des bürgerlichen Rechtes, Berlin 1931. Google Scholar öffnen DOI: 10.5771/9783845255910
  211. Hilgendorf, Eric / Valerius, Brian, Computer- und Internetstrafrecht, 2. Aufl., Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  212. Hirshleifer, Jack, The Private and Social Value of Information and the Reward to Inventive Activity, American Economic Review 61 (1971), S. 561-574. Google Scholar öffnen DOI: 10.5771/9783845255910
  213. Hoenike, Mark / Szodruch, Alexander, Rechtsrahmen innovativer Zahlungssysteme für Multimediadienste, MMR 2006, S. 519-526. Google Scholar öffnen DOI: 10.5771/9783845255910
  214. Hoeren, Thomas, Internet und Recht—Neue Paradigmen des Informationsrechts, NJW 1998, S. 2849-2854. Google Scholar öffnen DOI: 10.5771/9783845255910
  215. Hoeren, Thomas Beweislast für Vertragsschluss bei Online-Auktion, Anmerkung zu LG Bonn, Urteil v. 7. 8. 2001, 2 O 450/00, CR 2002, S. 295-296. Google Scholar öffnen DOI: 10.5771/9783845255910
  216. Hoeren, Thomas Grundzüge des Internetrechts – E-Commerce, Domains, Urheberrecht, 2. Aufl., München 2002, zitiert als: Hoeren, Internetrecht2. Google Scholar öffnen DOI: 10.5771/9783845255910
  217. Hoeren, Thomas Bewertungen bei eBay – Eine kritische Rechtsprechungsübersicht zur Suche nach angemessenen rechtlichen Bewertungen, CR 2005, S. 498-502. Google Scholar öffnen DOI: 10.5771/9783845255910
  218. Hoeren, Thomas Das Pferd frisst keinen Gurkensalat — Überlegungen zur Internet Governance, NJW 2008, S. 2615-2619. Google Scholar öffnen DOI: 10.5771/9783845255910
  219. Hoeren, Thomas, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, EWiR 2012, S. 471-472. Google Scholar öffnen DOI: 10.5771/9783845255910
  220. Hoeren, Thomas Verbraucherschutz im Bereich der Versorgungsdienstleistungen, in: Tamm, Marina / Tonner, Klaus (Hrsg.), Verbraucherrecht, Baden-Baden 2012, zitiert als: Hoeren, in: Verbraucherrecht. Google Scholar öffnen DOI: 10.5771/9783845255910
  221. Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München 2013, Losebl., 35. Ergänzungslieferung, Stand: Juli 2013, zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel. Google Scholar öffnen DOI: 10.5771/9783845255910
  222. Höffe, Otfried, Identitäten im Zeitalter der Digitalisierung, abrufbar unter: http://www.privacy- security.ch/sps2003/deutsch/anmeldung/pdf/07_Hoeffe_text.pdf (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  223. Hoffmann, Jochen, Vertrags- und Haftungsrecht, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004, zitiert als: J. Hoffmann, in: Leible/Sosnitza. Google Scholar öffnen DOI: 10.5771/9783845255910
  224. Hoffmann, Mario, Willenserklärungen im Internet – Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, Zugl.: Dresden, Univ., Diss., 2002-2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  225. Hoffmann-Riem,Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009-1022. Google Scholar öffnen DOI: 10.5771/9783845255910
  226. Höhmann, Ingmar, Die neuen Waffen der Phisher, in: heise online v. 9. 7. 2012, abrufbar unter: http://heise.de/-1629704 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Höhmann, heise online v. 9. 7. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  227. Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012, Münster (Westf.), Univ., Diss., 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  228. Holznagel, Bernd, Recht der IT-Sicherheit, München 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  229. Honan, Mat, How Apple and Amazon Security Flaws Led to My Epic Hacking, in: Wired v. 8. 6. 2012, abrufbar unter: http://www.wired.com/gadgetlab/2012/08/apple-amazonmat-honan-hacking/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Honan, Wired v. 8. 6. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  230. Hoppen, Peter, Datenarchivierung – DV-technische Aspekte bei der Erfüllung rechtlicher Aufbewahrungspflichten, CR 2008, S. 674-680. Google Scholar öffnen DOI: 10.5771/9783845255910
  231. Hornung, Gerrit, Die digitale Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005, zitiert als: Hornung, Die digitale Identität. Google Scholar öffnen DOI: 10.5771/9783845255910
  232. Hornung, Gerrit Brüsseler Angriff auf den neuen Personalausweis?, MMR 2012, S. 633-634. Google Scholar öffnen DOI: 10.5771/9783845255910
  233. Hossenfelder, Martin, Onlinebanking und Haftung – Zu den Sorgfaltspflichten des Bankkunden im Lichte des neuen Zahlungsdiensterechts, CR 2009, S. 790-794. Google Scholar öffnen DOI: 10.5771/9783845255910
  234. Hossenfelder, Martin Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, Zugl.: Bochum, Univ., Diss., 2011/12, zitiert als: Hossenfelder, Pflichten von Internetnutzern. Google Scholar öffnen DOI: 10.5771/9783845255910
  235. Hubmann, Heinrich, Grundsätze der Interessenabwägung, AcP 155 (1956), S. 85-134. Google Scholar öffnen DOI: 10.5771/9783845255910
  236. Hübner, Heinz, AT des Bürgerlichen Gesetzbuches, 2.Aufl., Berlin 1996. Google Scholar öffnen DOI: 10.5771/9783845255910
  237. Hupka, Josef, Die Vollmacht, eine civilistische Untersuchung mit besonderer Berücksichtigung des Deutschen Bürgerlichen Gesetzbuchs, Leizip 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
  238. Ikas, Klaus, Zum Recht der elektornischen Zahlung mit Debitkarten in bargeldlosen Kassensystemen (EFTPOS), Berlin 1992, Zugl.: Tübingen, Univ., Diss., 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
  239. Ingerl, Reinhard / Rohnke, Christian (Hrsg.), Markengesetz Kommentar, 3. Aufl., München 2010, zitiert als: Bearbeiter, in: MarkenG3. Google Scholar öffnen DOI: 10.5771/9783845255910
  240. Internet Engineering Task Force (IETF), Request for Comments 1939 – Post Office Protocol, Version 3, abrufbar unter: http://tools.ietf.org/html/rfc1939 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 1939. Google Scholar öffnen DOI: 10.5771/9783845255910
  241. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2460 – Internet Protocol, Version 6 (IPv6) – Specification, abrufbar unter: http://tools.ietf.org/html/rfc2460 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2460. Google Scholar öffnen DOI: 10.5771/9783845255910
  242. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2616 – Hypertext Transfer Protocol – HTTP/1.1, abrufbar unter: http://tools.ietf.org/html/rfc2616 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2616. Google Scholar öffnen DOI: 10.5771/9783845255910
  243. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2822 – Internet Message Format, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2822. Google Scholar öffnen DOI: 10.5771/9783845255910
  244. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2828 – Internet Security Glossary, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2828. Google Scholar öffnen DOI: 10.5771/9783845255910
  245. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 3501 – Internet Message Access Protocol – Version 4rev1, abrufbar unter: http : / / tools . ietf . org/ html / rfc3501 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 3501. Google Scholar öffnen DOI: 10.5771/9783845255910
  246. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 5321 – Simple Mail Transfer Protocol, abrufbar unter: http://tools.ietf.org/html/rfc5321 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 5321. Google Scholar öffnen DOI: 10.5771/9783845255910
  247. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 791 – Internet Protocol, Darpa Internet Program Protocol Specification, abrufbar unter: http : / / tools . ietf .org/html/rfc791 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 791. Google Scholar öffnen DOI: 10.5771/9783845255910
  248. Isay, Hermann, Die Gesch.ftsführung nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, Jena 1900. Google Scholar öffnen DOI: 10.5771/9783845255910
  249. Jacobi, Ernst, Die Haftung des Kommanditisten und die Eintragung der Haftung ins Handelsregister, JherJB 70 (1921), S. 300-335. Google Scholar öffnen DOI: 10.5771/9783845255910
  250. Jandach, Thomas, Identität und Anonymität bei der elektronischen Kommunikations, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Wolfgang Kilian zum 65. Geburtstag, Tübingen 2004, S. 443-461, zitiert als: Jandach, in: FS Kilian. Google Scholar öffnen DOI: 10.5771/9783845255910
  251. Jandt, Silke, Die Mitwirkung Dritter bei der Signaturerzeugung, K&R 2009, S. 548-555. Google Scholar öffnen DOI: 10.5771/9783845255910
  252. Jauernig, Othmar (Hrsg.), Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz, 15. Aufl., München 2014, zitiert als: Bearbeiter, in: Jauernig15. Google Scholar öffnen DOI: 10.5771/9783845255910
  253. Jauernig, Othmar / Hess, Burkhard, Zivilprozessrecht, 30. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  254. Jehle, Stefanie, Vertrauen und Recht im Internet, Hamburg 2010, Zugl.: Chemnitz, Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  255. Jhering, Rudolf von, Schadensersatz bei nichtigen oder nicht zur Perfection gelangten Verträgen, JherJB 4 (1861), S. 1-112. Google Scholar öffnen DOI: 10.5771/9783845255910
  256. Joecks,Wolfgang / Wiebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, Bd. 4, §§ 185-262 StGB, 2. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-StGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
  257. Jötten, Herbert Kai, Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010, Zugl.: Köln, Univ., Diss., 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
  258. Jung, Peter, Handelsrecht, 9. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  259. Jungmann, Carsten, Missbrauch von ec-Karten bei PIN-basierten Transaktionen – Rechtfertigung, Grenzen und Zukunft des von der Rechtsprechung entwickelten Beweises des ersten Anscheins, in: Zetzsche, Dirk / Neef, Andreas / Makoski, Bernadette / Beurskens, Michael (Hrsg.), Jahrbuch Junger Zivilrechtswissenschaftlicher 2007 – Recht und Wirtschaft, Stuttgart 2007, S. 329-358, zitiert als: Jungmann, in: Jahrbuch Junger Zivilrechtswissenschaftlicher 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
  260. Jungmann, Carsten Der „Anscheinsbweis ohne ersten Anschein“, ZZP 120 (2007), S. 459-473. Google Scholar öffnen DOI: 10.5771/9783845255910
  261. Juretzek, Peter, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, CR 2012, S. 462-464. Google Scholar öffnen DOI: 10.5771/9783845255910
  262. Kalabis, Lukas / Kunz, Thomas / Wolf, Ruben, Sichere Nutzung von Cloud-Speicherdiensten – Wie Trennung von Identity-, Access- und Key-Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, S. 512-516. Google Scholar öffnen DOI: 10.5771/9783845255910
  263. Karper, Irene, Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofil?, DuD 2006, S. 215-219. Google Scholar öffnen DOI: 10.5771/9783845255910
  264. Kaspersky, Eugene, Malware – von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt, München 2008. Google Scholar öffnen DOI: 10.5771/9783845255910
  265. Kent, Stephen T. / Millet, Lynette I., Who Goes There? – Authentication through the Lens of Privacy, Washington 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  266. Kiehnle, Arndt, Anmerkung zu Urteil v. 1. 6. 2010, XI ZR 389/09, EWiR 2010, S. 485-486. Google Scholar öffnen DOI: 10.5771/9783845255910
  267. Kiehnle, Arndt Fehlüberweisungen und Bereicherungsausgleich nach der Zahlungsdiensterichtlinie, Jura 2012, S. 895-901. Google Scholar öffnen DOI: 10.5771/9783845255910
  268. Kind, Michael / Werner, Dennis, Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353-360. Google Scholar öffnen DOI: 10.5771/9783845255910
  269. Kindl, Johann, Rechtsscheintatbestände und ihre rückwirkende Beseitigung, Berlin 1999, Zugl.: Augsburg, Univ., Habil.-Schr., 1998. Google Scholar öffnen DOI: 10.5771/9783845255910
  270. Klees, Andreas, Rechtsscheinhaftung im digitalen Rechtsverkehr, MDR 2007, S. 185-188. Google Scholar öffnen DOI: 10.5771/9783845255910
  271. Klees, Andreas / Keisenberg, Johanna, Vertragsschluss bei eBay – „3. . . 2(. . . 1). . . meins“?, MDR 2011, S. 1214-1218. Google Scholar öffnen DOI: 10.5771/9783845255910
  272. Kleier, Ulrich, Bildschirmtext – Wirtschaftliche und rechtliche Auswirkungen, WRP 1983, S. 534-540. Google Scholar öffnen DOI: 10.5771/9783845255910
  273. Klein,Winfried, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), MMR 2011, S. 450-451. Google Scholar öffnen DOI: 10.5771/9783845255910
  274. Knopp, Michael / Wilke, Daniel / Hornung, Gerrit / Laue, Philip, Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, MMR 2008, S. 723-728. Google Scholar öffnen DOI: 10.5771/9783845255910
  275. Knupfer, Jörg, Phishing for Money, MMR 2004, S. 641-642. Google Scholar öffnen DOI: 10.5771/9783845255910
  276. Koch, Frank A., Internet-Recht, 2. Aufl., München 2005, zitiert als: F. A.Koch, Internet-Recht2. Google Scholar öffnen DOI: 10.5771/9783845255910
  277. Koch, Frank A. Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485-491. Google Scholar öffnen DOI: 10.5771/9783845255910
  278. Koch, Philip, Technisches Lexikon, in: Kilian,Wolfgang / Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 24, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: P. Koch, in: Computerrechts-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
  279. Koch, Robert, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801-807. Google Scholar öffnen DOI: 10.5771/9783845255910
  280. Koch, Robert Geltungsbereich von Internet-Auktionsbedingungen – Inwieweit begründen Internet-Auktionsbedingungen Rechte und Pflichten zwischen den Teilnehmern?, CR 2005, S. 502-510. Google Scholar öffnen DOI: 10.5771/9783845255910
  281. Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbesondere von Willenserklärungen, AcP 182 (1982), S. 126-171. Google Scholar öffnen DOI: 10.5771/9783845255910
  282. Köhler, Helmut BGB – Allgemeiner Teil, 37. Aufl., München 2013, zitiert als: H. Köhler, BGB AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
  283. Köhler, Helmut / Bornkamm, Joachim (Hrsg.), Beck’scher Kurzkommentar – Gesetz gegen den unlauteren Wettbewerb, 31. Aufl., München 2013, zitiert als: Bearbeiter, in: H. Köhler/Bornkamm31. Google Scholar öffnen DOI: 10.5771/9783845255910
  284. Köhler, Markus / Arndt, Hans-Wolfgang / Fetzer, Thomas, Recht des Internet, 7. Aufl., Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  285. Köhntopp, Marit / Köhntopp, Kristian, Datenspuren im Internet, CR 2000, S. 248-257. Google Scholar öffnen DOI: 10.5771/9783845255910
  286. Koller, Ingo, Fälschung und Verfälung von Wertpapieren, WM 1981, S. 210-220. Google Scholar öffnen DOI: 10.5771/9783845255910
  287. Koller, Ingo / Roth,Wulf-Henning / Morck,Winfried (Hrsg.), Handelsgesetzbuch Kommentar, 7. Aufl., München 2011, zitiert als: Bearbeiter, in: Koller/W. Roth/Morck7. Google Scholar öffnen DOI: 10.5771/9783845255910
  288. Kollhosser, Helmut, Anscheinsbeweis und freie richterliche Beweiswürdigung, AcP 165 (1965), S. 46-83. Google Scholar öffnen DOI: 10.5771/9783845255910
  289. Kollrus, Harald, Missbräuchliche Abhebung von Bargeld an Geldautomaten, MDR 2012, S. 377-380. Google Scholar öffnen DOI: 10.5771/9783845255910
  290. Kommission der Europäischen Gemeinschaft (EG-Kommission), Eine allgemeine Politik zur Bekämpfung der Internetkriminalität – KOM (2007) 267 endg., abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0267:FIN:DE:PDF (zuletzt abgerufen am 14. 6. 2014), zitiert als: EG-Kommission. Google Scholar öffnen DOI: 10.5771/9783845255910
  291. Köndgen, Johannes, Selbstbindung ohne Vertrag – zur Haftung aus geschäftsbezogenem Handeln, Tübingen 1981, Teilw. zugl.: Tübingen, Univ., Habil.-Schr., 1979-1980. Google Scholar öffnen DOI: 10.5771/9783845255910
  292. Konrath, Christoph, Recht und Identität – Einführende Überlegungen, London 2003, Zugl.: Wien, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  293. Kossel, Axel / Kötter, Markus, Wenn Schadprogramme den PC kapern, c’t 2/2007, S. 76-77. Google Scholar öffnen DOI: 10.5771/9783845255910
  294. Kötz, Hein, Vertragliche Aufklärungspflichten – Eine rechtökonomische Studie, in: Basedow, Jürgen / Hopt, Klaus J. / Kötz, Hein (Hrsg.), Festschrift für Ulrich Drobnig zum siebzigsten Geburtstag, Tübingen 1998, S. 563-577, zitiert als: Kötz, in: FS Drobnig. Google Scholar öffnen DOI: 10.5771/9783845255910
  295. Kötz, Hein / Schäfer, Hans-Bernd, Judex oeconomicus – 12 höchstrichterliche Entscheidungen kommentiert aus ökonomischer Sicht, Tübingen 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  296. Krell, Paul, Probleme des Prozessbetrugs, JR 2012, S. 102-109. Google Scholar öffnen DOI: 10.5771/9783845255910
  297. Kuhn, Matthias, Rechtshandlungen mittels EDV und Telekommunikation – Zurechenbarkeit und Haftung, München 1991, Zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
  298. Kühnhauser,Winfried E., Root Kits, DuD 2003, S. 218-222. Google Scholar öffnen DOI: 10.5771/9783845255910
  299. Lachmann, Jens-Peter, Ausgewählte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, S. 405-408. Google Scholar öffnen DOI: 10.5771/9783845255910
  300. Lackner, Karl / Kühl, Kristian (Hrsg.), Strafgesetzbuch, Kommentar, 27. Aufl., München 2011, zitiert als: Bearbeiter, in: Lackner/Kühl27. Google Scholar öffnen DOI: 10.5771/9783845255910
  301. Lange, Heinrich / Kuchinke,Kurt, Erbrecht – ein Lehrbuch, 5. Aufl., München 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
  302. Langenbucher, Katja, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, München 2001, Zugl.: München, Univ., Habil., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
  303. Langenbucher, Katja / Bliesener, Dirk / Spindler, Gerald (Hrsg.), Bankrechts-Kommentar, München 2013, zitiert als: Bearbeiter, in: Langenbucher/Bliesener/Spindler. Google Scholar öffnen DOI: 10.5771/9783845255910
  304. Lapp, Thomas, Brauchen wir De-Mail und Bürgerportale? – .berflüssige Anwendung mit Geburtsfehlern, DuD 2009, S. 651-655. Google Scholar öffnen DOI: 10.5771/9783845255910
  305. Lardschneider, Michael, Social Engineering – Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574-578. Google Scholar öffnen DOI: 10.5771/9783845255910
  306. Larenz, Karl, Verpflichtungsgeschäfte „unter“ fremdem Namen, in: Nipperdey, Hans Carl (Hrsg.), Festschrift für Heinrich Lehmann zum 80. Geburtstag, Bd. 1, Tübingen 1956, S. 234-252, zitiert als: Larenz, in: FS Lehmann, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
  307. Larenz, Karl Lehrbuch des Schuldrechts, 14. Aufl., Bd. 1, München 1987, zitiert als: Larenz, Schuldrecht14. Google Scholar öffnen DOI: 10.5771/9783845255910
  308. Larenz, Karl / Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin 1995. Google Scholar öffnen DOI: 10.5771/9783845255910
  309. Larenz, Karl / Wolf, Manfred, Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
  310. Laumen, Hans-Willi, Die „Beweiserleichterung bis zur Beweislastumkehr“ – Ein beweisrechtliches Phänomen, NJW 2002, S. 3739-3746. Google Scholar öffnen DOI: 10.5771/9783845255910
  311. Lechtenbörger, Jens, Zur Sicherheit von De-Mail, DuD 2011, S. 268-269. Google Scholar öffnen DOI: 10.5771/9783845255910
  312. Lehmann, Michael / Giedke, Anna, Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608-616. Google Scholar öffnen DOI: 10.5771/9783845255910
  313. Lehner, Marcel / Hermann, Eckehard, Auffinden von verschleierter Malware, DuD 2006, S. 768-772. Google Scholar öffnen DOI: 10.5771/9783845255910
  314. Leible, Stefan / Sosnitza, Olaf, Sniper-Software und Wettbewerbsrecht, Zur vertrags- und lauterkeitsrechtlichen Beurteilung automatisierter Gebote bei Internet-Auktionen, CR 2003, S. 344-349. Google Scholar öffnen DOI: 10.5771/9783845255910
  315. Leipold, Dieter, BGB I: Einführung und Allgemeiner Teil, 7. Aufl., Tübingen 2013, zitiert als: Leipold, BGB I: Einführung und Allgemeiner Teil7. Google Scholar öffnen DOI: 10.5771/9783845255910
  316. Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beil. 2010, S. 1-32. Google Scholar öffnen DOI: 10.5771/9783845255910
  317. Leistner, Matthias / Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten – Ein Siegeszug der Prüfungspflichten?, WRP 2008, S. 533-555. Google Scholar öffnen DOI: 10.5771/9783845255910
  318. Leistner, Matthias / Stang Anmerkung zu BGH; Urteil v. 17.09.2009, Xa ZR 2/08 (MP3-Player-Import), LMK 2010, 297473. Google Scholar öffnen DOI: 10.5771/9783845255910
  319. Lettl, Tobias, Handelsrecht, 2. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  320. Leupold, Andreas / Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Handbuch IT-Recht2. Google Scholar öffnen DOI: 10.5771/9783845255910
  321. Libertus, Michael, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507-512. Google Scholar öffnen DOI: 10.5771/9783845255910
  322. Lieb, Manfred, Zum Handeln unter fremdem Namen, JuS 1967, S. 107-113. Google Scholar öffnen DOI: 10.5771/9783845255910
  323. Lilja, Anna-Julka, Anmerkung zu BGH, Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), NJ 2011, S. 427-428. Google Scholar öffnen DOI: 10.5771/9783845255910
  324. Linardatos, Dimitrios, Handeln unter fremdem Namen und Rechtsscheinhaftung bei Nutzung eines fremden eBay-Accounts, Jura 2012, S. 53-55. Google Scholar öffnen DOI: 10.5771/9783845255910
  325. Lipski, Marcus, Social Engineering – der Mensch als Sicherheitsrisiko in der IT, Hamburg 2009, Zugl.: Darmstadt, Private FernFachhochsch., Diplomarbeit, 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
  326. Lobinger, Thomas, Rechtsgeschäftliche Verpflichtung und autonome Bindung – zu den Entstehungsgründen vermögensaufstockender Leistungspflichten im Bürgerlichen Recht, Tübingen 1999, Zugl.: Tübingen, Univ., Diss., 1999, zitiert als: Lobinger, Rechtsgeschäftliche Verpflichtung. Google Scholar öffnen DOI: 10.5771/9783845255910
  327. Lobinger, Thomas Anmerkung zu Urteil v., 16. 3. 2006, III ZR 152/05 (R-Gespräch), JZ 2006, S. 1076-1080. Google Scholar öffnen DOI: 10.5771/9783845255910
  328. Löffler, Helmut, Datenkommunikation, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Löffler, in: U. Schneider/Dieter Werner7. Google Scholar öffnen DOI: 10.5771/9783845255910
  329. Looschelders, Dirk, Schuldrecht – Allgemeiner Teil, 11. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht AT11. Google Scholar öffnen DOI: 10.5771/9783845255910
  330. Looschelders, Dirk Schuldrecht – Besonderer Teil, 8. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht BT8. Google Scholar öffnen DOI: 10.5771/9783845255910
  331. Lorenz, Bernd, Sorgfaltspflichten im Umgang mit Passwörter, DuD 2013, S. 220-226. Google Scholar öffnen DOI: 10.5771/9783845255910
  332. Lorenz, Stephan, Der Schutz vor dem unerwünschten Vertrag – eine Untersuchung von Möglichkeiten und Grenzen der Abschlußkontrolle im geltenden Recht, München 1997, Zugl.: München, Univ., Habil.-Schr., 1996-1997. Google Scholar öffnen DOI: 10.5771/9783845255910
  333. Lorenz, Stephan / Riehm, Thomas, Lehrbuch zum neuen Schuldrecht, München 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
  334. Lüke,Wolfgang, Zivilprozessrecht, 10. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  335. Mankowski, Peter, Anmerkung zu AG Erfurt, Urteil vom 14.9.2001 – 28 C 2534/00, EWiR 2001, S. 1123-1124. Google Scholar öffnen DOI: 10.5771/9783845255910
  336. Mankowski, Peter Wie problematisch ist die Identität des Erklärenden bei E-Mails wirklich?, NJW 2002, S. 2822-2827. Google Scholar öffnen DOI: 10.5771/9783845255910
  337. Mankowski, Peter Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails, CR 2003, S. 44-50. Google Scholar öffnen DOI: 10.5771/9783845255910
  338. Mankowski, Peter Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, MMR 2004, S. 181-183. Google Scholar öffnen DOI: 10.5771/9783845255910
  339. Mankowski, Peter Anmerkung zu BGH, Urteil v. 16. 3. 2006, III ZR 152/05 (R-Gespräch), MMR 2006, S. 458-461. Google Scholar öffnen DOI: 10.5771/9783845255910
  340. Mankowski, Peter Anmerkung zu LG Aachen, Urteil v. 15. 12. 2006, 5 S 184/06, CR 2007, S. 606-607. Google Scholar öffnen DOI: 10.5771/9783845255910
  341. Mankowski, Peter Anmerkung zu AG Mitte, Urteil v. 07.08.2009, 15 C 423/08, MMR 2009, S. 784-785. Google Scholar öffnen DOI: 10.5771/9783845255910
  342. Mankowski, Peter Wegfall der Vergütungspflicht – Die begrenzte Reichweite des § 51i Abs. 4 TKG, MMR 2009, S. 808-813. Google Scholar öffnen DOI: 10.5771/9783845255910
  343. Mankowski, Peter BGH: Keine Anscheinsvollmacht aufgrund mangelnder Sicherung von eBay-Zugangsdaten, CR 2011, S. 458-459. Google Scholar öffnen DOI: 10.5771/9783845255910
  344. Mantz, Reto, Haftung für kompromittierte Computersysteme – § 823 Abs. 1 BGB und Gefahren aus dem Internet, K&R 2007, S. 566-572. Google Scholar öffnen DOI: 10.5771/9783845255910
  345. Mantz, Reto Rechtsfragen offener Netze, Karlsruhe 2008, Zugl.: Freiburg (Breisgau), Univ., Diss., 2008, zitiert als: Mantz, offene Netze. Google Scholar öffnen DOI: 10.5771/9783845255910
  346. Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  347. Meder, Stephan, Die Kreditkartenzahlung im Internet und Mail-Order-Verfahren, WM 2002, S. 1993-1998. Google Scholar öffnen DOI: 10.5771/9783845255910
  348. Meder, Stephan / Grabe, Olaf, PayPal – Die „Internet-Währung“ der Zukunft?, BKR 2005, S. 467-477. Google Scholar öffnen DOI: 10.5771/9783845255910
  349. Medicus, Dieter, Allgemeiner Teil des BGB, 10. Aufl., Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  350. Medicus, Dieter / Lorenz, Stephan, Schuldrecht I – Allgemeiner Teil, 20. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  351. Meyer, Herbert, Handelsregistererklärungen und Widerruf der Prokura, ZHR 81 (1918), S. 365-425. Google Scholar öffnen DOI: 10.5771/9783845255910
  352. Meyer, Julia, Einbeziehung und Geltungsbereich von AGB, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 26-45, zitiert als: J. Meyer, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
  353. Meyer, Julia Identität und virtuelle Identität natürlicher Personen im Internet, Baden-Baden 2011, Zugl.: Bochum, Univ., Diss., 2009, zitiert als: J. Meyer, Identität. Google Scholar öffnen DOI: 10.5771/9783845255910
  354. Möller, Mirko, Rechtsfragen im Zusammenhang mit dem Postident-Verfahren, NJW 2005, S. 1601-1604. Google Scholar öffnen DOI: 10.5771/9783845255910
  355. Moore, Gordon E., Cramming more components onto integrated circuits, Electronics 8/38 (1965), S. 114-117. Google Scholar öffnen DOI: 10.5771/9783845255910
  356. Moritz, Hans-Werner / Dreier, Thomas (Hrsg.), Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005, zitiert als: Bearbeiter, in: Moritz/Dreier2. Google Scholar öffnen DOI: 10.5771/9783845255910
  357. Motive zu dem Entwurfe eines Bürgerlichen Gesetzbuchs, Bd. 1, Berlin 1888. Google Scholar öffnen DOI: 10.5771/9783845255910
  358. Mugdan, Benno, Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Einführungsgesetz und Allgemeiner Theil, Bd. 1, Berlin 1899. Google Scholar öffnen DOI: 10.5771/9783845255910
  359. Mühlenbrock, Tobias / Dienstbach, Paul, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, MMR 2008, S. 630-631. Google Scholar öffnen DOI: 10.5771/9783845255910
  360. Mülbert, Peter O., Was Kreditinstitute für erforderlich halten dürfen – Risikoverteilung zwischen Kreditinstitut und Kunde bei Zahlungen an betrügerische Dritte, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 2, München 2007, S. 271-297, zitiert als: Mülbert, in: FS Canaris, Bd. 2. Google Scholar öffnen DOI: 10.5771/9783845255910
  361. Müller, Gerd, Zu den Grenzen der analogen Anwendbarkeit des § 172 BGB in den Fällen des Blankettmißbrauchs und den sich daraus ergebenden Rechtsfolgen, AcP 181 (1981), S. 515-544. Google Scholar öffnen DOI: 10.5771/9783845255910
  362. Müller,Wolf / Redlich, Jens-Peter / Jeschke, Mathias, Auth2(nPA) – Starke Authentifizierung mit nPA für jedermann, DuD 2011, S. 465-470. Google Scholar öffnen DOI: 10.5771/9783845255910
  363. Münch, Joachim, Rechtliche Probleme bei Electronic Banking, NJW-CoR 4/1989, S. 7-10. Google Scholar öffnen DOI: 10.5771/9783845255910
  364. Münch, Stefan, Der Schutz vor Verletzungen der Persönlichkeitsrechte in den neuen Medien, Frankfurt am Main 2004, Zugl.: Tübingen, Univ., Diss., 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
  365. Musielak, Hans-Joachim, Die Grundlagen der Beweislast im Zivilprozeß, Berlin 1975, Zugl.: Köln, Univ., Habil.-Schr., 1972, zitiert als: Musielak, Grundlagen. Google Scholar öffnen DOI: 10.5771/9783845255910
  366. Musielak, Hans-Joachim, Hilfen bei Beweisschwierigkeiten im Zivilprozeß, in: Schmidt, Karsten (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 3, 2000, S. 193-225, zitiert als: Musielak, in: FG 50 Jahre BGH, Bd. 3. Google Scholar öffnen DOI: 10.5771/9783845255910
  367. Musielak, Hans-Joachim Bürgerliches Recht: Probleme der Rechtsscheinhaftung, JuS 2004, S. 1081-1084. Google Scholar öffnen DOI: 10.5771/9783845255910
  368. Musielak, Hans-Joachim Zur Sachverhaltsklärung im Zivilprozess – unter besonderer Berücksichtigung der in jüngerer Zeit geschaffenen gesetzlichen Regelungen, in: Greger, Reinhard / Gleussner, Google Scholar öffnen DOI: 10.5771/9783845255910
  369. Irmgard / Heinemann, Jörn (Hrsg.), Neue Wege zum Recht – Festgabe für Max Vollkommer, Köln 2006, S. 237-255, zitiert als: Musielak, in: FG Vollkommer. Google Scholar öffnen DOI: 10.5771/9783845255910
  370. Musielak, Hans-Joachim Die sog. tatsächliche Vermutung, JA 2010, S. 561-566. Google Scholar öffnen DOI: 10.5771/9783845255910
  371. Musielak, Hans-Joachim Grundkurs ZPO, 11. Aufl., München 2012, zitiert als: Musielak, Grundkurs11. Google Scholar öffnen DOI: 10.5771/9783845255910
  372. Musielak, Hans-Joachim (Hrsg.), Kommentar zur Zivilprozessordnung: ZPO Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 10. Aufl., München 2013, zitiert als: Bearbeiter, in: Musielak10. Google Scholar öffnen DOI: 10.5771/9783845255910
  373. Neuner, Jörg, Der Redlichkeitsschutz bei abhandengekommenen Sachen, JuS 2007, S. 401-411. Google Scholar öffnen DOI: 10.5771/9783845255910
  374. Noack, Ulrich / Kremer, Sascha, Online-Auktionen: „eBay-Recht“ als Herausforderung für den Anwalt?, AnwBl 2004, S. 602-606. Google Scholar öffnen DOI: 10.5771/9783845255910
  375. Oechsler, Jürgen, Die Bedeutung des § 172 Abs. 1 BGB beim Handeln unter fremdem Namen im Internet, AcP 208 (2008), S. 565-583. Google Scholar öffnen DOI: 10.5771/9783845255910
  376. Oechsler, Jürgen Die Haftung nach § 675v BGB im kreditkartengestützten Mailorderverfahren, WM 2010, S. 1381-1387. Google Scholar öffnen DOI: 10.5771/9783845255910
  377. Oechsler, Jürgen Haftung beim Missbrauch eines eBay-Mitgliedskontos, MMR 2011, S. 631-633. Google Scholar öffnen DOI: 10.5771/9783845255910
  378. Oertmann, Paul, Grundsätzliches zur Lehre vom Rechtsschein, ZHR 95 (1930), S. 443-485. Google Scholar öffnen DOI: 10.5771/9783845255910
  379. Olshausen, Eberhard von, Der Rechtsschein im Dreipersonenverhältnis, in: Wackerbarth, Ulrich / Vormbaum, Thomas / Marutschke, Hans-Peter (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 277-299, zitiert als: v. Olshausen, in: FS Eisenhardt. Google Scholar öffnen DOI: 10.5771/9783845255910
  380. Ott, Claus, Vorvertragliche Aufklärungspflichten im Recht des Güter- und Leistungsaustausches, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 142-162, zitiert als: C. Ott, in: Ökonomische Probleme. Google Scholar öffnen DOI: 10.5771/9783845255910
  381. Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Stuttgart 2004, Zugl.: Bayreuth, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  382. Paefgen, Christian, Bildschrimtext aus zivilrechtlicher Sicht – Die elektronische Anbahnung und Abwicklung von Verträgen, Weinheim 1988, zitiert als: Paefgen, Bildschrimtext. Google Scholar öffnen DOI: 10.5771/9783845255910
  383. Paefgen, Christian Rechtsscheinhaftung im Btx-Dienst, CR 1993, S. 559-563. Google Scholar öffnen DOI: 10.5771/9783845255910
  384. Palandt, Otto (Begr.), Beck’scher Kurzkommentar: Bürgerliches Gesetzbuch, 73. Aufl., München 2014, zitiert als: Bearbeiter, in: Palandt73. Google Scholar öffnen DOI: 10.5771/9783845255910
  385. Paulus, Christoph G., Zivilprozessrecht, 4. Aufl., Berlin 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  386. Pawlowski, Hans-Martin, Anmerkung zu BGH, Urteil v. 29. 2. 1996, IX ZR 153/95, JZ 1997, S. 309-312. Google Scholar öffnen DOI: 10.5771/9783845255910
  387. Pawlowski, Hans-Martin Methodenlehre für Juristen, 3. Aufl., Heidelberg 1999, zitiert als: Pawlowski, Methodenlehre3. Google Scholar öffnen DOI: 10.5771/9783845255910
  388. Pawlowski, Hans-Martin Allgemeiner Teil des BGB, 7. Aufl., Heidelberg 2003, zitiert als: Pawlowski, BGB AT7. Google Scholar öffnen DOI: 10.5771/9783845255910
  389. PayPal, PayPal-Datenschutzgrundsätze, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/DE_Privacy_012412.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Datenschutzgrundsätze. Google Scholar öffnen DOI: 10.5771/9783845255910
  390. Pawlowski, Hans-Martin PayPal-Käuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/buyerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Käuferschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845255910
  391. Pawlowski, Hans-Martin PayPal-Nutzungsbedingungen, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/ua.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Nutzungsbedingungen. Google Scholar öffnen DOI: 10.5771/9783845255910
  392. Pawlowski, Hans-Martin PayPal-Verkäuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/sellerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Verkäuferschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845255910
  393. Peters, Frank, Zur Geltungsgrundlage der Anscheinsvollmacht, AcP 179 (1979), S. 214-244. Google Scholar öffnen DOI: 10.5771/9783845255910
  394. Pfeiffer, Gerd (Hrsg.), Strafprozessordnung, 5. Aufl., München 2005, zitiert als: Bearbeiter, in: Pfeiffer5. Google Scholar öffnen DOI: 10.5771/9783845255910
  395. Pierrot, Oliver, Hacker, Computerviren, in: Ernst, Stefan (Hrsg.), Hacker, Cracker & Computerviren, Köln 2004, zitiert als: Pierrot, in: Ernst. Google Scholar öffnen DOI: 10.5771/9783845255910
  396. Piper, Henning / Ohly, Ansgar / Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlateren Wettbewerb – Kommentar, 5. Aufl., München 2010, zitiert als: Bearbeiter, in: Piper/Ohly/Sosnitza5. Google Scholar öffnen DOI: 10.5771/9783845255910
  397. Pohlmann, Norbert, Bedrohungen und Herausforderungen des E-Mail-Dienstes, DuD 2010, S. 607-613. Google Scholar öffnen DOI: 10.5771/9783845255910
  398. Polenz, Sven, Der neue elektronische Personalausweis E-Government im Scheckkartenformat, MMR 2010, S. 671-676. Google Scholar öffnen DOI: 10.5771/9783845255910
  399. Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, S. 3517-3518. Google Scholar öffnen DOI: 10.5771/9783845255910
  400. Popp, Andreas „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, S. 84-86. Google Scholar öffnen DOI: 10.5771/9783845255910
  401. Popp, Andreas Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51-55. Google Scholar öffnen DOI: 10.5771/9783845255910
  402. Posner, Richard A., Economic analysis of law, 8. Aufl., Austin 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  403. Probandt,Wolfgang jr., Zivilrechtliche Probleme des Bildschirmtextes, UFITA 98 (1984), S. 9-29. Google Scholar öffnen DOI: 10.5771/9783845255910
  404. Projektgruppe verfassungsverträgliche Technikgestaltung (provet) / Gesellschaft für Mathematik und Datenverarbeitung mbH, mittlerweile GMD-Forschungszentrum Informationstechnik GmbH (GMD), Die Simulationsstudie Rechtspflege – eine neue Methode zur Technikgestaltung für Telekooperation, Berlin 1994. Google Scholar öffnen DOI: 10.5771/9783845255910
  405. Prütting, Hanns, Gegenwartsprobleme der Beweislast – eine Untersuchung moderner Beweislasttheorien und ihrer Anwendung insbesondere im Arbeitsrecht, München 1983, Zugl.: Erlangen-Nürnberg, Univ., Habil.-Schr., 1981, zitiert als: Prütting, Gegenwartsprobleme. Google Scholar öffnen DOI: 10.5771/9783845255910
  406. Prütting, Hanns / Gehrlein, Markus (Hrsg.), ZPO Kommentar, 5. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Gehrlein5. Google Scholar öffnen DOI: 10.5771/9783845255910
  407. Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd (Hrsg.), BGB Kommentar, 8. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Wegen/Weinreich8. Google Scholar öffnen DOI: 10.5771/9783845255910
  408. Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, DuD 2013, S. 20-24. Google Scholar öffnen DOI: 10.5771/9783845255910
  409. Rademacher, Lukas, § 675u BGB: Einschränkung des Verkehrsschutzes im Überweisungsrecht?, NJW 2011, S. 2169-2172. Google Scholar öffnen DOI: 10.5771/9783845255910
  410. Rauscher, Thomas / Wax, Peter / Wenzel, Joachim (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 2, §§ 355-1024, 4. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen DOI: 10.5771/9783845255910
  411. Rauscher, Thomas / Wax (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 1, §§ 1 354, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen DOI: 10.5771/9783845255910
  412. Recknagel, Einar, Vertrag und Haftung beim Internet-Banking, München 2005, Zugl.: Göttingen, Univ., Diss., 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
  413. Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390-2394. Google Scholar öffnen DOI: 10.5771/9783845255910
  414. Redeker, Helmut IT-Recht, 5. Aufl., München 2012, zitiert als: Redeker, IT-Recht5. Google Scholar öffnen DOI: 10.5771/9783845255910
  415. Reese, Nicole, Vertrauenshaftung und Risikoverteilung bei qualifizierten elektronischen Signaturen, Köln 2006, Zugl.: Osnabrück, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  416. Reichsgerichtsräte-Kommentar (Hrsg.), Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, Bd. 1, §§ 1-240, 12. Aufl., Berlin 1982, zitiert als: Bearbeiter, in: RGRK12. Google Scholar öffnen DOI: 10.5771/9783845255910
  417. Reinicke, Dietrich / Tiedtke, Klaus, Die Haftung des Blankettgebers aus dem abredewidrig ausgefüllten Blankett im bürgerlichen Recht, JZ 1984, S. 550-554. Google Scholar öffnen DOI: 10.5771/9783845255910
  418. Reisen, Andreas, Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis, DuD 2008, S. 164-167. Google Scholar öffnen DOI: 10.5771/9783845255910
  419. Rieder, Markus S., Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr, Berlin 2004, Zugl.: München, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
  420. Riehm, Thomas, Abwägungsentscheidungen in der praktischen Rechtsanwendung, München 2006, Zugl.: München, Univ., Diss., 2006, zitiert als: Riehm, Abwägungsentscheidungen. Google Scholar öffnen DOI: 10.5771/9783845255910
  421. Riehm, Thomas Die überschießende Umsetzung vollharmonisierender EG-Richtlinien im Privatrecht, JZ 2006, S. 1035-1045. Google Scholar öffnen DOI: 10.5771/9783845255910
  422. Riehm, Thomas Pflichtverletzung und Vertretenmüssen – Zur Dogmatik der §§ 280ff. BGB, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 1, München 2007, S. 1079-1103, zitiert als: Riehm, in: FS Canaris, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
  423. Riehm, Thomas, Gesetzliche Schuldverhältnisse, in: Langenbucher, Katja (Hrsg.), Europäisches Privat- und Wirtschaftsrecht, 3. Aufl., Baden-Baden 2013, zitiert als: Riehm, in: Europäisches Privatrecht3. Google Scholar öffnen DOI: 10.5771/9783845255910
  424. Ries, Uli, Account-Klau bei Skype leichtgemacht, in: heise online v. 14. 11. 2012 abrufbar unter: http://heise.de/-1749875 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Ries, heise online v. 14. 11. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  425. Riesenhuber, Karl, Die Rechtsbeziehungen zwischen Nebenparteien – dargestellt anhand der Rechtsbeziehungen zwischen Mietnachbarn und zwischen Arbeitskollegen, Berlin 1997, Zugl.: Potsdam, Univ., Diss., 1997, zitiert als: Riesenhuber, Nebenparteien. Google Scholar öffnen DOI: 10.5771/9783845255910
  426. Riesenhuber, Karl Die Rechtsbeziehungen zwischen Arbeitnehmern, JZ 1999, S. 711-718. Google Scholar öffnen DOI: 10.5771/9783845255910
  427. Rojas, Raúl, Mathematische Notbeatmung für das Mooresche Gesetz, in: Telepolis v. 4. 6. 2012, abrufbar unter: http://www.heise.de/tp/artikel/36/36996/1.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Rojas, Telepolis v. 4. 6. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  428. Romain, Alfred / Bader, Hans Anton / Byrd, B. Sharon, Wörterbuch der Rechts- und Wirtschaftssprache, 5. Aufl., Bd. 1, München 2000. Google Scholar öffnen DOI: 10.5771/9783845255910
  429. Rose, Edgar, De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, K&R 2011, S. 439-445. Google Scholar öffnen DOI: 10.5771/9783845255910
  430. Rosenberg, Leo, Die Beweislast auf der Grundlage des Bürgerlichen Gesetzbuchs und der Zivilprozessordnung, 5. Aufl., München 1965. Google Scholar öffnen DOI: 10.5771/9783845255910
  431. Rosenberg, Leo / Schwab, Karl Heinz / Gottwald, Peter, Zivilprozessrecht, 17. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  432. Rossa, Caroline Beatrix, Mißbrauch beim electronic cash, CR 2007, S. 138-147. Google Scholar öffnen DOI: 10.5771/9783845255910
  433. Rössel, Markus, BGH: Haftung für ein eBay-Mitgliedskonto – Halzband, CR 2009, S. 453-455. Google Scholar öffnen DOI: 10.5771/9783845255910
  434. Roßnagel, Alexander, Die Sicherheitsvermutung des Signaturgesetzes, NJW 1998, S. 3312-3320. Google Scholar öffnen DOI: 10.5771/9783845255910
  435. Roßnagel, Alexander Auf dem Weg zu neuen Signaturregelungen – Drei Novellierungsentwürfe für SigG, BGB und ZPO, MMR 2000, S. 451-461. Google Scholar öffnen DOI: 10.5771/9783845255910
  436. Roßnagel, Alexander Rechtliche Unterschiede von Signaturverfahren, MMR 2002, S. 215-222. Google Scholar öffnen DOI: 10.5771/9783845255910
  437. Roßnagel, Alexander Weltweites Internet – globale Rechtsordnung?, MMR 2002, S. 67-71. Google Scholar öffnen DOI: 10.5771/9783845255910
  438. Roßnagel, Alexander Die fortgeschrittene elektronische Signatur, MMR 2003, S. 164-170. Google Scholar öffnen DOI: 10.5771/9783845255910
  439. Roßnagel, Alexander Kommentar zu OLG Köln, Urteil v. 6. September 2002 – 19 U 16/02, K&R 2003, S. 84-86. Google Scholar öffnen DOI: 10.5771/9783845255910
  440. Roßnagel, Alexander Qualifizierte elektronische Signatur mit Einschränkungen für das Besteuerungsverfahren, K&R 2003, S. 379-385. Google Scholar öffnen DOI: 10.5771/9783845255910
  441. Roßnagel, Alexander Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385-388. Google Scholar öffnen DOI: 10.5771/9783845255910
  442. Roßnagel, Alexander Fremdsignierung elektronischer Rechnungen: Vorsteuerabzug gefährdet, BB 2007, S. 1233-1237. Google Scholar öffnen DOI: 10.5771/9783845255910
  443. Roßnagel, Alexander Fremderzeugung von qualifizierten Signaturen? Ein neues Geschäftsmodell und seine Rechtsfolgen, MMR 2008, S. 22-28. Google Scholar öffnen DOI: 10.5771/9783845255910
  444. Roßnagel, Alexander Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, S. 1473-1478. Google Scholar öffnen DOI: 10.5771/9783845255910
  445. Roßnagel, Alexander Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, CR 2011, S. 23-30. Google Scholar öffnen DOI: 10.5771/9783845255910
  446. Roßnagel, Alexander Rechtsetzung zu Sicherheitsdiensten: Europäisierung ja, Monopolisierung nein!, MMR 2012, S. 781-782. Google Scholar öffnen DOI: 10.5771/9783845255910
  447. Roßnagel, Alexander / Fischer-Dieskau, Stefanie, Automatisiert erzeugte elektronische Signaturen, MMR 2004, S. 133-139. Google Scholar öffnen DOI: 10.5771/9783845255910
  448. Roßnagel, Alexander / Fischer-Dieskau Elektronische Dokumente als Beweismittel – Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, S. 806-808. Google Scholar öffnen DOI: 10.5771/9783845255910
  449. Roßnagel, Alexander / Hornung, Gerrit, Ein Ausweis für das Internet – Der neue Personalausweis enthält einen „elektronischen Identitätsnachweis“, DÖV 2009, S. 301-306. Google Scholar öffnen DOI: 10.5771/9783845255910
  450. Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel, De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, S. 728-734. Google Scholar öffnen DOI: 10.5771/9783845255910
  451. Roßnagel, Alexander / Hornung, Gerrit / Schnabel, Christoph, Die Authentisierungsfunktion des elektornischen Personalausweises aus datenschutzrechtlicher Sichet, DuD 2008, S. 168-172. Google Scholar öffnen DOI: 10.5771/9783845255910
  452. Roßnagel, Alexander / Johannes, Paul C., Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65-72. Google Scholar öffnen DOI: 10.5771/9783845255910
  453. Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003, S. 1209-1214. Google Scholar öffnen DOI: 10.5771/9783845255910
  454. Roßnagel, Alexander / Scholz, Philip, Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, S. 721-731. Google Scholar öffnen DOI: 10.5771/9783845255910
  455. Rüthers, Bernd / Stadler, Astrid, Allgemeiner Teil des BGB, 17. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  456. Säcker, Franz Jürgen / Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  457. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 2, Schuldrecht Google Scholar öffnen DOI: 10.5771/9783845255910
  458. Säcker, Franz Jürgen / Rixecker Allgemeiner Teil, §§ 241-432, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  459. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 4, Schuldrecht, Besonderer Teil II, §§ 611-704 – EFZG, TzBfG, KSchG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  460. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Sachenrecht, §§ 854-1296, WEG, ErbauRG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  461. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Schuldrecht, Besonderer Teil III, §§ 705-853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  462. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 9, Erbrecht, §§ 1922-2385, §§ 27-35 BeurkG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
  463. Sander, Stefan, E-Mails und die Beweisführung im Prozess, CR 2014, S. 292-299. Google Scholar öffnen DOI: 10.5771/9783845255910
  464. Sanner, Markus, Die digitale Signatur, Regensburg 2001, Zugl.: Regensburg, Univ., Diss., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
  465. Schack, Haimo, BGB – Allgemeiner Teil, 14. Aufl., Heidelberg 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  466. Schäfer, Hans-Bernd, Ökonomische Analyse von Aufklärungspflichten, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 117- 141, zitiert als: Schäfer, in: Ökonomische Probleme. Google Scholar öffnen DOI: 10.5771/9783845255910
  467. Schäfer, Hans-Bernd / Ott, Claus, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Aufl., Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  468. Schapiro, Leo, Unterlassungsansprüche gegen die Betreiber von Internet-Auktionshäusern und Internet-Meinungsforen, Tübingen 2011, Zugl.: Berlin, Freie-Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  469. Scheibengruber, Christian, Zur Zulässigkeit und Sinnhaftigkeit der Verlagerung des Missbrauchrisikos bei Zahlungsdiensten auf die Nutzer – Ein Beitrag zur Analyse der Umsetzung der Zahlungsdiensterichtlinie in das BGB und die AGB der Banken, BKR 2010, S. 15-23. Google Scholar öffnen DOI: 10.5771/9783845255910
  470. Schellhammer,Kurt, Zivilprozess, 14. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  471. Schemmann, Till, Die Beweiswirkung elektronischer Signaturen und die Kodifizierung des Anscheinsbeweises in § 371 a Abs. 1 Satz 2 ZPO, ZZP 118 (2005), S. 161-183. Google Scholar öffnen DOI: 10.5771/9783845255910
  472. Schepple, Kim Lane, Legal Secrets – Equality and Efficiency in the Common Law, Chicago 1988. Google Scholar öffnen DOI: 10.5771/9783845255910
  473. Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl., München 2008, zitiert als: Bearbeiter, in: Scheurle/Mayen2. Google Scholar öffnen DOI: 10.5771/9783845255910
  474. Schilken, Eberhard, Zivilprozessrecht, 6. Aufl., München 2010, zitiert als: Schilken, Zivilprozessrecht6. Google Scholar öffnen DOI: 10.5771/9783845255910
  475. Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans-Jürgen (Hrsg.), Bankrechts-Handbuch, Bd. 1, Allgemeine Grundlagen, Bargeldloser Zahlungsverkehr, 4. Aufl., München 2011, zitiert als: Bearbeiter, in: Schimansky/Bunte/Lwowski4. Google Scholar öffnen DOI: 10.5771/9783845255910
  476. Schimmer, Klaus, Wenn der Hacker zweimal fragt! – Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor, DuD 2008, S. 569-573. Google Scholar öffnen DOI: 10.5771/9783845255910
  477. Schinkels, Boris, Die Verteilung des Haftungsrisikos für Drittmissbrauch von Medien des bargeldlosen Zahlungsverkehrs – eine Betrachtung von Scheck, Kreditkarte, Debetkarte und Geldkarte, Berlin 2001, Zugl.: Bielefeld, Univ., Diss., 2000-2001, zitiert als: Schinkels, Bargeldloser Zahlungsverkehr. Google Scholar öffnen DOI: 10.5771/9783845255910
  478. Schinkels, Boris Rechtsscheinszurechnung des Handelns unter fremder eBay-Nutzerkennung (Account-Missbrauch), LMK 2011, 320461. Google Scholar öffnen DOI: 10.5771/9783845255910
  479. Schlegel, Ralf Oliver, R-Gespräche – Haftung der Eltern für Minderjährige, MDR 2006, S. 1021-1024. Google Scholar öffnen DOI: 10.5771/9783845255910
  480. Schmidt, Jürgen, So arbeiten moderne Schädlinge, c’t 2/2007, S. 86. Google Scholar öffnen DOI: 10.5771/9783845255910
  481. Schmidt, Jürgen BaBaBanküberfall, c’t 22/2010, S. 42. Google Scholar öffnen DOI: 10.5771/9783845255910
  482. Schmidt, Jürgen Facebook mit 2-Faktor-Login und weiteren Sicherheitsverbesserungen, in: heise online v. 13. 5. 2011, abrufbar unter: http://heise.de/-1242500 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 13. 5. 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  483. Schmidt, Jürgen Google führt 2-Faktor-Authentifizierung ein, in: heise online v. 11. 2. 2011, abrufbar unter: http://heise.de/-1187971 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 11. 2. 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  484. Schmidt, Jürgen Sicherheit: mangelhaft, c’t 4/2011, S. 35. Google Scholar öffnen DOI: 10.5771/9783845255910
  485. Schmidt, Karsten, Handelsrecht, 5. Aufl., Köln 1999, zitiert als: K. Schmidt, Handelsrecht5. Google Scholar öffnen DOI: 10.5771/9783845255910
  486. Schmidt, Karsten Gesellschaftsrecht, 4. Aufl., Köln 2002, zitiert als: K. Schmidt, Gesellschaftsrecht4. Google Scholar öffnen DOI: 10.5771/9783845255910
  487. Schnarz, Pierre / Seeger, Mark M., Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich, DuD 2012, S. 253-257. Google Scholar öffnen DOI: 10.5771/9783845255910
  488. Schneier, Bruce, Secrets and Lies – Digital Security in a Networked World, Indianapolis 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
  489. Schnell, Daniel, Signaturmissbrauch und Rechtsscheinhaftung, Berlin 2007, Zugl.: München, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  490. Scholz, Philip, Datenschutz beim Internet-Einkauf, Baden-Baden 2003, Zugl.: Kassel, Univ., Diss., 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
  491. Schöttle, Hendrik, Zahlungsmittel im elektronischen Geschäftsverkehr, K&R 2007, S. 183-187. Google Scholar öffnen DOI: 10.5771/9783845255910
  492. Schricker, Gerhard / Loewenheim, Ulrich (Hrsg.), Urheberrecht Kommentar, 4. Aufl., München 2010, zitiert als: Bearbeiter, in: Schricker/Loewenheim4. Google Scholar öffnen DOI: 10.5771/9783845255910
  493. Schulte am Hülse, Ulrich / Klabunde, Sebastian, Abgreifen von Bankzugangsdaten im Onlinebanking, Vorgehensweise der Täter und neuezivilrechtliche Haftungsfragen des BGB, MMR 2010, S. 84-90. Google Scholar öffnen DOI: 10.5771/9783845255910
  494. Schulte am Hülse, Ulrich / Welchering, Peter, Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262-1266. Google Scholar öffnen DOI: 10.5771/9783845255910
  495. Schulz, Sönke E., Der neue „E-Personalausweis” — elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?, CR 2009, S. 267-272. Google Scholar öffnen DOI: 10.5771/9783845255910
  496. Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, DuD 2009, S. 601-606. Google Scholar öffnen DOI: 10.5771/9783845255910
  497. Schulz, Sönke E. / Bosesky, Pino / Hoffmann, Christian, Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95-100. Google Scholar öffnen DOI: 10.5771/9783845255910
  498. Schumacher, Astrid, Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, S. 302-307. Google Scholar öffnen DOI: 10.5771/9783845255910
  499. Schuster, Johannes, Notiz-Dienst Evernote wurde gehackt, in: heise online v. 3. 3. 2013, abrufbar unter: http://heise.de/-1815222 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schuster, heise online v. 3. 3. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  500. Schwenk, Jörg, Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IPVerschlüsselung, 3. Aufl., Wiesbaden 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  501. Schwenk, Jörg / Gajek, Sebastian, Technische Probleme und Risiken der Internet-Auktion, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 180-189, zitiert als: Schwenk/Gajek, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
  502. Schwenk, Jörg / Gajek, Sebastian / Wegener, Christoph, Identitätsmissbrauch im Onlinebanking, DuD 2005, S. 639-642. Google Scholar öffnen DOI: 10.5771/9783845255910
  503. Schwintowski, Hans-Peter, Bankrecht, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  504. Selter,Wolfgang, Die Entstehung und Entwicklung des Rechtsscheinprinzips im deutschen Zivilrecht, Hamburg 2006, Zugl.: Bonn, Univ., Diss., 2005-2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  505. Sester, Peter, Vertragsabschluss bei Internet-Auktionen, CR 2001, S. 98-108. Google Scholar öffnen DOI: 10.5771/9783845255910
  506. Sieber, Ulrich, Gutachten C zum 69. Deutschen Juristentag – Straftaten und Strafverfolgung im Internet, München 2012, zitiert als: Sieber, Gutachten zum 69. DJT. Google Scholar öffnen DOI: 10.5771/9783845255910
  507. Siegel, Julius, Die Blanketterklärung – Ihre juristische Konstruktion und ihre Behandlung nach dem materiellen Recht und dem Prozeßrecht, München 1908, Zugl.: München, Univ., Diss., 1908, zitiert als: Siegel, Blanketterklärung. Google Scholar öffnen DOI: 10.5771/9783845255910
  508. Siegel, Julius Die privatrechtliche Funktion der Urkunde, AcP 111 (1914), S. 1-134. Google Scholar öffnen DOI: 10.5771/9783845255910
  509. Singer, Reinhard, Geltungsgrund und Rechtsfolgen der fehlerhaften Willenserklärung, JZ 1989, S. 1030-1035. Google Scholar öffnen DOI: 10.5771/9783845255910
  510. Singer, Reinhard Rezension zu Thomas Lobinger, Rechtsgeschäftliche Verpflichtung und autonome Bindung. AcP 201 (2001), S. 93-101. Google Scholar öffnen DOI: 10.5771/9783845255910
  511. Skistims, Hendrik / Roßnagel, Alexander, Rechtlicher Schutz vor Staatstrojanern? – Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3-7. Google Scholar öffnen DOI: 10.5771/9783845255910
  512. Sodtalbers, Axel, Softwarehaftung im Internet, Frankfurt am Main 2006, Zugl.: Göttingen, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
  513. Soergel, Hans Theodor (Begr.), Kohlhammer-Kommentar – Bürgerliches Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999, zitiert als: Bearbeiter, in: Soergel13. Google Scholar öffnen DOI: 10.5771/9783845255910
  514. Sonnentag, Michael, Vertragliche Haftung bei Handeln unter fremdem Namen im Internet, WM 2012, S. 1614-1620. Google Scholar öffnen DOI: 10.5771/9783845255910
  515. Sosnitza, Olaf / Gey, Michael, Zum Beweiswert von E-Mails – Technische Hintergründe und rechtliche Konsequenzen, K&R 2004, S. 465-469. Google Scholar öffnen DOI: 10.5771/9783845255910
  516. Spiegelhalder, Torsten, Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen, Hamburg 2007, Zugl.: Kiel, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
  517. Spindler, Gerald, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des BSI durchgeführt von Prof. Dr. Gerald Spindler, Universität Göttingen, abrufbar unter: https://www.bsi.bund.de/cae/servlet/contentblob/486890/publicationFile/30962/Gutachten_pdf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: Spindler, BSI-Studie. Google Scholar öffnen DOI: 10.5771/9783845255910
  518. Spindler, Gerald Vertragsschluss und Inhaltskontrolle bei Internet-Auktionen, ZIP 2001, S. 809-819. Google Scholar öffnen DOI: 10.5771/9783845255910
  519. Spindler, Gerald Authentifizierungssysteme – Datenschutz- und sicherheitsrechtliche Anforderungen sowie zivilrechtliche Auswirkungen, CR 2003, S. 534-541. Google Scholar öffnen DOI: 10.5771/9783845255910
  520. Spindler, Gerald Vertragliche Haftung und Pflichten des Martkplatzbetreibers und der Marktteilnehmer, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 125-210, zitiert als: Spindler, in: Internet-Auktionen2. Google Scholar öffnen DOI: 10.5771/9783845255910
  521. Spindler, Gerald IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, S. 7-13. Google Scholar öffnen DOI: 10.5771/9783845255910
  522. Spindler, Gerald Internet-Banking und Haftungsverteilung zwischen Bank und Kunden, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bankund Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 215-235, zitiert als: Spindler, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
  523. Spindler, Gerald Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, CR 2011, S. 309-319. Google Scholar öffnen DOI: 10.5771/9783845255910
  524. Spindler, Gerald Präzisierungen der Störerhaftung im Internet – Besprechung des BGH-Urteils „Kinderhochstühle im Internet“, GRUR 2011, S. 101-108. Google Scholar öffnen DOI: 10.5771/9783845255910
  525. Spindler, Gerald / Rockenbauch, Matti, Die elektronische Identifizierung – Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, S. 139-148. Google Scholar öffnen DOI: 10.5771/9783845255910
  526. Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Spindler/F. Schuster2. Google Scholar öffnen DOI: 10.5771/9783845255910
  527. Spindler, Gerald / Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1-15. Google Scholar öffnen DOI: 10.5771/9783845255910
  528. Stach, Heike, Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, DuD 2008, S. 184-188. Google Scholar öffnen DOI: 10.5771/9783845255910
  529. Stadler, Astrid, Der Zivilprozeß und neue Formen der Informationstechnik, ZZP 115 (2002), S. 413-444. Google Scholar öffnen DOI: 10.5771/9783845255910
  530. Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005, zitiert als: T. Stadler, Haftung für Informationen2. Google Scholar öffnen DOI: 10.5771/9783845255910
  531. Stadler, Thomas Keine vertragliche Haftung bei missbräuchliher Nutzung eines eBay-Accounts, jurisPR-ITR 14/2011, Anm. 2. Google Scholar öffnen DOI: 10.5771/9783845255910
  532. Stang, Felix / Hühner, Sebastian, Störerhaftung des WLAN-Inhabers, GRUR 2010, S. 636-637. Google Scholar öffnen DOI: 10.5771/9783845255910
  533. Staudinger, Julius von (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 1, Allgemeiner Teil, 11. Aufl., Berlin 1957, zitiert als: Bearbeiter, in: Staudinger11. Google Scholar öffnen DOI: 10.5771/9783845255910
  534. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 5, §§ 164-240, 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  535. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, Einleitung zum Schuldrecht; §§ 241-243 (Treu und Glauben), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  536. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 328-345 (Vertrag zugunsten Dritter, Draufgabe, Vertragsstrafe), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  537. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 4, Familienrecht, §§ 1589-1600d (Abstammung), 13. Aufl., Berlin 2011, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  538. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 3, §§ 90-124; 130-133, 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  539. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 675c-676c (Zahlungsdiensterecht), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  540. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 830 838 (Unerlaubte Handlungen 3), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  541. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der gesetzlichen Schuldverhältnisse, §§ 311, 311a, 312, 312a-i (Vertragsschluss), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  542. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 3, Sachenrecht, §§ 985-1011 (Eigentum 3), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
  543. Steckler, Brunhilde, Grundzüge des IT-Rechts – das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
  544. Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 3, §§ 128-252, 22. Aufl., Tübingen 2005, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
  545. Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 5, §§ 328-510b, 22. Aufl., Tübingen 2006, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
  546. Stein, Friedrich / Jonas (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 4, §§ 253-327, 22. Aufl., Tübingen 2008, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
  547. Stigler, George J., The Economics of Information, The Journal of Political Economy 3/69 (1961), S. 213-225. Google Scholar öffnen DOI: 10.5771/9783845255910
  548. Stöber, Michael, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), EWiR 2011, S. 521-522. Google Scholar öffnen DOI: 10.5771/9783845255910
  549. Stöber, Michael Die analoge Anwendung der §§ 171, 172 BGB am Beispiel der unbefugten Benutzung fremder Internet- und Telekommunikationszugänge, JR 2012, S. 225-231. Google Scholar öffnen DOI: 10.5771/9783845255910
  550. Stoll, Heinrich, Haftung aus Bescheinigung, AcP 135 (1932), S. 89-116. Google Scholar öffnen DOI: 10.5771/9783845255910
  551. Striepling, Ingo, Verbraucherschutz bei Online-Auktionen, Berlin 2011, Zugl.: Münster, Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  552. Ströbele, Paul / Hacker, Franz (Hrsg.), Markengesetz Kommentar, 10. Aufl., Köln 2012, zitiert als: Bearbeiter, in: Ströbele/Hacker10. Google Scholar öffnen DOI: 10.5771/9783845255910
  553. Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia, Erzeugung elektronischer Signaturen mittels Trusted Platform Module, DuD 2007, S. 357-361. Google Scholar öffnen DOI: 10.5771/9783845255910
  554. Süßenberger, Christoph, Das Rechtsgeschäft im Internet, Frankfurt am Main 2000, Zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen DOI: 10.5771/9783845255910
  555. Taeger, Jürgen, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 2005, Zugl.: Hannover, Univ., Habil.-Schr., 1994. Google Scholar öffnen DOI: 10.5771/9783845255910
  556. Tanenbaum, Andrew S. / Wetherall, David J., Computernetzwerke, 5. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  557. Teuber, Hanno / Melber, Michael, „Online-Auktionen“—Pflichten der Anbieter durch das Fernabsatzrecht, MDR 2004, S. 185-190. Google Scholar öffnen DOI: 10.5771/9783845255910
  558. Thomas, Heinz / Putzo, Hans (Hrsg.), Zivilprozessordnung, 34. Aufl., München 2013, zitiert als: Bearbeiter, in: Thomas/Putzo34. Google Scholar öffnen DOI: 10.5771/9783845255910
  559. TNS Infratest, Wie lange schauen Sie am Tag Fernsehen und wie lange surfen Sie täglich im Internet?, zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/269898/umfrage/umfrage-zur-taeglichen-nutzungsdauer-von-tv-undinternet/ (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  560. Towfigh, Emanuel Vahid / Petersen, Niels, Ökonomische Methoden im Recht, Tübingen 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
  561. Tuhr, Andreas von, Der Allgemeine Teil des Deutschen Bürgerlichen Rechts, Bd. II, 1, Berlin 1957. Google Scholar öffnen DOI: 10.5771/9783845255910
  562. Ufer, Frederic, Die Haftung der Internet Provider nach dem Telemediengesetz, Hamburg 2007, Zugl.: Köln, Univ., Diss., 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
  563. Ultsch, Michael L., Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, DZWir 1997, S. 466-473. Google Scholar öffnen DOI: 10.5771/9783845255910
  564. Ultsch, Michael L. Digitale Willenserklärungen und digitale Signaturen, in: Immenhauser, Martin / Google Scholar öffnen DOI: 10.5771/9783845255910
  565. Wichtermann, Jürg (Hrsg.), Vernetzte Welt – gloables Recht. Jahrbuch Junger Zivilrechtswissenschaftler, Stuttgart 1998, S. 127-152, zitiert als: Ultsch, in: Vernetzte Welt – gloables Recht. Google Scholar öffnen DOI: 10.5771/9783845255910
  566. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Verkettung digitaler Identitäten, abrufbar unter: https://www.datenschutzzentrum.de/projekte/verkettung/2007-uld-tud-verkettungdigitaler-identitaeten-bmbf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: ULD. Google Scholar öffnen DOI: 10.5771/9783845255910
  567. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahres 2008 und 2009 (Teil II), GRUR 2010, S. 386-396. Google Scholar öffnen DOI: 10.5771/9783845255910
  568. van Gelder, Alfons, Phisher, Pharmer & Co. In: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 55-73, zitiert als: van Gelder, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
  569. van Look, Frank, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: van Look, in: Claussen4. Google Scholar öffnen DOI: 10.5771/9783845255910
  570. Verse, Dirk A. / Gaschler, Andreas, „Download to own“ – Online-Geschäfte unter fremdem Namen, Jura 2009, S. 213-220. Google Scholar öffnen DOI: 10.5771/9783845255910
  571. Vogt, Aegidius / Rayermann, Marcus, Die Haftung des Mobiltelefon-Anschlussinhabers nach dem TKG – Anwendbarkeit des § 45i Abs. 4 TKG auf die Abrechnung mobiler Mehrwertdienste von Drittanbietern, MMR 2012, S. 207-211. Google Scholar öffnen DOI: 10.5771/9783845255910
  572. Volkmann, Christian, Der Störer im Internet, München 2005, Zugl.: Göttingen, Univ., Diss., 2004, zitiert als: Volkmann, Störer im Internet. Google Scholar öffnen DOI: 10.5771/9783845255910
  573. Volkmann, Christian Aktuelle Entwicklungen in der Providerhaftung im Jahr 2009, K&R 2010, S. 368-375. Google Scholar öffnen DOI: 10.5771/9783845255910
  574. Wagner, Tobias / Zenger, Ralph, Vertragsschluss bei eBay und Angebotsrücknahme – Besteht ein „Loslösungsrecht“ vom Vertrag contra legem?, MMR 2013, S. 343-348. Google Scholar öffnen DOI: 10.5771/9783845255910
  575. Warnecke, Thomas, Das Bürgerportalgesetz – Vertrauliche Kommunikation im EGovernment und E-Commerce?, MMR 2010, S. 227-232. Google Scholar öffnen DOI: 10.5771/9783845255910
  576. Wassermeyer, Heinz, Der prima facie Beweis und die benachbarten Erscheinungen, Münster 1954. Google Scholar öffnen DOI: 10.5771/9783845255910
  577. Weck, Andreas, Soviel ist ein Facebook-Fan wert [Studie], in: t3n v. 18. 4. 2013, abrufbar unter: http://t3n.de/news/ facebook-fan-marke-458603/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Weck, t3n v. 18. 4. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
  578. Wefel, Sandro, Hardware-Crypto-Token gestütztes Single Sign-On für zertifikatsbasierte Authentifizierung, Halle (Saale) 2009, Zugl.: Halle (Salle), Univ., Diss. Google Scholar öffnen DOI: 10.5771/9783845255910
  579. Weichert, Thilo, Biometrie – Freund oder Feind des Datenschutzes?, CR 1997, S. 369-376. Google Scholar öffnen DOI: 10.5771/9783845255910
  580. Weinschenk, Haftung bei ungeüngender Verwahrung von Vollmachtsurkunden, LZ 1931, S. 1310-1311. Google Scholar öffnen DOI: 10.5771/9783845255910
  581. Wellspacher, Moriz, Vertrauen auf äußere Tatbestände im Bürgerlichen Recht, Wien 1906. Google Scholar öffnen DOI: 10.5771/9783845255910
  582. Wenn, Matthias, AG Bremen: Vertragsstrafe für „Spaßbieter“ bei Online-Auktion, CR 2006, S. 137-138. Google Scholar öffnen DOI: 10.5771/9783845255910
  583. Werner, Dennis, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, K&R 2008, S. 554-556. Google Scholar öffnen DOI: 10.5771/9783845255910
  584. Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010, Zugl.: Bochum, Univ., Diss., 2008/2009, zitiert als: Dennis Werner, Verkehrspflichten. Google Scholar öffnen DOI: 10.5771/9783845255910
  585. Werner, Dennis Kommentar zu BGHZ 189, 346, K&R 2011, S. 499-501. Google Scholar öffnen DOI: 10.5771/9783845255910
  586. Werner, Dennis / Wegener, Christoph, Bürgerportale – Technische und rechtliche Hintergründe von DE-Mail und Co. CR 2009, S. 310-316. Google Scholar öffnen DOI: 10.5771/9783845255910
  587. Werner, Stefan, Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr, MMR 1998, S. 232-235. Google Scholar öffnen DOI: 10.5771/9783845255910
  588. Weßelmann, Bettina, Maßnahmen gegen Social Engineering – Traninung muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601-604. Google Scholar öffnen DOI: 10.5771/9783845255910
  589. Widmaier, Gunter (Hrsg.), Münchener Anwalts-Handbuch Strafverteidigung, München 2006, zitiert als: Bearbeiter, in: Widmaier. Google Scholar öffnen DOI: 10.5771/9783845255910
  590. Wiebe, Andreas, Vertragsschluss bei Online-Auktionen, MMR 2000, S. 323-329. Google Scholar öffnen DOI: 10.5771/9783845255910
  591. Wiebe, Andreas AG Erfurt: Nachweis der Authentizität bei Internettransaktionen, MMR 2002, S. 128-129. Google Scholar öffnen DOI: 10.5771/9783845255910
  592. Wiebe, Andreas Anmerkung zu BGH, Urteil v. 7. 11. 2001, VIII ZR 13/01 (ricardo.de), CR 2002, S. 216-217. Google Scholar öffnen DOI: 10.5771/9783845255910
  593. Wiebe, Andreas Die elektronische Willenserklärung, Tübingen 2002, Zugl.: Hannover, Univ., Habil.-Schr., 2001, zitiert als: Wiebe, Elektronische Willenserklärung. Google Scholar öffnen DOI: 10.5771/9783845255910
  594. Wiebe, Andreas LG Bonn: Identität eines Teilnehmers an einer Internetauktion, MMR 2002, S. 257-258. Google Scholar öffnen DOI: 10.5771/9783845255910
  595. Wiebe, Andreas Vertragsschluss und Verbraucherschutz, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 53-96, zitiert als: Wiebe, in: Internet-Auktionen2. Google Scholar öffnen DOI: 10.5771/9783845255910
  596. Wien, Andreas, Internetrecht, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
  597. Wikipedia, Anmelden / Benutzerkonto anlegen, abrufbar unter: http://de.wikipedia.org/wiki/Spezial:Anmelden/signup (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wikipedia, Anmelden. Google Scholar öffnen DOI: 10.5771/9783845255910
  598. Wikipedia, Anmelden / Benutzerkonto anlegen Über Wikipedia, abrufbar unter: http://de.wikipedia.org/wiki/Wikipedia:%C3%83%C2%9Cber_Wikipedia (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
  599. Wilke, Daniel / Jandt, Silke / Löwe, Jutta / Roßnagel, Alexander, Eine Beweisführung von Format — Die Transformation signierter Dokumente auf dem Prüfstand, CR 2008, S. 607-612. Google Scholar öffnen DOI: 10.5771/9783845255910
  600. Wilkens, Andreas, Google verkürzt Cookie-Lebensdauer, in: heise online v. 17. 7. 2007, abrufbar unter: http://heise.de/-151848 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wilkens, heise online v. 17. 7. 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
  601. Willems, Constantin, Beweis und Beweislastverteilung bei Zugang einer E-Mail Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, MMR 2013, S. 551-556. Google Scholar öffnen DOI: 10.5771/9783845255910
  602. Williamson, Oliver E., Die ökonomischen Institutionen des Kapitalismus – Unternehmen, Märkte, Kooperationen, Tübingen 1990. Google Scholar öffnen DOI: 10.5771/9783845255910

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Rechtsfragen der Internet-Auktion
Sammelband Kein Zugriff
Georg Borges
Rechtsfragen der Internet-Auktion