
Monographie Open Access Vollzugriff
Haftung für den Missbrauch von Zugangsdaten im Internet
- Autor:innen:
- Reihe:
- Internet und Recht, Band 14
- Verlag:
- 2014
Zusammenfassung
Mit einem bei der Diskussion oft fehlendem Blick auf die technischen Grundlagen untersucht der Autor die Haftung des Account-Inhabers für missbräuchliche Handlungen eines Dritten über Accounts im Internet. Neben der materiellen Frage der Haftung auf Erfüllung oder Schadensersatz behandelt die Arbeit die prozessuale Frage von Beweiserleichterungen. Dabei richtet er den Blick auf Benutzerkonten auf Internetseiten ebenso wie auf E-Mail-Adressen, die elektronische Signatur, den elektronischen Identitätsnachweis im neuen Personalausweis sowie die De-Mail.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2014
- ISBN-Print
- 978-3-8487-1576-3
- ISBN-Online
- 978-3-8452-5591-0
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 14
- Sprache
- Deutsch
- Seiten
- 500
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/InhaltsverzeichnisSeiten 1 - 30 Download Kapitel (PDF)
- ProblemaufrissSeiten 31 - 35 Download Kapitel (PDF)
- Zentrale BegriffeSeiten 36 - 37 Download Kapitel (PDF)
- Gang der DarstellungSeiten 38 - 38 Download Kapitel (PDF)
- Technische GrundlagenSeiten 39 - 126 Download Kapitel (PDF)
- RechtsscheinhaftungSeiten 127 - 146 Download Kapitel (PDF)
- Der Vertragsschluss im InternetSeiten 147 - 156 Download Kapitel (PDF)
- Haftung des Account-Inhabers bei bewusster Weitergabe der ZugangsdatenSeiten 157 - 192 Download Kapitel (PDF)
- Haftung des Account-Inhabers ohne bewusste Weitergabe der ZugangsdatenSeiten 193 - 308 Download Kapitel (PDF)
- Asymmetrische Verteilung der InformationskostenSeiten 309 - 310 Download Kapitel (PDF)
- Produktivität der InformationSeiten 311 - 312 Download Kapitel (PDF)
- Existenz einer VertrauensprämieSeiten 313 - 313 Download Kapitel (PDF)
- Höhe der Opportunismusprämie im Vergleich zur VertrauensprämieSeiten 314 - 314 Download Kapitel (PDF)
- ZwischenergebnisSeiten 315 - 348 Download Kapitel (PDF)
- Haftung des Account-Inhabers bei Erstellen des Accounts durch DrittenSeiten 349 - 352 Download Kapitel (PDF)
- Deliktische Haftung des Account-InhabersSeiten 353 - 370 Download Kapitel (PDF)
- Haftung der anderen BeteiligtenSeiten 371 - 376 Download Kapitel (PDF)
- Beweiserleichterungen bei der Haftung für den Missbrauch von Zugangsdaten im InternetSeiten 377 - 410 Download Kapitel (PDF)
- Anwendung der Ergebnisse auf verschiedene Account-TypenSeiten 411 - 452 Download Kapitel (PDF)
- Zusammenfassung der ErgebnisseSeiten 453 - 454 Download Kapitel (PDF)
- EntscheidungsverzeichnisSeiten 455 - 464 Download Kapitel (PDF)
- LiteraturverzeichnisSeiten 465 - 494 Download Kapitel (PDF)
- StichwortverzeichnisSeiten 495 - 500 Download Kapitel (PDF)
Literaturverzeichnis (602 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Winkelhaus, Jan-Dirk, Der Bereicherungsausgleich im Lichte des neuen Zahlungsdiensterechtes, BKR 2010, S. 441-449. Google Scholar öffnen DOI: 10.5771/9783845255910
- Winter, Ralf, Anmerkung zu LG Konstanz, Urteil v. 19. 4. 2002, 2 O 141/01 A, MMR 2002, S. 836-837. Google Scholar öffnen DOI: 10.5771/9783845255910
- Winter, Ralf Anmerkungen zu AG Erfurt, Urteil v. 14. 9. 2001, 28 C 2354/01, JurPC Web-Dok., 71/2002. Google Scholar öffnen DOI: 10.5771/9783845255910
- Winter, Ralf, Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, CR 2004, S. 219-221. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wißner, Bernd / Jäger, Karl-Werner, Technisches Lexikon, in: Kilian,Wolfgang /Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 300, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: Wißner/Jäger, in: Computerrechts-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wolf, Manfred / Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wurm, Michael, Blanketterklärung und Rechtsscheinhaftung, JA 1986, S. 577-584. Google Scholar öffnen DOI: 10.5771/9783845255910
- Zahedani, Said / Obert, Thomas, Sicherheit = Menschen, Prozesse und Technik, DuD 2006, S. 627-631. Google Scholar öffnen DOI: 10.5771/9783845255910
- Zimmermann, Johannes, Bei Anruf Zahlung? – Das Pay by Call-Verfahren zwischen Rechtsscheinhaftung und Minderjährigenschutz, MMR 2011, S. 516-520. Google Scholar öffnen DOI: 10.5771/9783845255910
- Zippelius, Reinhold, Juristische Methodenlehre, 11. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Zöller, Richard (Begr.), Zivilprozessordnung, 30. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Zöller30. Google Scholar öffnen DOI: 10.5771/9783845255910
- Adams, Michael, Ökonomische Theorie des Rechts, 2.Aufl., Frankfurt am Main 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
- Adolphsen, Jens, Zivilprozessrecht, 4. Aufl., Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281-1290. Google Scholar öffnen DOI: 10.5771/9783845255910
- Akerlof, George, The Market for „Lemons“: Quality Uncertanty And The Market Mechanism, Quarterly Journal of Economics 84 (1970), S. 488-500. Google Scholar öffnen DOI: 10.5771/9783845255910
- Albrecht, Astrid, Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Baden-Baden 2003, Zugl.: Frankfurt am Main, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Allner, Uwe, Die tatsächliche Vermutung mit besonderer Berücksichtigung der GEMAVermutung, Pfaffenweiler 1993, Zugl.: Göttingen, Univ., Diss., 1992. Google Scholar öffnen DOI: 10.5771/9783845255910
- Alsbih, Amir, Der reale Wert einer IP-Adresse, DuD 2011, S. 482-488. Google Scholar öffnen DOI: 10.5771/9783845255910
- Amazon, Amazon.de Allgemeine Geschäftsbedingungen, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=505048 (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Anti-Phishing Working Group (APWG), Origins of the Word „Phishing“, abrufbar unter: http://docs.apwg.org/word_phish.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: APWG. Google Scholar öffnen DOI: 10.5771/9783845255910
- Arbeitsgemeinschaft der öffentlichrechtlichen Rundfunkanstalten der Bundesrepublik Deutschland / Zweite Deutsche Fernsehen (ARD / ZDF), Online-Studie 2013, Medienausstattung / -nutzung, abrufbar unter: http://www.ard- zdf- onlinestudie.de/index.php?id=398 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013,Medienausstattung / -nutzung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Amazon, Amazon.de Allgemeine Geschäftsbedingungen (ARD / ZDF), Online-Studie 2013, Onlinenutzung, abrufbar unter: http://www.ardzdf-onlinestudie.de/index.php?id=394 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013, Onlinenutzung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Armgardt, Matthias / Spalka, Adrian, Der Anscheinsbeweis gemäß § 371 a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, K&R 2007, S. 26-32. Google Scholar öffnen DOI: 10.5771/9783845255910
- Auerbach, Andreas, Bestellvorgänge mittels Bildschirmtext, CR 1988, S. 18-23. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bachfeld, Daniel, Risiken beim Online-Banking, c’t 22/2005, S. 148-153. Google Scholar öffnen DOI: 10.5771/9783845255910
- Baier, Tobias, Persönliches digitales Identitätsmanagement – Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Hamburg 2005, Zugl.: Hamburg, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bamberger, Georg / Roth, Herbert (Hrsg.), Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, §§ 1-610, CISG, 3. Aufl., München 2012, zitiert als: Bearbeiter, in: Bamberger/H. Roth3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bartels, Florian, Zur bereicherungsrechtlichen Rückabwicklung von Überweisungen nach Umsetzung der Zahlungsdiensterichtlinie, WM 2010, S. 1828-1833. Google Scholar öffnen DOI: 10.5771/9783845255910
- Baumbach, Adolf / Hopt, Klaus J. (Hrsg.), Beck’scher Kurzkommentar: Handelsgesetzbuch, 35. Aufl., München 2012, zitiert als: Bearbeiter, in: Baumbach/Hopt35. Google Scholar öffnen DOI: 10.5771/9783845255910
- Baumgärtel, Gottfried, „Tatsächliche Vermutung“ im Zivilprozess, in: Gottwald, Peter /Prütting, Hanns (Hrsg.), Festschrift für Karl Heinz Schwab zum 70. Geburtstag, München 1990, S. 43-51, zitiert als: Baumgärtel, in: FS Schwab. Google Scholar öffnen DOI: 10.5771/9783845255910
- Baumgärtel, Gottfried (Begr.) / Laumen, Hans-Willi / Prütting, Hanns (Hrsg.), Handbuch der Beweislast, Bd. 1, Grundlagen, 2. Aufl., Köln 2009, zitiert als: Bearbeiter, in: Baumgärtel2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Belling, Detlev W. / Belling, Johannes, Zahlungsdiensterecht und Bereicherungsausgleich bei nicht autoristierten Zahlungsvorgängen, JZ 2010, S. 708-711. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bender, Jens, Aktuelle Entwicklungen der Haftung bei Phishing, WM 2008, S. 2049-2059. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bender, Jens / Kügler, Dennis / Margraf, Marian / Naumann, Ingo, Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis – Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen, DuD 2008, S. 173-177. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, Zugl.: Freiburg i. Br., Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Berlit, Uwe, Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, JurPC Web-Dok., 39/2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Beseler, Dora von / Jacobs-Wüstefeld, Barbara, Law Dictionary – Technical dictionary of the Anglo-American legal terminology including commercial and political terms, 4. Aufl., Bd. Englisch-Deutsch, Berlin 1986. Google Scholar öffnen DOI: 10.5771/9783845255910
- Beyerlein, Thorsten, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), EWiR 2009, S. 453-454. Google Scholar öffnen DOI: 10.5771/9783845255910
- Biallaß, Isabelle Désirée, Anmerkung zu OLG Hamm, Urteil v. 16. 11. 2006, 28 U 84/06, ZUM 2007, S. 397-399. Google Scholar öffnen DOI: 10.5771/9783845255910
- Biallaß, Isabelle Désirée Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 11-25, zitiert als: Biallaß, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
- Biallaß, Isabelle Désirée / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis, Aktuele Gefahren im Onlinebanking: Technische und juristische Hintergründe, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit – Tagungsband zum 10 Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 495-511, zitiert als: Biallaß/Borges/Dienstbach/Gajek/J. Meyer/Schwenk/Wegener/DennisWerner, in: Innovationsmotor IT-Sicherheit. Google Scholar öffnen DOI: 10.5771/9783845255910
- Binder, Jens-Hinrich, Gesetzliche Form, Formnichtigkeit und Blankett im bürgerlichen Recht, AcP 207 (2007), S. 155-197. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bohrer, Michael, Identität und Identifikation, MittBayNot 2005, S. 460-464. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg, Verträge im elektronischen Geschäftsverkehr, München 2003, Zugl.: Köln, Univ., Habil.-Schr., 2002, zitiert als: Borges, Verträge. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Rechtsfragen des Phishing – ein Überblick, NJW 2005, S. 3313-3317. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Anmerkung zu OLG Hamburg, Beschluß v. 07.07.2006, 1 U 75/06, ZIP 2006, S. 1983-1986. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg, Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 214-224, zitiert als: Borges, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Anmerkung zu LG Köln, Urteil v. 5. 12. 2007, 9 S 195/07, MMR 2008, S. 262-265. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Anmerkung zu LG Mannheim, Urteil v. 16. 5. 2008, 1 S 189/07, BKR 2009, S. 85-87. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, S. 3334-3339. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011, zitiert als: Borges, Elektronischer Identitätsnachweis. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Rechtsscheinhaftung im Internet, NJW 2011, S. 2400-2404. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385-2389. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg / Meyer, Julia, Anmerkung zu OLG Köln, Urteil v. 13. 1. 2006, 19 U 120/05, EWiR 2006, S. 419-420. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borges, Georg / Schwenk, Jörg / Stuckenberg, Carl-Friedrich / Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bork, Reinhard, Allgemeiner Teil des Bürgerlichen Gesetzbuches, 3. Aufl., Tübingen 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Börner, Christian, Untervollmacht und Rechtsscheinsvollmacht – Grundlagen und Anwendbarkeit der Rechtsscheinsgrundsätze auf die Untervollmacht, Bonn 2008, Zugl.: Bonn, Univ., Diss., 2008. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borsum,Wolfgang / Hoffmeister, Uwe, Bildschirmtext und Bankgeschäfte, BB 1983, S. 1441-1446. Google Scholar öffnen DOI: 10.5771/9783845255910
- Borsum,Wolfgang / Hoffmeister Rechtsgeschäftliches Handeln unberechtigter Personen mittels Bildschirmtext, NJW 1985, S. 1205-1207. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bösing, Sebastian, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bous, Ulrich, Zum Nachweis bestehender Vertretungsmacht gegenüber dem Grundbuchamt unter besonderer Berücksichtigung des § 172 Abs. 1 BGB, RPfleger 2006, S. 357-364. Google Scholar öffnen DOI: 10.5771/9783845255910
- Braun, Frank / Roggenkamp, Jan Dirk, 0zapftis - (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, S. 681-686. Google Scholar öffnen DOI: 10.5771/9783845255910
- Briegleb, Volker, 145 Millionen Kunden von eBay-Hack betroffen, in: heise online v. 22. 5. 2014, abrufbar unter: http://www.heise.de/security/meldung/145-Millionen-Kunden-von-eBay-Hack-betroffen-2195974.html?wt_mc=rss.security.beitrag.atom (zuletzt abgerufen am 14. 6. 2014), zitiert als: Briegleb, heise online v. 22. 5. 2014. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brinkmann,Werner, Vertragsrechtliche Probleme bei Warenbestellungen über Bildschirmtext, BB 1981, S. 1183-1190. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brockhaus – Die Enzyklopädie, 21. Aufl., Leipzig 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brox, Hans, Die Einschränkung der Irrtumsanfechtung, Karlsruhe 1960, Zugl.: Münster (Westf.), Univ., Habil.-Schr., 1958-1959. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brox, Hans / Walker,Wolf-Dietrich, Allgemeiner Teil des BGB, 37. Aufl., München 2013, zitiert als: Brox/Walker, BGB AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brox, Hans / Walker,Wolf-Dietrich, Allgemeines Schuldrecht, 37. Aufl., München 2013, zitiert als: Brox/Walker, Schuldrecht AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brückner, Dirk, Online-Banking - Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung, Berlin 2002, Zugl.: München, Univ., Diss., 1999-2000. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bruns, Rudolf, Zivilprozeßrecht, 2. Aufl., München 1979. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brunst, Phillip W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009, Zugl.: Erlangen-Nürnberg, Univ., Diss., 2008/09, zitiert als: Brunst, Anonymität im Internet. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brunst, Phillip W. Staatlicher Zugang zur digitalen Identität – Erosion der Anonymität im Internet, DuD 2011, S. 618-623. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kataloge – 13. Ergänzungslieferung – 2013, abrufbar unter: https ://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/ITGrundschutz- Kataloge _ 2013 _ EL13 _DE. pdf ? _ _ blob=publicationFile (zuletzt abgerufen am 14. 6. 2014), zitiert als: BSI, IT-Grundschutz-Kataloge. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brunst, Phillip W. Authentisierung im E-Government, Bonn 2005, Stand 18.4.2005, zitiert als: BSI, EGovernment-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
- Brunst, Phillip W. Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011, zitiert als: BSI, Lagebericht 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bundeskriminalamt (BKA), Cybercrime, Bundeslagebild 2011, abrufbar unter: http : / /www. bka . de / nn _ 205994 / SharedDocs / Downloads /DE/ Publikationen /JahresberichteUndLagebilder / Cybercrime / cybercrimeBundeslagebild2011 ,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2011.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: BKA. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bunte, Hermann-Josef, AGB-Banken und Sonderbedinungen, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Burgard, Ulrich, Online-Marktordnung und Inhaltskontrolle, WM 2001, S. 2102-2113. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bydlinski, Franz, Privatautonomie und objektive Grundlagen des verpflichtenden Rechtsgeschäftes, Wien 1967, zitiert als: Bydlinski, Privatautonomie. Google Scholar öffnen DOI: 10.5771/9783845255910
- Bydlinski, Franz Erklärungsbewußtsein und Rechtsgeschäft, JZ 1975, S. 1-6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Calabresi, Guido, The costs of accidents – a legal and economic analysis, London 1975. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm, Die Vertrauenshaftung im deutschen Privatrecht, München 1971, zugl.: München, Univ., Habil.-Schr., 1967 u.d.T.: Die Rechtsscheinhaftung im deutschen Privatrecht, zitiert als: Canaris, Vertrauenshaftung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Der Bereicherungsausgleich im Dreipersonenverhältnis, in: Paulus, Gotthard / Diedrichsen, Uwe / Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz zum 70. Geburtstag, München 1973, S. 799-865, zitiert als: Canaris, in: FS Larenz1973. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Anmerkung zu BGH, Urteil v. 30. 5. 1975, V ZR 206/73, JZ 1976, S. 132-134. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Die Feststellung von Lücken im Gesetz – eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, 2. Aufl., Berlin 1983, Zugl.: München, Univ., Diss., 1965, zitiert als: Canaris, Lücken im Gesetz2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Anmerkung zu Urteil v., 7. 6. 1984, IX ZR 66/83, NJW 1984, S. 2281-2282. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Die Vertrauenshaftung im Lichte der Rechtsprechung des Bundesgerichtshofes, in: Canaris, Claus-Wilhelm (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 1, 2000, S. 129-197, zitiert als: Canaris, in: FG 50 Jahre BGH, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm, Die Reform des Rechts der Leistungsstörungen, JZ 2001, S. 499-524. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Grundlagen und Rechtsfolgen der Haftung für anfängliche Unmöglichkeit nach § 311a Abs. 2 BGB, in: Lorenz, Stephan / Trunk, Alexander / Eidenmüller, Horst / Wendehorst, Christiane / Adolff, Johannes (Hrsg.), Festschrift für Andreas Heldrich zum 70. Geburtstag, München 2005, S. 11-38, zitiert als: Canaris, in: FS Heldrich. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Bankvertragsrecht, in: Staub, Hermann (Hrsg.), Handelsgesetzbuch Großkommentar, 4. Aufl., Bd. 5, 2005, zitiert als: Canaris, in: Bankvertragsrecht4, Bd. 5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Canaris, Claus-Wilhelm Handelsrecht, 24. Aufl., München 2006, zitiert als: Canaris, Handelsrecht24. Google Scholar öffnen DOI: 10.5771/9783845255910
- Casper, Matthias / Pfeifle, Theresa, Missbrauch der Kreditkarte im Präsenz- und Mail-Order-Verfahren nach neuem Recht, WM 2009, S. 2343-2350. Google Scholar öffnen DOI: 10.5771/9783845255910
- Claussen, Carsten Peter, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: Claussen, in: Claussen4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998-2005. Google Scholar öffnen DOI: 10.5771/9783845255910
- Coase, Ronald Harry, The Problem Of Social Cost, The Journal of Law & Economics 3 (1960), S. 1-44. Google Scholar öffnen DOI: 10.5771/9783845255910
- Conrad, Christian, Die Vollmacht als Willenserklärung – Rechtsschein und Verkehrsschutz im Recht der gewillkürten Stellvertretung, Hamburg 2012, Zugl.: Bonn, Rheinische Friedrich-Wilhelms-Univ., Diss., 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Cooter, Robert / Ulen, Thomas, Law & economics, 6. Aufl., Boston 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Craushaar, Götz von, Die Bedeutung der Rechtsgeschäftslehre für die Problematik der Scheinvollmacht, AcP 174 (1974), S. 2-25. Google Scholar öffnen DOI: 10.5771/9783845255910
- Czeguhn, Ignacio, Beweiswert und Beweiskraft digitaler Dokumente im Zivilprozess, JuS 2004, S. 124-126. Google Scholar öffnen DOI: 10.5771/9783845255910
- Damker, Herber / Federrath, Hannes / Schneider, Michael J., Maskerade-Angriffe im Internet – Eine Demonstration von Unsicherheit, DuD 1996, S. 286-294. Google Scholar öffnen DOI: 10.5771/9783845255910
- Damker, Herber / Müller, Günter, Verbraucherschutz im Internet, DuD 1997, S. 24-29. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dästner, Christian, Neue Formvorschriften im Prozessrecht, NJW 2001, S. 3469-3471. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dauner-Lieb, Barbara / Heidel, Thomas / Ring, Gerhard (Hrsg.), NomosKommentar BGB, Bd. 2/1, Schuldrecht, §§ 241-610, 2. Aufl., Baden-Baden 2011, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dauner-Lieb, Barbara / Heidel (Hrsg.), NomosKommentar BGB, Bd. 1, Allgemeiner Teil, EGBGB, 2. Aufl., Baden-Baden 2012, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Deutsch, Andreas, Vertragsschluss bei Internetauktionen – Probleme und Streitstände, MMR 2004, S. 586-589. Google Scholar öffnen DOI: 10.5771/9783845255910
- Deutsches Network Information Center EG (Denic), DENIC-Domainbedingungen, abrufbar unter: http://www.denic.de/domainbedingungen.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Denic. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dienstbach, Paul / Mühlenbrock, Tobias, Haftungsfragen bei Phishing-Angriffen, K&R 2008, S. 151-155. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dietrich, Jens / Keller-Herder, Jutta, De-Mail — verschlüsselt, authentisch, nachweisbar, DuD 2010, S. 299-301. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dietrich, Ralf, Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20000 Verfahren gegen Filesharingnutzer, NJW 2006, S. 809-811. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dolle,Wilhelm / Wegener, Christoph, Windows Rootkits – eine aktuelle Bedrohung, DuD 2006, S. 471-475. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dörner, Heinrich, Rechtsgeschäfte im Internet, AcP 202 (2002), S. 363-396. Google Scholar öffnen DOI: 10.5771/9783845255910
- Dreier, Thomas / Schulze, Gernot (Hrsg.), Urheberrechtsgesetz Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Dreier/Schulze4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache, 3. Aufl., Mannheim 1999. Google Scholar öffnen DOI: 10.5771/9783845255910
- eBay, Allgemeine Geschäftsbedingungen für die Nutzung der deutschsprachigen eBay-Websites, gültig seit 2. Januar 2007, abrufbar unter: http://pages.ebay.de/help/community/png- user- old.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, AGB. Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache Angebot an unterlegenen Bieter, abrufbar unter: http://pages.ebay.de/help/sell/second_chance_offer.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache So funktioniert das Bewertungssystem, abrufbar unter: http://pages.ebay.de/help/feedback/howitworks.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache Über eBay – Das Unternehmen, abrufbar unter: http://pages.ebay.de/aboutebay/thecompany/companyoverview.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, Das Unternehmen. Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache Überprüfung durch die Schufa, abrufbar unter: http://pages.ebay.de/help/account/schufa-help.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache Von Käufern zu erfüllende Bedingungen auswählen, abrufbar unter: http://pages.ebay.de/help/sell/buyer-requirements.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Duden, Das große Wörterbuch der deutschen Sprache Werden Sie „Geprüftes Mitglied“, abrufbar unter: http://pages.ebay.de/help/account/id-verify.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Ebenroth, Thomas / Boujong, Karlheinz / Joost, Detlev / Strohn, Lutz (Hrsg.), Handelsgesetzbuch, Bd. 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 2. Aufl., München 2009, zitiert als: Bearbeiter, in: Ebenroth/Boujong/Joost/Strohn2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Eckert, Claudia, IT-Sicherheit—Konzepte – Verfahren – Protokolle, 8. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Eickenberg, Ronald, Googles Zwei-Faktor-Authentifizierung ausgetrickst, in: heise online v. 26. 2. 2013, abrufbar unter: http://heise.de/-1811237 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eickenberg, heise online v. 26. 2. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Einsele, Dorothee, Bank- und Kapitalmarktrecht – nationale und internationale Bankgeschäfte, 2. Aufl., Tübingen 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Engel, Christian, Auf dem Weg zum elektronischen Personalausweis – Der elektronische Personalausweis (ePA) als universelles Identifikationsdokument, DuD 2006, S. 207-210. Google Scholar öffnen DOI: 10.5771/9783845255910
- Enneccerus, Ludwig / Lehmann, Heinrich, Recht der Schuldverhältnisse, 15. Aufl., Tübingen 1958. Google Scholar öffnen DOI: 10.5771/9783845255910
- Enneccerus, Ludwig / Nipperdey, Hans Carl, Allgemeiner Teil des Bürgerlichen Rechts, 15. Aufl., Bd. I, 2, Tübingen 1960. Google Scholar öffnen DOI: 10.5771/9783845255910
- Erfurth, René, Haftung für Missbrauch von Legitimationsdaten durch Dritte beim Online-Banking, WM 2006, S. 2198-2207. Google Scholar öffnen DOI: 10.5771/9783845255910
- Erman,Walter (Begr.) / Westermann, Harm Peter (Hrsg.), Bürgerliches Gesetzbuch, Handkommentar, Bd. 1, 13. Aufl., Köln 2011, zitiert als: Bearbeiter, in: Erman13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan, Internet-Auktionsvertrag, in: Redeker, Helmut (Hrsg.), Handbuch der ITVerträge, Köln, Losebl., Stand: Mai 2012, zitiert als: Ernst, in: IT-Verträge. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan Die Online-Versteigerung, CR 2000, S. 304-312. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan Anmerkung zu OLG Hamm, Urteil v. 14. 12. 2000, 2 U 58/00, CR 2001, S. 121-122. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, MDR 2003, S. 1091-1094. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan Vertragsgestaltung im Internet, München 2003, zitiert als: Ernst, Vertragsgestaltung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ernst, Stefan Trojanische Pferde und die Telefonrechnung, CR 2006, S. 590-594. Google Scholar öffnen DOI: 10.5771/9783845255910
- Europäischen Union, Statistisches Amt der (Eurostat), Personen die das Internet zum Senden/Empfangen von E-Mails genutzt haben, abrufbar unter: http://epp.eurostat.ec.europa.eu/tgm/refreshTableAction.do?tab=table&plugin=1&pcode = tin00094 & language = de (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eurostat. Google Scholar öffnen DOI: 10.5771/9783845255910
- Faust, Florian, Nutzung eines fremden eBay-Mitgliedskontos, JuS 2011, S. 1027-1030. Google Scholar öffnen DOI: 10.5771/9783845255910
- Faust, Florian Bürgerliches Gesetzbuch, Allgemeiner Teil, 3. Aufl., Baden-Baden 2013, zitiert als: Faust, BGB AT3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fechner, Frank, Medienrecht – Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia, 14. Aufl., Tübingen 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Federrath, Hannes / Pfitzmann, Andreas, Datenschutz und Datensicherheit, in: Schneider, Google Scholar öffnen DOI: 10.5771/9783845255910
- Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Federrath/Pfitzmann, in: U. Schneider/DieterWerner7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Feldmann, Karl, Haftung und Anfechtung bei mißbräuchlich ausgefüllten Blankourkunden des bürgerlichen Rechts, Frankfurt am Main 1955, Zugl.: Frankfurt, Univ., Diss., 1955. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fezer, Karl-Heinz (Hrsg.), Beck’scher Kurzkommentar – Markenrecht, 4. Aufl., München 2009, zitiert als: Bearbeiter, in: MarkenR4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fezer, Karl-Heinz (Hrsg.) (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Bd. 2, §§ 5-20 UWG, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Fezer2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fiege, Carsten, Anonymer Zahlungsverkehr mit elektronischem Geld, CR 1998, S. 41-47. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fischer, Gerfried, Die Blanketterklärung – eine typologische Untersuchung, Göttingen 1975, Zugl.: Göttingen, Univ., Diss., 1973. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fischer, Peter, Die dogmatische Stellung der Blanketterklärung, Bonn 1969, Zugl.: Bonn, Univ., Diss., 1969. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fischer, Thomas (Hrsg.), Beck’scher Kurzkommentar – Strafgesetzbuch, 60. Aufl., München 2013, zitiert als: Bearbeiter, in: StGB-Kommentar60. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fleischer, Holger, Informationsasymmetrie im Vertragsrecht – eine rechtsvergleichende und interdisziplinäre Abhandlung zu Reichweite und Grenzen vertragsschlußbezogener Aufklärungspflichten, München 2001, Zugl.: Köln, Univ., Habil.-Schr., 1998-1999. Google Scholar öffnen DOI: 10.5771/9783845255910
- Flume,Werner, Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band: Das Rechtsgeschäft, 4. Aufl., Bd. 2, Heidelberg 1992. Google Scholar öffnen DOI: 10.5771/9783845255910
- Foerster, Max, Nicht autorisierte Zahlungsvorgänge und Ausschlussfrist des § 676b Abs. 2 BGB — Ausgleich in Anweisungsfällen, AcP 213 (2013), S. 405-442. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fornasier, Der Bereicherungsausgleich bei Fehlüberweisungen und das eruopäische Recht der Zahlungsdienste, AcP 212 (2012), S. 411-452. Google Scholar öffnen DOI: 10.5771/9783845255910
- Förschler, Peter / Steinle, Hermann, Der Zivilprozess – Ein Lehrbuch für die Praxis, 7. Aufl., Stuttgart 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fox, Dirk, Schlüsseldienst, c’t 9/1995, S. 184. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fox, Dirk Missglückte Auferstehung, DuD 2009, S. 387. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fox, Dirk Cross Site Scripting (XSS), DuD 2012, S. 840. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fox, Dirk Social Engineering, DuD 2013, S. 5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Franck, Jens-Uwe / Massari, Philipp, Die Zahlungsdiensterichtlinie: Günstigere und schnellere Zahlungen durch besseres Vertragsrecht?, WM 2009, S. 1117-1128. Google Scholar öffnen DOI: 10.5771/9783845255910
- Frank, Thomas, 20 Jahre Computervirus und 132 Jahre StGB, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23-55, zitiert als: Frank, in: Informationsstrafrecht. Google Scholar öffnen DOI: 10.5771/9783845255910
- Freitag, Robert, Die Abwicklung von Zahlungen im Zuge von Internetauktionen, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004 zitiert als: Freitag, in: Leible/Sosnitza. Google Scholar öffnen DOI: 10.5771/9783845255910
- Freund, Bernhard / Schnabel, Christoph, Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, MMR 2011, S. 495-499. Google Scholar öffnen DOI: 10.5771/9783845255910
- Friedmann, Stefan, Bildschirmtext und Rechtsgeschäftslehre, Köln 1986, Zugl.: Köln, Univ., Diss., 1986. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fritsch, Jörg / Gundel, Steffen, Firewalls im Unternehmenseinsatz, 2. Aufl., Heidelberg 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
- Frotz, Gerhard, Verkehrsschutz im Vertretungsrecht, Tübingen 1972, Zugl.: Tübingen, Univ., Habil.-Schr., 1966. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fuchs, Maximilian / Pauker,Werner, Delikts- und Schadensersatzrecht, 8. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Fuhrberg, Kai, Technische Sicherheit im Internet, K&R 1999, S. 20-24. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gassen, Dominik, Digitale Signaturen in der Praxis – Grundlagen, Sicherheitsfragen und normativer Rahmen, Köln 2003, Zugl: Köln, Univ., Diss., 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gaycken, Sandro, Cyberwar – das Internet als Kriegsschauplatz, München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gelzhäuser, Sven, Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, DuD 2010, S. 646-648. Google Scholar öffnen DOI: 10.5771/9783845255910
- Genius, Barbara, Vertragliche Haftung des Kontoinhabers bei unbefugter Nutzung eines eBay-Mitgliedskontos?, jurisPR-BGHZivilR 12/2011, Anm. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
- Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Beck’scher TKG-Kommentar4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl – Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606-612. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gietl, Andreas / Mantz, Reto, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, S. 810-816. Google Scholar öffnen DOI: 10.5771/9783845255910
- Glatt, Christoph, Vertragsschluss im Internet – Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, Zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gooren, Paul, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, MMR 2012, S. 453-454. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gössmann,Wolfgang / Sönke, Bredenkamp, Phishing, Vishing, Spoofing, Pharming oder Sniffing, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 93-118, zitiert als: Gössmann/Sönke, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gotthardt, Peter Jürgen, Der Vertrauensschutz bei der Anscheinsvollmacht im deutschen und im französischen Recht, Karlsruhe 1970, Zugl.: Freiburg i.Br., Univ., Diss., 1969. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen, MMR 2011, S. 504-509. Google Scholar öffnen DOI: 10.5771/9783845255910
- Grapentin, Sabine, Vertragsschluss bei Internet-Auktionen, GRUR 2001, S. 713-716. Google Scholar öffnen DOI: 10.5771/9783845255910
- Grosskopf, Lambert, Anmerkung zu LG Hamburg, Beschluss v. 21. 4. 2006, 308 O 139/06, CR 2007, S. 122-124. Google Scholar öffnen DOI: 10.5771/9783845255910
- Grundmann, Stefan, Das neue Recht des Zahlungsverkehrs – Teil 1, WM 2009, S. 1109-1117. Google Scholar öffnen DOI: 10.5771/9783845255910
- Grundmann, Stefan Das neue Recht des Zahlungsverkehrs – Teil 2, WM 2009, S. 1157-1164. Google Scholar öffnen DOI: 10.5771/9783845255910
- Grunewald, Barbara, Gesellschaftsrecht, 8. Aufl., Tübingen 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Günther, Thomas, Beweiserschütterung und -verteilung beim Bankkarten-Anscheinsbeweis, WM 2013, S. 496-503. Google Scholar öffnen DOI: 10.5771/9783845255910
- Gurmann, Stefan, Internet-Auktionen – Gewerberecht, Zivilrecht, Strafrecht, Wien 2005, Zugl.: Graz, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hanau, Max Ulrich, Handeln unter fremder Nummer, Köln 2004, Zugl.: Köln, Univ., Diss., 2004, zitiert als: Hanau, Handeln unter fremder Nummer. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hanau, Max Ulrich Handeln unter fremder Nummer, VersR 2005, S. 1215-1220. Google Scholar öffnen DOI: 10.5771/9783845255910
- Handelsverband Deutschland (HDE), E-Commerce-Umsatz in Deutschland 1999 bis 2012 und Prognose für 2013 (in Milliarden Euro), zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/3979/umfrage/e-commerce-umsatzin-deutschland-seit-1999/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: HDE. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hannemann, Jennifer / Solmecke, Christian, OLG Köln: Unerlaubtes Anbieten eines Computerspiels über Tauschbörsen im Internet, MMR 2011, S. 398-400. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hansen, David, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007, Zugl.: Passau, Univ., Diss., 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
- Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlateren Wettbewerb (UWG) – Kommentar, 3. Aufl., München 2013, zitiert als: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Härting, Niko, Internetrecht, 4. Aufl., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Härting, Niko / Golz, Robert, Rechtsfragen des eBay-Handels, ITRB 2005, S. 137-140. Google Scholar öffnen DOI: 10.5771/9783845255910
- Härting, Niko / Strubel, Michael, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), BB 2011, S. 2188-2189. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hartmann, Alexander, Unterlassungsansprüche im Internet, München 2009, Zugl.: Potsdam, Univ., Diss., 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hauck, Ronny, Handeln unter fremdem Namen, JuS 2011, S. 967-970. Google Scholar öffnen DOI: 10.5771/9783845255910
- Haug, Volker, Internetrecht – Erläuterungen mit Urteilsauszügen, Schaubildern und Übersichten, 2. Aufl., Stuttgart 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hauschka, Christoph E. (Hrsg.), Corporate Compliance, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Hauschka2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hayek, Friedrich August von, The Use of Knowledge in Society, American Economic Review 35 (1945), S. 519-530. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hecht, Florian, Verantwortlichkeit für Benutzerkonten im Internet, K&R 2009, S. 462-464. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hecker, Manfred R., Das Handschriftengutachten als Sachbeweis, NStZ 1990, S. 463-469. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hecker, Manfred R. Forensische Handschriftenuntersuchung, Heidelberg 1993, zitiert als: Hecker, Forensische Handschriftenuntersuchung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Heckmann, Dirk, Editorial, JurisPR-ITR 3/2009, Anm. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
- Heibey, Hanns-Wilhelm / Quiring-Kock, Gisela, Biometrische Authentisierung – Google Scholar öffnen DOI: 10.5771/9783845255910
- Möglichkeiten und Grenzen, DuD 2010, S. 332-333. Google Scholar öffnen DOI: 10.5771/9783845255910
- Henning, Peter A., Internet und Intranet, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Henning, in: U. Schneider/Dieter Werner7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Herresthal, Carsten, Die Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, 2008, S. 21-46, zitiert als: Herresthal, in: Taeger/Wiebe. Google Scholar öffnen DOI: 10.5771/9783845255910
- Herresthal, Carsten Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, K&R 2008, S. 705-711. Google Scholar öffnen DOI: 10.5771/9783845255910
- Herresthal, Carsten Benutzung eines eBay-Mitgliedskontos durch einen Dritten, JZ 2011, S. 1171-174. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hildebrandt, Heinz, Erklärungshaftung – ein Beitrag zum System des bürgerlichen Rechtes, Berlin 1931. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hilgendorf, Eric / Valerius, Brian, Computer- und Internetstrafrecht, 2. Aufl., Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hirshleifer, Jack, The Private and Social Value of Information and the Reward to Inventive Activity, American Economic Review 61 (1971), S. 561-574. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoenike, Mark / Szodruch, Alexander, Rechtsrahmen innovativer Zahlungssysteme für Multimediadienste, MMR 2006, S. 519-526. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas, Internet und Recht—Neue Paradigmen des Informationsrechts, NJW 1998, S. 2849-2854. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas Beweislast für Vertragsschluss bei Online-Auktion, Anmerkung zu LG Bonn, Urteil v. 7. 8. 2001, 2 O 450/00, CR 2002, S. 295-296. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas Grundzüge des Internetrechts – E-Commerce, Domains, Urheberrecht, 2. Aufl., München 2002, zitiert als: Hoeren, Internetrecht2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas Bewertungen bei eBay – Eine kritische Rechtsprechungsübersicht zur Suche nach angemessenen rechtlichen Bewertungen, CR 2005, S. 498-502. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas Das Pferd frisst keinen Gurkensalat — Überlegungen zur Internet Governance, NJW 2008, S. 2615-2619. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, EWiR 2012, S. 471-472. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas Verbraucherschutz im Bereich der Versorgungsdienstleistungen, in: Tamm, Marina / Tonner, Klaus (Hrsg.), Verbraucherrecht, Baden-Baden 2012, zitiert als: Hoeren, in: Verbraucherrecht. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München 2013, Losebl., 35. Ergänzungslieferung, Stand: Juli 2013, zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel. Google Scholar öffnen DOI: 10.5771/9783845255910
- Höffe, Otfried, Identitäten im Zeitalter der Digitalisierung, abrufbar unter: http://www.privacy- security.ch/sps2003/deutsch/anmeldung/pdf/07_Hoeffe_text.pdf (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoffmann, Jochen, Vertrags- und Haftungsrecht, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004, zitiert als: J. Hoffmann, in: Leible/Sosnitza. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoffmann, Mario, Willenserklärungen im Internet – Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, Zugl.: Dresden, Univ., Diss., 2002-2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoffmann-Riem,Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009-1022. Google Scholar öffnen DOI: 10.5771/9783845255910
- Höhmann, Ingmar, Die neuen Waffen der Phisher, in: heise online v. 9. 7. 2012, abrufbar unter: http://heise.de/-1629704 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Höhmann, heise online v. 9. 7. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012, Münster (Westf.), Univ., Diss., 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Holznagel, Bernd, Recht der IT-Sicherheit, München 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Honan, Mat, How Apple and Amazon Security Flaws Led to My Epic Hacking, in: Wired v. 8. 6. 2012, abrufbar unter: http://www.wired.com/gadgetlab/2012/08/apple-amazonmat-honan-hacking/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Honan, Wired v. 8. 6. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hoppen, Peter, Datenarchivierung – DV-technische Aspekte bei der Erfüllung rechtlicher Aufbewahrungspflichten, CR 2008, S. 674-680. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hornung, Gerrit, Die digitale Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005, zitiert als: Hornung, Die digitale Identität. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hornung, Gerrit Brüsseler Angriff auf den neuen Personalausweis?, MMR 2012, S. 633-634. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hossenfelder, Martin, Onlinebanking und Haftung – Zu den Sorgfaltspflichten des Bankkunden im Lichte des neuen Zahlungsdiensterechts, CR 2009, S. 790-794. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hossenfelder, Martin Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, Zugl.: Bochum, Univ., Diss., 2011/12, zitiert als: Hossenfelder, Pflichten von Internetnutzern. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hubmann, Heinrich, Grundsätze der Interessenabwägung, AcP 155 (1956), S. 85-134. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hübner, Heinz, AT des Bürgerlichen Gesetzbuches, 2.Aufl., Berlin 1996. Google Scholar öffnen DOI: 10.5771/9783845255910
- Hupka, Josef, Die Vollmacht, eine civilistische Untersuchung mit besonderer Berücksichtigung des Deutschen Bürgerlichen Gesetzbuchs, Leizip 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ikas, Klaus, Zum Recht der elektornischen Zahlung mit Debitkarten in bargeldlosen Kassensystemen (EFTPOS), Berlin 1992, Zugl.: Tübingen, Univ., Diss., 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke, Christian (Hrsg.), Markengesetz Kommentar, 3. Aufl., München 2010, zitiert als: Bearbeiter, in: MarkenG3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Internet Engineering Task Force (IETF), Request for Comments 1939 – Post Office Protocol, Version 3, abrufbar unter: http://tools.ietf.org/html/rfc1939 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 1939. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2460 – Internet Protocol, Version 6 (IPv6) – Specification, abrufbar unter: http://tools.ietf.org/html/rfc2460 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2460. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2616 – Hypertext Transfer Protocol – HTTP/1.1, abrufbar unter: http://tools.ietf.org/html/rfc2616 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2616. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2822 – Internet Message Format, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2822. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2828 – Internet Security Glossary, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2828. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 3501 – Internet Message Access Protocol – Version 4rev1, abrufbar unter: http : / / tools . ietf . org/ html / rfc3501 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 3501. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 5321 – Simple Mail Transfer Protocol, abrufbar unter: http://tools.ietf.org/html/rfc5321 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 5321. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 791 – Internet Protocol, Darpa Internet Program Protocol Specification, abrufbar unter: http : / / tools . ietf .org/html/rfc791 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 791. Google Scholar öffnen DOI: 10.5771/9783845255910
- Isay, Hermann, Die Gesch.ftsführung nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, Jena 1900. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jacobi, Ernst, Die Haftung des Kommanditisten und die Eintragung der Haftung ins Handelsregister, JherJB 70 (1921), S. 300-335. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jandach, Thomas, Identität und Anonymität bei der elektronischen Kommunikations, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Wolfgang Kilian zum 65. Geburtstag, Tübingen 2004, S. 443-461, zitiert als: Jandach, in: FS Kilian. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jandt, Silke, Die Mitwirkung Dritter bei der Signaturerzeugung, K&R 2009, S. 548-555. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jauernig, Othmar (Hrsg.), Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz, 15. Aufl., München 2014, zitiert als: Bearbeiter, in: Jauernig15. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jauernig, Othmar / Hess, Burkhard, Zivilprozessrecht, 30. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jehle, Stefanie, Vertrauen und Recht im Internet, Hamburg 2010, Zugl.: Chemnitz, Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jhering, Rudolf von, Schadensersatz bei nichtigen oder nicht zur Perfection gelangten Verträgen, JherJB 4 (1861), S. 1-112. Google Scholar öffnen DOI: 10.5771/9783845255910
- Joecks,Wolfgang / Wiebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, Bd. 4, §§ 185-262 StGB, 2. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-StGB2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jötten, Herbert Kai, Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010, Zugl.: Köln, Univ., Diss., 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jung, Peter, Handelsrecht, 9. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jungmann, Carsten, Missbrauch von ec-Karten bei PIN-basierten Transaktionen – Rechtfertigung, Grenzen und Zukunft des von der Rechtsprechung entwickelten Beweises des ersten Anscheins, in: Zetzsche, Dirk / Neef, Andreas / Makoski, Bernadette / Beurskens, Michael (Hrsg.), Jahrbuch Junger Zivilrechtswissenschaftlicher 2007 – Recht und Wirtschaft, Stuttgart 2007, S. 329-358, zitiert als: Jungmann, in: Jahrbuch Junger Zivilrechtswissenschaftlicher 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
- Jungmann, Carsten Der „Anscheinsbweis ohne ersten Anschein“, ZZP 120 (2007), S. 459-473. Google Scholar öffnen DOI: 10.5771/9783845255910
- Juretzek, Peter, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, CR 2012, S. 462-464. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kalabis, Lukas / Kunz, Thomas / Wolf, Ruben, Sichere Nutzung von Cloud-Speicherdiensten – Wie Trennung von Identity-, Access- und Key-Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, S. 512-516. Google Scholar öffnen DOI: 10.5771/9783845255910
- Karper, Irene, Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofil?, DuD 2006, S. 215-219. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kaspersky, Eugene, Malware – von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt, München 2008. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kent, Stephen T. / Millet, Lynette I., Who Goes There? – Authentication through the Lens of Privacy, Washington 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kiehnle, Arndt, Anmerkung zu Urteil v. 1. 6. 2010, XI ZR 389/09, EWiR 2010, S. 485-486. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kiehnle, Arndt Fehlüberweisungen und Bereicherungsausgleich nach der Zahlungsdiensterichtlinie, Jura 2012, S. 895-901. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kind, Michael / Werner, Dennis, Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353-360. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kindl, Johann, Rechtsscheintatbestände und ihre rückwirkende Beseitigung, Berlin 1999, Zugl.: Augsburg, Univ., Habil.-Schr., 1998. Google Scholar öffnen DOI: 10.5771/9783845255910
- Klees, Andreas, Rechtsscheinhaftung im digitalen Rechtsverkehr, MDR 2007, S. 185-188. Google Scholar öffnen DOI: 10.5771/9783845255910
- Klees, Andreas / Keisenberg, Johanna, Vertragsschluss bei eBay – „3. . . 2(. . . 1). . . meins“?, MDR 2011, S. 1214-1218. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kleier, Ulrich, Bildschirmtext – Wirtschaftliche und rechtliche Auswirkungen, WRP 1983, S. 534-540. Google Scholar öffnen DOI: 10.5771/9783845255910
- Klein,Winfried, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), MMR 2011, S. 450-451. Google Scholar öffnen DOI: 10.5771/9783845255910
- Knopp, Michael / Wilke, Daniel / Hornung, Gerrit / Laue, Philip, Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, MMR 2008, S. 723-728. Google Scholar öffnen DOI: 10.5771/9783845255910
- Knupfer, Jörg, Phishing for Money, MMR 2004, S. 641-642. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koch, Frank A., Internet-Recht, 2. Aufl., München 2005, zitiert als: F. A.Koch, Internet-Recht2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koch, Frank A. Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485-491. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koch, Philip, Technisches Lexikon, in: Kilian,Wolfgang / Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 24, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: P. Koch, in: Computerrechts-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koch, Robert, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801-807. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koch, Robert Geltungsbereich von Internet-Auktionsbedingungen – Inwieweit begründen Internet-Auktionsbedingungen Rechte und Pflichten zwischen den Teilnehmern?, CR 2005, S. 502-510. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbesondere von Willenserklärungen, AcP 182 (1982), S. 126-171. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köhler, Helmut BGB – Allgemeiner Teil, 37. Aufl., München 2013, zitiert als: H. Köhler, BGB AT37. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köhler, Helmut / Bornkamm, Joachim (Hrsg.), Beck’scher Kurzkommentar – Gesetz gegen den unlauteren Wettbewerb, 31. Aufl., München 2013, zitiert als: Bearbeiter, in: H. Köhler/Bornkamm31. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köhler, Markus / Arndt, Hans-Wolfgang / Fetzer, Thomas, Recht des Internet, 7. Aufl., Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köhntopp, Marit / Köhntopp, Kristian, Datenspuren im Internet, CR 2000, S. 248-257. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koller, Ingo, Fälschung und Verfälung von Wertpapieren, WM 1981, S. 210-220. Google Scholar öffnen DOI: 10.5771/9783845255910
- Koller, Ingo / Roth,Wulf-Henning / Morck,Winfried (Hrsg.), Handelsgesetzbuch Kommentar, 7. Aufl., München 2011, zitiert als: Bearbeiter, in: Koller/W. Roth/Morck7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kollhosser, Helmut, Anscheinsbeweis und freie richterliche Beweiswürdigung, AcP 165 (1965), S. 46-83. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kollrus, Harald, Missbräuchliche Abhebung von Bargeld an Geldautomaten, MDR 2012, S. 377-380. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kommission der Europäischen Gemeinschaft (EG-Kommission), Eine allgemeine Politik zur Bekämpfung der Internetkriminalität – KOM (2007) 267 endg., abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0267:FIN:DE:PDF (zuletzt abgerufen am 14. 6. 2014), zitiert als: EG-Kommission. Google Scholar öffnen DOI: 10.5771/9783845255910
- Köndgen, Johannes, Selbstbindung ohne Vertrag – zur Haftung aus geschäftsbezogenem Handeln, Tübingen 1981, Teilw. zugl.: Tübingen, Univ., Habil.-Schr., 1979-1980. Google Scholar öffnen DOI: 10.5771/9783845255910
- Konrath, Christoph, Recht und Identität – Einführende Überlegungen, London 2003, Zugl.: Wien, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kossel, Axel / Kötter, Markus, Wenn Schadprogramme den PC kapern, c’t 2/2007, S. 76-77. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kötz, Hein, Vertragliche Aufklärungspflichten – Eine rechtökonomische Studie, in: Basedow, Jürgen / Hopt, Klaus J. / Kötz, Hein (Hrsg.), Festschrift für Ulrich Drobnig zum siebzigsten Geburtstag, Tübingen 1998, S. 563-577, zitiert als: Kötz, in: FS Drobnig. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kötz, Hein / Schäfer, Hans-Bernd, Judex oeconomicus – 12 höchstrichterliche Entscheidungen kommentiert aus ökonomischer Sicht, Tübingen 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Krell, Paul, Probleme des Prozessbetrugs, JR 2012, S. 102-109. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kuhn, Matthias, Rechtshandlungen mittels EDV und Telekommunikation – Zurechenbarkeit und Haftung, München 1991, Zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen DOI: 10.5771/9783845255910
- Kühnhauser,Winfried E., Root Kits, DuD 2003, S. 218-222. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lachmann, Jens-Peter, Ausgewählte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, S. 405-408. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lackner, Karl / Kühl, Kristian (Hrsg.), Strafgesetzbuch, Kommentar, 27. Aufl., München 2011, zitiert als: Bearbeiter, in: Lackner/Kühl27. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lange, Heinrich / Kuchinke,Kurt, Erbrecht – ein Lehrbuch, 5. Aufl., München 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
- Langenbucher, Katja, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, München 2001, Zugl.: München, Univ., Habil., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
- Langenbucher, Katja / Bliesener, Dirk / Spindler, Gerald (Hrsg.), Bankrechts-Kommentar, München 2013, zitiert als: Bearbeiter, in: Langenbucher/Bliesener/Spindler. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lapp, Thomas, Brauchen wir De-Mail und Bürgerportale? – .berflüssige Anwendung mit Geburtsfehlern, DuD 2009, S. 651-655. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lardschneider, Michael, Social Engineering – Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574-578. Google Scholar öffnen DOI: 10.5771/9783845255910
- Larenz, Karl, Verpflichtungsgeschäfte „unter“ fremdem Namen, in: Nipperdey, Hans Carl (Hrsg.), Festschrift für Heinrich Lehmann zum 80. Geburtstag, Bd. 1, Tübingen 1956, S. 234-252, zitiert als: Larenz, in: FS Lehmann, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
- Larenz, Karl Lehrbuch des Schuldrechts, 14. Aufl., Bd. 1, München 1987, zitiert als: Larenz, Schuldrecht14. Google Scholar öffnen DOI: 10.5771/9783845255910
- Larenz, Karl / Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin 1995. Google Scholar öffnen DOI: 10.5771/9783845255910
- Larenz, Karl / Wolf, Manfred, Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
- Laumen, Hans-Willi, Die „Beweiserleichterung bis zur Beweislastumkehr“ – Ein beweisrechtliches Phänomen, NJW 2002, S. 3739-3746. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lechtenbörger, Jens, Zur Sicherheit von De-Mail, DuD 2011, S. 268-269. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lehmann, Michael / Giedke, Anna, Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608-616. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lehner, Marcel / Hermann, Eckehard, Auffinden von verschleierter Malware, DuD 2006, S. 768-772. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leible, Stefan / Sosnitza, Olaf, Sniper-Software und Wettbewerbsrecht, Zur vertrags- und lauterkeitsrechtlichen Beurteilung automatisierter Gebote bei Internet-Auktionen, CR 2003, S. 344-349. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leipold, Dieter, BGB I: Einführung und Allgemeiner Teil, 7. Aufl., Tübingen 2013, zitiert als: Leipold, BGB I: Einführung und Allgemeiner Teil7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beil. 2010, S. 1-32. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leistner, Matthias / Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten – Ein Siegeszug der Prüfungspflichten?, WRP 2008, S. 533-555. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leistner, Matthias / Stang Anmerkung zu BGH; Urteil v. 17.09.2009, Xa ZR 2/08 (MP3-Player-Import), LMK 2010, 297473. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lettl, Tobias, Handelsrecht, 2. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Leupold, Andreas / Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Handbuch IT-Recht2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Libertus, Michael, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507-512. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lieb, Manfred, Zum Handeln unter fremdem Namen, JuS 1967, S. 107-113. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lilja, Anna-Julka, Anmerkung zu BGH, Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), NJ 2011, S. 427-428. Google Scholar öffnen DOI: 10.5771/9783845255910
- Linardatos, Dimitrios, Handeln unter fremdem Namen und Rechtsscheinhaftung bei Nutzung eines fremden eBay-Accounts, Jura 2012, S. 53-55. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lipski, Marcus, Social Engineering – der Mensch als Sicherheitsrisiko in der IT, Hamburg 2009, Zugl.: Darmstadt, Private FernFachhochsch., Diplomarbeit, 2009. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lobinger, Thomas, Rechtsgeschäftliche Verpflichtung und autonome Bindung – zu den Entstehungsgründen vermögensaufstockender Leistungspflichten im Bürgerlichen Recht, Tübingen 1999, Zugl.: Tübingen, Univ., Diss., 1999, zitiert als: Lobinger, Rechtsgeschäftliche Verpflichtung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lobinger, Thomas Anmerkung zu Urteil v., 16. 3. 2006, III ZR 152/05 (R-Gespräch), JZ 2006, S. 1076-1080. Google Scholar öffnen DOI: 10.5771/9783845255910
- Löffler, Helmut, Datenkommunikation, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Löffler, in: U. Schneider/Dieter Werner7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Looschelders, Dirk, Schuldrecht – Allgemeiner Teil, 11. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht AT11. Google Scholar öffnen DOI: 10.5771/9783845255910
- Looschelders, Dirk Schuldrecht – Besonderer Teil, 8. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht BT8. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lorenz, Bernd, Sorgfaltspflichten im Umgang mit Passwörter, DuD 2013, S. 220-226. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lorenz, Stephan, Der Schutz vor dem unerwünschten Vertrag – eine Untersuchung von Möglichkeiten und Grenzen der Abschlußkontrolle im geltenden Recht, München 1997, Zugl.: München, Univ., Habil.-Schr., 1996-1997. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lorenz, Stephan / Riehm, Thomas, Lehrbuch zum neuen Schuldrecht, München 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
- Lüke,Wolfgang, Zivilprozessrecht, 10. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter, Anmerkung zu AG Erfurt, Urteil vom 14.9.2001 – 28 C 2534/00, EWiR 2001, S. 1123-1124. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Wie problematisch ist die Identität des Erklärenden bei E-Mails wirklich?, NJW 2002, S. 2822-2827. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails, CR 2003, S. 44-50. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, MMR 2004, S. 181-183. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Anmerkung zu BGH, Urteil v. 16. 3. 2006, III ZR 152/05 (R-Gespräch), MMR 2006, S. 458-461. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Anmerkung zu LG Aachen, Urteil v. 15. 12. 2006, 5 S 184/06, CR 2007, S. 606-607. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Anmerkung zu AG Mitte, Urteil v. 07.08.2009, 15 C 423/08, MMR 2009, S. 784-785. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter Wegfall der Vergütungspflicht – Die begrenzte Reichweite des § 51i Abs. 4 TKG, MMR 2009, S. 808-813. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mankowski, Peter BGH: Keine Anscheinsvollmacht aufgrund mangelnder Sicherung von eBay-Zugangsdaten, CR 2011, S. 458-459. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mantz, Reto, Haftung für kompromittierte Computersysteme – § 823 Abs. 1 BGB und Gefahren aus dem Internet, K&R 2007, S. 566-572. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mantz, Reto Rechtsfragen offener Netze, Karlsruhe 2008, Zugl.: Freiburg (Breisgau), Univ., Diss., 2008, zitiert als: Mantz, offene Netze. Google Scholar öffnen DOI: 10.5771/9783845255910
- Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Meder, Stephan, Die Kreditkartenzahlung im Internet und Mail-Order-Verfahren, WM 2002, S. 1993-1998. Google Scholar öffnen DOI: 10.5771/9783845255910
- Meder, Stephan / Grabe, Olaf, PayPal – Die „Internet-Währung“ der Zukunft?, BKR 2005, S. 467-477. Google Scholar öffnen DOI: 10.5771/9783845255910
- Medicus, Dieter, Allgemeiner Teil des BGB, 10. Aufl., Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Medicus, Dieter / Lorenz, Stephan, Schuldrecht I – Allgemeiner Teil, 20. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Meyer, Herbert, Handelsregistererklärungen und Widerruf der Prokura, ZHR 81 (1918), S. 365-425. Google Scholar öffnen DOI: 10.5771/9783845255910
- Meyer, Julia, Einbeziehung und Geltungsbereich von AGB, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 26-45, zitiert als: J. Meyer, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
- Meyer, Julia Identität und virtuelle Identität natürlicher Personen im Internet, Baden-Baden 2011, Zugl.: Bochum, Univ., Diss., 2009, zitiert als: J. Meyer, Identität. Google Scholar öffnen DOI: 10.5771/9783845255910
- Möller, Mirko, Rechtsfragen im Zusammenhang mit dem Postident-Verfahren, NJW 2005, S. 1601-1604. Google Scholar öffnen DOI: 10.5771/9783845255910
- Moore, Gordon E., Cramming more components onto integrated circuits, Electronics 8/38 (1965), S. 114-117. Google Scholar öffnen DOI: 10.5771/9783845255910
- Moritz, Hans-Werner / Dreier, Thomas (Hrsg.), Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005, zitiert als: Bearbeiter, in: Moritz/Dreier2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Motive zu dem Entwurfe eines Bürgerlichen Gesetzbuchs, Bd. 1, Berlin 1888. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mugdan, Benno, Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Einführungsgesetz und Allgemeiner Theil, Bd. 1, Berlin 1899. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mühlenbrock, Tobias / Dienstbach, Paul, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, MMR 2008, S. 630-631. Google Scholar öffnen DOI: 10.5771/9783845255910
- Mülbert, Peter O., Was Kreditinstitute für erforderlich halten dürfen – Risikoverteilung zwischen Kreditinstitut und Kunde bei Zahlungen an betrügerische Dritte, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 2, München 2007, S. 271-297, zitiert als: Mülbert, in: FS Canaris, Bd. 2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Müller, Gerd, Zu den Grenzen der analogen Anwendbarkeit des § 172 BGB in den Fällen des Blankettmißbrauchs und den sich daraus ergebenden Rechtsfolgen, AcP 181 (1981), S. 515-544. Google Scholar öffnen DOI: 10.5771/9783845255910
- Müller,Wolf / Redlich, Jens-Peter / Jeschke, Mathias, Auth2(nPA) – Starke Authentifizierung mit nPA für jedermann, DuD 2011, S. 465-470. Google Scholar öffnen DOI: 10.5771/9783845255910
- Münch, Joachim, Rechtliche Probleme bei Electronic Banking, NJW-CoR 4/1989, S. 7-10. Google Scholar öffnen DOI: 10.5771/9783845255910
- Münch, Stefan, Der Schutz vor Verletzungen der Persönlichkeitsrechte in den neuen Medien, Frankfurt am Main 2004, Zugl.: Tübingen, Univ., Diss., 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim, Die Grundlagen der Beweislast im Zivilprozeß, Berlin 1975, Zugl.: Köln, Univ., Habil.-Schr., 1972, zitiert als: Musielak, Grundlagen. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim, Hilfen bei Beweisschwierigkeiten im Zivilprozeß, in: Schmidt, Karsten (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 3, 2000, S. 193-225, zitiert als: Musielak, in: FG 50 Jahre BGH, Bd. 3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim Bürgerliches Recht: Probleme der Rechtsscheinhaftung, JuS 2004, S. 1081-1084. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim Zur Sachverhaltsklärung im Zivilprozess – unter besonderer Berücksichtigung der in jüngerer Zeit geschaffenen gesetzlichen Regelungen, in: Greger, Reinhard / Gleussner, Google Scholar öffnen DOI: 10.5771/9783845255910
- Irmgard / Heinemann, Jörn (Hrsg.), Neue Wege zum Recht – Festgabe für Max Vollkommer, Köln 2006, S. 237-255, zitiert als: Musielak, in: FG Vollkommer. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim Die sog. tatsächliche Vermutung, JA 2010, S. 561-566. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim Grundkurs ZPO, 11. Aufl., München 2012, zitiert als: Musielak, Grundkurs11. Google Scholar öffnen DOI: 10.5771/9783845255910
- Musielak, Hans-Joachim (Hrsg.), Kommentar zur Zivilprozessordnung: ZPO Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 10. Aufl., München 2013, zitiert als: Bearbeiter, in: Musielak10. Google Scholar öffnen DOI: 10.5771/9783845255910
- Neuner, Jörg, Der Redlichkeitsschutz bei abhandengekommenen Sachen, JuS 2007, S. 401-411. Google Scholar öffnen DOI: 10.5771/9783845255910
- Noack, Ulrich / Kremer, Sascha, Online-Auktionen: „eBay-Recht“ als Herausforderung für den Anwalt?, AnwBl 2004, S. 602-606. Google Scholar öffnen DOI: 10.5771/9783845255910
- Oechsler, Jürgen, Die Bedeutung des § 172 Abs. 1 BGB beim Handeln unter fremdem Namen im Internet, AcP 208 (2008), S. 565-583. Google Scholar öffnen DOI: 10.5771/9783845255910
- Oechsler, Jürgen Die Haftung nach § 675v BGB im kreditkartengestützten Mailorderverfahren, WM 2010, S. 1381-1387. Google Scholar öffnen DOI: 10.5771/9783845255910
- Oechsler, Jürgen Haftung beim Missbrauch eines eBay-Mitgliedskontos, MMR 2011, S. 631-633. Google Scholar öffnen DOI: 10.5771/9783845255910
- Oertmann, Paul, Grundsätzliches zur Lehre vom Rechtsschein, ZHR 95 (1930), S. 443-485. Google Scholar öffnen DOI: 10.5771/9783845255910
- Olshausen, Eberhard von, Der Rechtsschein im Dreipersonenverhältnis, in: Wackerbarth, Ulrich / Vormbaum, Thomas / Marutschke, Hans-Peter (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 277-299, zitiert als: v. Olshausen, in: FS Eisenhardt. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ott, Claus, Vorvertragliche Aufklärungspflichten im Recht des Güter- und Leistungsaustausches, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 142-162, zitiert als: C. Ott, in: Ökonomische Probleme. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Stuttgart 2004, Zugl.: Bayreuth, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Paefgen, Christian, Bildschrimtext aus zivilrechtlicher Sicht – Die elektronische Anbahnung und Abwicklung von Verträgen, Weinheim 1988, zitiert als: Paefgen, Bildschrimtext. Google Scholar öffnen DOI: 10.5771/9783845255910
- Paefgen, Christian Rechtsscheinhaftung im Btx-Dienst, CR 1993, S. 559-563. Google Scholar öffnen DOI: 10.5771/9783845255910
- Palandt, Otto (Begr.), Beck’scher Kurzkommentar: Bürgerliches Gesetzbuch, 73. Aufl., München 2014, zitiert als: Bearbeiter, in: Palandt73. Google Scholar öffnen DOI: 10.5771/9783845255910
- Paulus, Christoph G., Zivilprozessrecht, 4. Aufl., Berlin 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin, Anmerkung zu BGH, Urteil v. 29. 2. 1996, IX ZR 153/95, JZ 1997, S. 309-312. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin Methodenlehre für Juristen, 3. Aufl., Heidelberg 1999, zitiert als: Pawlowski, Methodenlehre3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin Allgemeiner Teil des BGB, 7. Aufl., Heidelberg 2003, zitiert als: Pawlowski, BGB AT7. Google Scholar öffnen DOI: 10.5771/9783845255910
- PayPal, PayPal-Datenschutzgrundsätze, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/DE_Privacy_012412.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Datenschutzgrundsätze. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin PayPal-Käuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/buyerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Käuferschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin PayPal-Nutzungsbedingungen, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/ua.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Nutzungsbedingungen. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pawlowski, Hans-Martin PayPal-Verkäuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/sellerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Verkäuferschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845255910
- Peters, Frank, Zur Geltungsgrundlage der Anscheinsvollmacht, AcP 179 (1979), S. 214-244. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pfeiffer, Gerd (Hrsg.), Strafprozessordnung, 5. Aufl., München 2005, zitiert als: Bearbeiter, in: Pfeiffer5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pierrot, Oliver, Hacker, Computerviren, in: Ernst, Stefan (Hrsg.), Hacker, Cracker & Computerviren, Köln 2004, zitiert als: Pierrot, in: Ernst. Google Scholar öffnen DOI: 10.5771/9783845255910
- Piper, Henning / Ohly, Ansgar / Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlateren Wettbewerb – Kommentar, 5. Aufl., München 2010, zitiert als: Bearbeiter, in: Piper/Ohly/Sosnitza5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Pohlmann, Norbert, Bedrohungen und Herausforderungen des E-Mail-Dienstes, DuD 2010, S. 607-613. Google Scholar öffnen DOI: 10.5771/9783845255910
- Polenz, Sven, Der neue elektronische Personalausweis E-Government im Scheckkartenformat, MMR 2010, S. 671-676. Google Scholar öffnen DOI: 10.5771/9783845255910
- Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, S. 3517-3518. Google Scholar öffnen DOI: 10.5771/9783845255910
- Popp, Andreas „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, S. 84-86. Google Scholar öffnen DOI: 10.5771/9783845255910
- Popp, Andreas Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51-55. Google Scholar öffnen DOI: 10.5771/9783845255910
- Posner, Richard A., Economic analysis of law, 8. Aufl., Austin 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Probandt,Wolfgang jr., Zivilrechtliche Probleme des Bildschirmtextes, UFITA 98 (1984), S. 9-29. Google Scholar öffnen DOI: 10.5771/9783845255910
- Projektgruppe verfassungsverträgliche Technikgestaltung (provet) / Gesellschaft für Mathematik und Datenverarbeitung mbH, mittlerweile GMD-Forschungszentrum Informationstechnik GmbH (GMD), Die Simulationsstudie Rechtspflege – eine neue Methode zur Technikgestaltung für Telekooperation, Berlin 1994. Google Scholar öffnen DOI: 10.5771/9783845255910
- Prütting, Hanns, Gegenwartsprobleme der Beweislast – eine Untersuchung moderner Beweislasttheorien und ihrer Anwendung insbesondere im Arbeitsrecht, München 1983, Zugl.: Erlangen-Nürnberg, Univ., Habil.-Schr., 1981, zitiert als: Prütting, Gegenwartsprobleme. Google Scholar öffnen DOI: 10.5771/9783845255910
- Prütting, Hanns / Gehrlein, Markus (Hrsg.), ZPO Kommentar, 5. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Gehrlein5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd (Hrsg.), BGB Kommentar, 8. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Wegen/Weinreich8. Google Scholar öffnen DOI: 10.5771/9783845255910
- Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, DuD 2013, S. 20-24. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rademacher, Lukas, § 675u BGB: Einschränkung des Verkehrsschutzes im Überweisungsrecht?, NJW 2011, S. 2169-2172. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rauscher, Thomas / Wax, Peter / Wenzel, Joachim (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 2, §§ 355-1024, 4. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rauscher, Thomas / Wax (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 1, §§ 1 354, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Recknagel, Einar, Vertrag und Haftung beim Internet-Banking, München 2005, Zugl.: Göttingen, Univ., Diss., 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
- Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390-2394. Google Scholar öffnen DOI: 10.5771/9783845255910
- Redeker, Helmut IT-Recht, 5. Aufl., München 2012, zitiert als: Redeker, IT-Recht5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Reese, Nicole, Vertrauenshaftung und Risikoverteilung bei qualifizierten elektronischen Signaturen, Köln 2006, Zugl.: Osnabrück, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Reichsgerichtsräte-Kommentar (Hrsg.), Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, Bd. 1, §§ 1-240, 12. Aufl., Berlin 1982, zitiert als: Bearbeiter, in: RGRK12. Google Scholar öffnen DOI: 10.5771/9783845255910
- Reinicke, Dietrich / Tiedtke, Klaus, Die Haftung des Blankettgebers aus dem abredewidrig ausgefüllten Blankett im bürgerlichen Recht, JZ 1984, S. 550-554. Google Scholar öffnen DOI: 10.5771/9783845255910
- Reisen, Andreas, Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis, DuD 2008, S. 164-167. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rieder, Markus S., Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr, Berlin 2004, Zugl.: München, Univ., Diss., 2003. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riehm, Thomas, Abwägungsentscheidungen in der praktischen Rechtsanwendung, München 2006, Zugl.: München, Univ., Diss., 2006, zitiert als: Riehm, Abwägungsentscheidungen. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riehm, Thomas Die überschießende Umsetzung vollharmonisierender EG-Richtlinien im Privatrecht, JZ 2006, S. 1035-1045. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riehm, Thomas Pflichtverletzung und Vertretenmüssen – Zur Dogmatik der §§ 280ff. BGB, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 1, München 2007, S. 1079-1103, zitiert als: Riehm, in: FS Canaris, Bd. 1. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riehm, Thomas, Gesetzliche Schuldverhältnisse, in: Langenbucher, Katja (Hrsg.), Europäisches Privat- und Wirtschaftsrecht, 3. Aufl., Baden-Baden 2013, zitiert als: Riehm, in: Europäisches Privatrecht3. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ries, Uli, Account-Klau bei Skype leichtgemacht, in: heise online v. 14. 11. 2012 abrufbar unter: http://heise.de/-1749875 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Ries, heise online v. 14. 11. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riesenhuber, Karl, Die Rechtsbeziehungen zwischen Nebenparteien – dargestellt anhand der Rechtsbeziehungen zwischen Mietnachbarn und zwischen Arbeitskollegen, Berlin 1997, Zugl.: Potsdam, Univ., Diss., 1997, zitiert als: Riesenhuber, Nebenparteien. Google Scholar öffnen DOI: 10.5771/9783845255910
- Riesenhuber, Karl Die Rechtsbeziehungen zwischen Arbeitnehmern, JZ 1999, S. 711-718. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rojas, Raúl, Mathematische Notbeatmung für das Mooresche Gesetz, in: Telepolis v. 4. 6. 2012, abrufbar unter: http://www.heise.de/tp/artikel/36/36996/1.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Rojas, Telepolis v. 4. 6. 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Romain, Alfred / Bader, Hans Anton / Byrd, B. Sharon, Wörterbuch der Rechts- und Wirtschaftssprache, 5. Aufl., Bd. 1, München 2000. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rose, Edgar, De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, K&R 2011, S. 439-445. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rosenberg, Leo, Die Beweislast auf der Grundlage des Bürgerlichen Gesetzbuchs und der Zivilprozessordnung, 5. Aufl., München 1965. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rosenberg, Leo / Schwab, Karl Heinz / Gottwald, Peter, Zivilprozessrecht, 17. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rossa, Caroline Beatrix, Mißbrauch beim electronic cash, CR 2007, S. 138-147. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rössel, Markus, BGH: Haftung für ein eBay-Mitgliedskonto – Halzband, CR 2009, S. 453-455. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander, Die Sicherheitsvermutung des Signaturgesetzes, NJW 1998, S. 3312-3320. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Auf dem Weg zu neuen Signaturregelungen – Drei Novellierungsentwürfe für SigG, BGB und ZPO, MMR 2000, S. 451-461. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Rechtliche Unterschiede von Signaturverfahren, MMR 2002, S. 215-222. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Weltweites Internet – globale Rechtsordnung?, MMR 2002, S. 67-71. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Die fortgeschrittene elektronische Signatur, MMR 2003, S. 164-170. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Kommentar zu OLG Köln, Urteil v. 6. September 2002 – 19 U 16/02, K&R 2003, S. 84-86. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Qualifizierte elektronische Signatur mit Einschränkungen für das Besteuerungsverfahren, K&R 2003, S. 379-385. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385-388. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Fremdsignierung elektronischer Rechnungen: Vorsteuerabzug gefährdet, BB 2007, S. 1233-1237. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Fremderzeugung von qualifizierten Signaturen? Ein neues Geschäftsmodell und seine Rechtsfolgen, MMR 2008, S. 22-28. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, S. 1473-1478. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, CR 2011, S. 23-30. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander Rechtsetzung zu Sicherheitsdiensten: Europäisierung ja, Monopolisierung nein!, MMR 2012, S. 781-782. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Fischer-Dieskau, Stefanie, Automatisiert erzeugte elektronische Signaturen, MMR 2004, S. 133-139. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Fischer-Dieskau Elektronische Dokumente als Beweismittel – Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, S. 806-808. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Hornung, Gerrit, Ein Ausweis für das Internet – Der neue Personalausweis enthält einen „elektronischen Identitätsnachweis“, DÖV 2009, S. 301-306. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel, De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, S. 728-734. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Hornung, Gerrit / Schnabel, Christoph, Die Authentisierungsfunktion des elektornischen Personalausweises aus datenschutzrechtlicher Sichet, DuD 2008, S. 168-172. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Johannes, Paul C., Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65-72. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003, S. 1209-1214. Google Scholar öffnen DOI: 10.5771/9783845255910
- Roßnagel, Alexander / Scholz, Philip, Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, S. 721-731. Google Scholar öffnen DOI: 10.5771/9783845255910
- Rüthers, Bernd / Stadler, Astrid, Allgemeiner Teil des BGB, 17. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 2, Schuldrecht Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker Allgemeiner Teil, §§ 241-432, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 4, Schuldrecht, Besonderer Teil II, §§ 611-704 – EFZG, TzBfG, KSchG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Sachenrecht, §§ 854-1296, WEG, ErbauRG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Schuldrecht, Besonderer Teil III, §§ 705-853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 9, Erbrecht, §§ 1922-2385, §§ 27-35 BeurkG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sander, Stefan, E-Mails und die Beweisführung im Prozess, CR 2014, S. 292-299. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sanner, Markus, Die digitale Signatur, Regensburg 2001, Zugl.: Regensburg, Univ., Diss., 2001. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schack, Haimo, BGB – Allgemeiner Teil, 14. Aufl., Heidelberg 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schäfer, Hans-Bernd, Ökonomische Analyse von Aufklärungspflichten, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 117- 141, zitiert als: Schäfer, in: Ökonomische Probleme. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schäfer, Hans-Bernd / Ott, Claus, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Aufl., Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schapiro, Leo, Unterlassungsansprüche gegen die Betreiber von Internet-Auktionshäusern und Internet-Meinungsforen, Tübingen 2011, Zugl.: Berlin, Freie-Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Scheibengruber, Christian, Zur Zulässigkeit und Sinnhaftigkeit der Verlagerung des Missbrauchrisikos bei Zahlungsdiensten auf die Nutzer – Ein Beitrag zur Analyse der Umsetzung der Zahlungsdiensterichtlinie in das BGB und die AGB der Banken, BKR 2010, S. 15-23. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schellhammer,Kurt, Zivilprozess, 14. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schemmann, Till, Die Beweiswirkung elektronischer Signaturen und die Kodifizierung des Anscheinsbeweises in § 371 a Abs. 1 Satz 2 ZPO, ZZP 118 (2005), S. 161-183. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schepple, Kim Lane, Legal Secrets – Equality and Efficiency in the Common Law, Chicago 1988. Google Scholar öffnen DOI: 10.5771/9783845255910
- Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl., München 2008, zitiert als: Bearbeiter, in: Scheurle/Mayen2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schilken, Eberhard, Zivilprozessrecht, 6. Aufl., München 2010, zitiert als: Schilken, Zivilprozessrecht6. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans-Jürgen (Hrsg.), Bankrechts-Handbuch, Bd. 1, Allgemeine Grundlagen, Bargeldloser Zahlungsverkehr, 4. Aufl., München 2011, zitiert als: Bearbeiter, in: Schimansky/Bunte/Lwowski4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schimmer, Klaus, Wenn der Hacker zweimal fragt! – Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor, DuD 2008, S. 569-573. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schinkels, Boris, Die Verteilung des Haftungsrisikos für Drittmissbrauch von Medien des bargeldlosen Zahlungsverkehrs – eine Betrachtung von Scheck, Kreditkarte, Debetkarte und Geldkarte, Berlin 2001, Zugl.: Bielefeld, Univ., Diss., 2000-2001, zitiert als: Schinkels, Bargeldloser Zahlungsverkehr. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schinkels, Boris Rechtsscheinszurechnung des Handelns unter fremder eBay-Nutzerkennung (Account-Missbrauch), LMK 2011, 320461. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schlegel, Ralf Oliver, R-Gespräche – Haftung der Eltern für Minderjährige, MDR 2006, S. 1021-1024. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Jürgen, So arbeiten moderne Schädlinge, c’t 2/2007, S. 86. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Jürgen BaBaBanküberfall, c’t 22/2010, S. 42. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Jürgen Facebook mit 2-Faktor-Login und weiteren Sicherheitsverbesserungen, in: heise online v. 13. 5. 2011, abrufbar unter: http://heise.de/-1242500 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 13. 5. 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Jürgen Google führt 2-Faktor-Authentifizierung ein, in: heise online v. 11. 2. 2011, abrufbar unter: http://heise.de/-1187971 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 11. 2. 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Jürgen Sicherheit: mangelhaft, c’t 4/2011, S. 35. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Karsten, Handelsrecht, 5. Aufl., Köln 1999, zitiert als: K. Schmidt, Handelsrecht5. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schmidt, Karsten Gesellschaftsrecht, 4. Aufl., Köln 2002, zitiert als: K. Schmidt, Gesellschaftsrecht4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schnarz, Pierre / Seeger, Mark M., Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich, DuD 2012, S. 253-257. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schneier, Bruce, Secrets and Lies – Digital Security in a Networked World, Indianapolis 2004. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schnell, Daniel, Signaturmissbrauch und Rechtsscheinhaftung, Berlin 2007, Zugl.: München, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Scholz, Philip, Datenschutz beim Internet-Einkauf, Baden-Baden 2003, Zugl.: Kassel, Univ., Diss., 2002. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schöttle, Hendrik, Zahlungsmittel im elektronischen Geschäftsverkehr, K&R 2007, S. 183-187. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schricker, Gerhard / Loewenheim, Ulrich (Hrsg.), Urheberrecht Kommentar, 4. Aufl., München 2010, zitiert als: Bearbeiter, in: Schricker/Loewenheim4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schulte am Hülse, Ulrich / Klabunde, Sebastian, Abgreifen von Bankzugangsdaten im Onlinebanking, Vorgehensweise der Täter und neuezivilrechtliche Haftungsfragen des BGB, MMR 2010, S. 84-90. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schulte am Hülse, Ulrich / Welchering, Peter, Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262-1266. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schulz, Sönke E., Der neue „E-Personalausweis” — elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?, CR 2009, S. 267-272. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, DuD 2009, S. 601-606. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schulz, Sönke E. / Bosesky, Pino / Hoffmann, Christian, Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95-100. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schumacher, Astrid, Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, S. 302-307. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schuster, Johannes, Notiz-Dienst Evernote wurde gehackt, in: heise online v. 3. 3. 2013, abrufbar unter: http://heise.de/-1815222 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schuster, heise online v. 3. 3. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schwenk, Jörg, Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IPVerschlüsselung, 3. Aufl., Wiesbaden 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schwenk, Jörg / Gajek, Sebastian, Technische Probleme und Risiken der Internet-Auktion, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 180-189, zitiert als: Schwenk/Gajek, in: Internet-Auktion. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schwenk, Jörg / Gajek, Sebastian / Wegener, Christoph, Identitätsmissbrauch im Onlinebanking, DuD 2005, S. 639-642. Google Scholar öffnen DOI: 10.5771/9783845255910
- Schwintowski, Hans-Peter, Bankrecht, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Selter,Wolfgang, Die Entstehung und Entwicklung des Rechtsscheinprinzips im deutschen Zivilrecht, Hamburg 2006, Zugl.: Bonn, Univ., Diss., 2005-2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sester, Peter, Vertragsabschluss bei Internet-Auktionen, CR 2001, S. 98-108. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sieber, Ulrich, Gutachten C zum 69. Deutschen Juristentag – Straftaten und Strafverfolgung im Internet, München 2012, zitiert als: Sieber, Gutachten zum 69. DJT. Google Scholar öffnen DOI: 10.5771/9783845255910
- Siegel, Julius, Die Blanketterklärung – Ihre juristische Konstruktion und ihre Behandlung nach dem materiellen Recht und dem Prozeßrecht, München 1908, Zugl.: München, Univ., Diss., 1908, zitiert als: Siegel, Blanketterklärung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Siegel, Julius Die privatrechtliche Funktion der Urkunde, AcP 111 (1914), S. 1-134. Google Scholar öffnen DOI: 10.5771/9783845255910
- Singer, Reinhard, Geltungsgrund und Rechtsfolgen der fehlerhaften Willenserklärung, JZ 1989, S. 1030-1035. Google Scholar öffnen DOI: 10.5771/9783845255910
- Singer, Reinhard Rezension zu Thomas Lobinger, Rechtsgeschäftliche Verpflichtung und autonome Bindung. AcP 201 (2001), S. 93-101. Google Scholar öffnen DOI: 10.5771/9783845255910
- Skistims, Hendrik / Roßnagel, Alexander, Rechtlicher Schutz vor Staatstrojanern? – Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3-7. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sodtalbers, Axel, Softwarehaftung im Internet, Frankfurt am Main 2006, Zugl.: Göttingen, Univ., Diss., 2005. Google Scholar öffnen DOI: 10.5771/9783845255910
- Soergel, Hans Theodor (Begr.), Kohlhammer-Kommentar – Bürgerliches Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999, zitiert als: Bearbeiter, in: Soergel13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sonnentag, Michael, Vertragliche Haftung bei Handeln unter fremdem Namen im Internet, WM 2012, S. 1614-1620. Google Scholar öffnen DOI: 10.5771/9783845255910
- Sosnitza, Olaf / Gey, Michael, Zum Beweiswert von E-Mails – Technische Hintergründe und rechtliche Konsequenzen, K&R 2004, S. 465-469. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spiegelhalder, Torsten, Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen, Hamburg 2007, Zugl.: Kiel, Univ., Diss., 2006. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des BSI durchgeführt von Prof. Dr. Gerald Spindler, Universität Göttingen, abrufbar unter: https://www.bsi.bund.de/cae/servlet/contentblob/486890/publicationFile/30962/Gutachten_pdf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: Spindler, BSI-Studie. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Vertragsschluss und Inhaltskontrolle bei Internet-Auktionen, ZIP 2001, S. 809-819. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Authentifizierungssysteme – Datenschutz- und sicherheitsrechtliche Anforderungen sowie zivilrechtliche Auswirkungen, CR 2003, S. 534-541. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Vertragliche Haftung und Pflichten des Martkplatzbetreibers und der Marktteilnehmer, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 125-210, zitiert als: Spindler, in: Internet-Auktionen2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, S. 7-13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Internet-Banking und Haftungsverteilung zwischen Bank und Kunden, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bankund Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 215-235, zitiert als: Spindler, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, CR 2011, S. 309-319. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald Präzisierungen der Störerhaftung im Internet – Besprechung des BGH-Urteils „Kinderhochstühle im Internet“, GRUR 2011, S. 101-108. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald / Rockenbauch, Matti, Die elektronische Identifizierung – Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, S. 139-148. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Spindler/F. Schuster2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Spindler, Gerald / Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1-15. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stach, Heike, Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, DuD 2008, S. 184-188. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stadler, Astrid, Der Zivilprozeß und neue Formen der Informationstechnik, ZZP 115 (2002), S. 413-444. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005, zitiert als: T. Stadler, Haftung für Informationen2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stadler, Thomas Keine vertragliche Haftung bei missbräuchliher Nutzung eines eBay-Accounts, jurisPR-ITR 14/2011, Anm. 2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stang, Felix / Hühner, Sebastian, Störerhaftung des WLAN-Inhabers, GRUR 2010, S. 636-637. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 1, Allgemeiner Teil, 11. Aufl., Berlin 1957, zitiert als: Bearbeiter, in: Staudinger11. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 5, §§ 164-240, 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, Einleitung zum Schuldrecht; §§ 241-243 (Treu und Glauben), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 328-345 (Vertrag zugunsten Dritter, Draufgabe, Vertragsstrafe), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 4, Familienrecht, §§ 1589-1600d (Abstammung), 13. Aufl., Berlin 2011, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 3, §§ 90-124; 130-133, 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 675c-676c (Zahlungsdiensterecht), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 830 838 (Unerlaubte Handlungen 3), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der gesetzlichen Schuldverhältnisse, §§ 311, 311a, 312, 312a-i (Vertragsschluss), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 3, Sachenrecht, §§ 985-1011 (Eigentum 3), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen DOI: 10.5771/9783845255910
- Steckler, Brunhilde, Grundzüge des IT-Rechts – das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 3, §§ 128-252, 22. Aufl., Tübingen 2005, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 5, §§ 328-510b, 22. Aufl., Tübingen 2006, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stein, Friedrich / Jonas (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 4, §§ 253-327, 22. Aufl., Tübingen 2008, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stigler, George J., The Economics of Information, The Journal of Political Economy 3/69 (1961), S. 213-225. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stöber, Michael, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), EWiR 2011, S. 521-522. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stöber, Michael Die analoge Anwendung der §§ 171, 172 BGB am Beispiel der unbefugten Benutzung fremder Internet- und Telekommunikationszugänge, JR 2012, S. 225-231. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stoll, Heinrich, Haftung aus Bescheinigung, AcP 135 (1932), S. 89-116. Google Scholar öffnen DOI: 10.5771/9783845255910
- Striepling, Ingo, Verbraucherschutz bei Online-Auktionen, Berlin 2011, Zugl.: Münster, Univ., Diss., 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ströbele, Paul / Hacker, Franz (Hrsg.), Markengesetz Kommentar, 10. Aufl., Köln 2012, zitiert als: Bearbeiter, in: Ströbele/Hacker10. Google Scholar öffnen DOI: 10.5771/9783845255910
- Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia, Erzeugung elektronischer Signaturen mittels Trusted Platform Module, DuD 2007, S. 357-361. Google Scholar öffnen DOI: 10.5771/9783845255910
- Süßenberger, Christoph, Das Rechtsgeschäft im Internet, Frankfurt am Main 2000, Zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen DOI: 10.5771/9783845255910
- Taeger, Jürgen, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 2005, Zugl.: Hannover, Univ., Habil.-Schr., 1994. Google Scholar öffnen DOI: 10.5771/9783845255910
- Tanenbaum, Andrew S. / Wetherall, David J., Computernetzwerke, 5. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Teuber, Hanno / Melber, Michael, „Online-Auktionen“—Pflichten der Anbieter durch das Fernabsatzrecht, MDR 2004, S. 185-190. Google Scholar öffnen DOI: 10.5771/9783845255910
- Thomas, Heinz / Putzo, Hans (Hrsg.), Zivilprozessordnung, 34. Aufl., München 2013, zitiert als: Bearbeiter, in: Thomas/Putzo34. Google Scholar öffnen DOI: 10.5771/9783845255910
- TNS Infratest, Wie lange schauen Sie am Tag Fernsehen und wie lange surfen Sie täglich im Internet?, zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/269898/umfrage/umfrage-zur-taeglichen-nutzungsdauer-von-tv-undinternet/ (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Towfigh, Emanuel Vahid / Petersen, Niels, Ökonomische Methoden im Recht, Tübingen 2010. Google Scholar öffnen DOI: 10.5771/9783845255910
- Tuhr, Andreas von, Der Allgemeine Teil des Deutschen Bürgerlichen Rechts, Bd. II, 1, Berlin 1957. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ufer, Frederic, Die Haftung der Internet Provider nach dem Telemediengesetz, Hamburg 2007, Zugl.: Köln, Univ., Diss., 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ultsch, Michael L., Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, DZWir 1997, S. 466-473. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ultsch, Michael L. Digitale Willenserklärungen und digitale Signaturen, in: Immenhauser, Martin / Google Scholar öffnen DOI: 10.5771/9783845255910
- Wichtermann, Jürg (Hrsg.), Vernetzte Welt – gloables Recht. Jahrbuch Junger Zivilrechtswissenschaftler, Stuttgart 1998, S. 127-152, zitiert als: Ultsch, in: Vernetzte Welt – gloables Recht. Google Scholar öffnen DOI: 10.5771/9783845255910
- Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Verkettung digitaler Identitäten, abrufbar unter: https://www.datenschutzzentrum.de/projekte/verkettung/2007-uld-tud-verkettungdigitaler-identitaeten-bmbf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: ULD. Google Scholar öffnen DOI: 10.5771/9783845255910
- Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahres 2008 und 2009 (Teil II), GRUR 2010, S. 386-396. Google Scholar öffnen DOI: 10.5771/9783845255910
- van Gelder, Alfons, Phisher, Pharmer & Co. In: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 55-73, zitiert als: van Gelder, in: FS Nobbe. Google Scholar öffnen DOI: 10.5771/9783845255910
- van Look, Frank, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: van Look, in: Claussen4. Google Scholar öffnen DOI: 10.5771/9783845255910
- Verse, Dirk A. / Gaschler, Andreas, „Download to own“ – Online-Geschäfte unter fremdem Namen, Jura 2009, S. 213-220. Google Scholar öffnen DOI: 10.5771/9783845255910
- Vogt, Aegidius / Rayermann, Marcus, Die Haftung des Mobiltelefon-Anschlussinhabers nach dem TKG – Anwendbarkeit des § 45i Abs. 4 TKG auf die Abrechnung mobiler Mehrwertdienste von Drittanbietern, MMR 2012, S. 207-211. Google Scholar öffnen DOI: 10.5771/9783845255910
- Volkmann, Christian, Der Störer im Internet, München 2005, Zugl.: Göttingen, Univ., Diss., 2004, zitiert als: Volkmann, Störer im Internet. Google Scholar öffnen DOI: 10.5771/9783845255910
- Volkmann, Christian Aktuelle Entwicklungen in der Providerhaftung im Jahr 2009, K&R 2010, S. 368-375. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wagner, Tobias / Zenger, Ralph, Vertragsschluss bei eBay und Angebotsrücknahme – Besteht ein „Loslösungsrecht“ vom Vertrag contra legem?, MMR 2013, S. 343-348. Google Scholar öffnen DOI: 10.5771/9783845255910
- Warnecke, Thomas, Das Bürgerportalgesetz – Vertrauliche Kommunikation im EGovernment und E-Commerce?, MMR 2010, S. 227-232. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wassermeyer, Heinz, Der prima facie Beweis und die benachbarten Erscheinungen, Münster 1954. Google Scholar öffnen DOI: 10.5771/9783845255910
- Weck, Andreas, Soviel ist ein Facebook-Fan wert [Studie], in: t3n v. 18. 4. 2013, abrufbar unter: http://t3n.de/news/ facebook-fan-marke-458603/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Weck, t3n v. 18. 4. 2013. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wefel, Sandro, Hardware-Crypto-Token gestütztes Single Sign-On für zertifikatsbasierte Authentifizierung, Halle (Saale) 2009, Zugl.: Halle (Salle), Univ., Diss. Google Scholar öffnen DOI: 10.5771/9783845255910
- Weichert, Thilo, Biometrie – Freund oder Feind des Datenschutzes?, CR 1997, S. 369-376. Google Scholar öffnen DOI: 10.5771/9783845255910
- Weinschenk, Haftung bei ungeüngender Verwahrung von Vollmachtsurkunden, LZ 1931, S. 1310-1311. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wellspacher, Moriz, Vertrauen auf äußere Tatbestände im Bürgerlichen Recht, Wien 1906. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wenn, Matthias, AG Bremen: Vertragsstrafe für „Spaßbieter“ bei Online-Auktion, CR 2006, S. 137-138. Google Scholar öffnen DOI: 10.5771/9783845255910
- Werner, Dennis, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, K&R 2008, S. 554-556. Google Scholar öffnen DOI: 10.5771/9783845255910
- Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010, Zugl.: Bochum, Univ., Diss., 2008/2009, zitiert als: Dennis Werner, Verkehrspflichten. Google Scholar öffnen DOI: 10.5771/9783845255910
- Werner, Dennis Kommentar zu BGHZ 189, 346, K&R 2011, S. 499-501. Google Scholar öffnen DOI: 10.5771/9783845255910
- Werner, Dennis / Wegener, Christoph, Bürgerportale – Technische und rechtliche Hintergründe von DE-Mail und Co. CR 2009, S. 310-316. Google Scholar öffnen DOI: 10.5771/9783845255910
- Werner, Stefan, Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr, MMR 1998, S. 232-235. Google Scholar öffnen DOI: 10.5771/9783845255910
- Weßelmann, Bettina, Maßnahmen gegen Social Engineering – Traninung muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601-604. Google Scholar öffnen DOI: 10.5771/9783845255910
- Widmaier, Gunter (Hrsg.), Münchener Anwalts-Handbuch Strafverteidigung, München 2006, zitiert als: Bearbeiter, in: Widmaier. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas, Vertragsschluss bei Online-Auktionen, MMR 2000, S. 323-329. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas AG Erfurt: Nachweis der Authentizität bei Internettransaktionen, MMR 2002, S. 128-129. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas Anmerkung zu BGH, Urteil v. 7. 11. 2001, VIII ZR 13/01 (ricardo.de), CR 2002, S. 216-217. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas Die elektronische Willenserklärung, Tübingen 2002, Zugl.: Hannover, Univ., Habil.-Schr., 2001, zitiert als: Wiebe, Elektronische Willenserklärung. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas LG Bonn: Identität eines Teilnehmers an einer Internetauktion, MMR 2002, S. 257-258. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wiebe, Andreas Vertragsschluss und Verbraucherschutz, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 53-96, zitiert als: Wiebe, in: Internet-Auktionen2. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wien, Andreas, Internetrecht, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wikipedia, Anmelden / Benutzerkonto anlegen, abrufbar unter: http://de.wikipedia.org/wiki/Spezial:Anmelden/signup (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wikipedia, Anmelden. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wikipedia, Anmelden / Benutzerkonto anlegen Über Wikipedia, abrufbar unter: http://de.wikipedia.org/wiki/Wikipedia:%C3%83%C2%9Cber_Wikipedia (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen DOI: 10.5771/9783845255910
- Wilke, Daniel / Jandt, Silke / Löwe, Jutta / Roßnagel, Alexander, Eine Beweisführung von Format — Die Transformation signierter Dokumente auf dem Prüfstand, CR 2008, S. 607-612. Google Scholar öffnen DOI: 10.5771/9783845255910
- Wilkens, Andreas, Google verkürzt Cookie-Lebensdauer, in: heise online v. 17. 7. 2007, abrufbar unter: http://heise.de/-151848 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wilkens, heise online v. 17. 7. 2007. Google Scholar öffnen DOI: 10.5771/9783845255910
- Willems, Constantin, Beweis und Beweislastverteilung bei Zugang einer E-Mail Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, MMR 2013, S. 551-556. Google Scholar öffnen DOI: 10.5771/9783845255910
- Williamson, Oliver E., Die ökonomischen Institutionen des Kapitalismus – Unternehmen, Märkte, Kooperationen, Tübingen 1990. Google Scholar öffnen DOI: 10.5771/9783845255910




