Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Open Access Vollzugriff

Haftung für den Missbrauch von Zugangsdaten im Internet

Autor:innen:
Reihe:
Internet und Recht, Band 14
Verlag:
 2014

Zusammenfassung

Mit einem bei der Diskussion oft fehlendem Blick auf die technischen Grundlagen untersucht der Autor die Haftung des Account-Inhabers für missbräuchliche Handlungen eines Dritten über Accounts im Internet. Neben der materiellen Frage der Haftung auf Erfüllung oder Schadensersatz behandelt die Arbeit die prozessuale Frage von Beweiserleichterungen. Dabei richtet er den Blick auf Benutzerkonten auf Internetseiten ebenso wie auf E-Mail-Adressen, die elektronische Signatur, den elektronischen Identitätsnachweis im neuen Personalausweis sowie die De-Mail.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2014
ISBN-Print
978-3-8487-1576-3
ISBN-Online
978-3-8452-5591-0
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
14
Sprache
Deutsch
Seiten
500
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 30 Download Kapitel (PDF)
    1. ProblemaufrissSeiten 31 - 35 Download Kapitel (PDF)
    2. Zentrale BegriffeSeiten 36 - 37 Download Kapitel (PDF)
    3. Gang der DarstellungSeiten 38 - 38 Download Kapitel (PDF)
    1. Technische GrundlagenSeiten 39 - 126 Download Kapitel (PDF)
    2. RechtsscheinhaftungSeiten 127 - 146 Download Kapitel (PDF)
    3. Der Vertragsschluss im InternetSeiten 147 - 156 Download Kapitel (PDF)
    1. Haftung des Account-Inhabers bei bewusster Weitergabe der ZugangsdatenSeiten 157 - 192 Download Kapitel (PDF)
    2. Haftung des Account-Inhabers ohne bewusste Weitergabe der ZugangsdatenSeiten 193 - 308 Download Kapitel (PDF)
    3. Asymmetrische Verteilung der InformationskostenSeiten 309 - 310 Download Kapitel (PDF)
    4. Produktivität der InformationSeiten 311 - 312 Download Kapitel (PDF)
    5. Existenz einer VertrauensprämieSeiten 313 - 313 Download Kapitel (PDF)
    6. Höhe der Opportunismusprämie im Vergleich zur VertrauensprämieSeiten 314 - 314 Download Kapitel (PDF)
    7. ZwischenergebnisSeiten 315 - 348 Download Kapitel (PDF)
    8. Haftung des Account-Inhabers bei Erstellen des Accounts durch DrittenSeiten 349 - 352 Download Kapitel (PDF)
    9. Deliktische Haftung des Account-InhabersSeiten 353 - 370 Download Kapitel (PDF)
    10. Haftung der anderen BeteiligtenSeiten 371 - 376 Download Kapitel (PDF)
    11. Beweiserleichterungen bei der Haftung für den Missbrauch von Zugangsdaten im InternetSeiten 377 - 410 Download Kapitel (PDF)
    1. Anwendung der Ergebnisse auf verschiedene Account-TypenSeiten 411 - 452 Download Kapitel (PDF)
    2. Zusammenfassung der ErgebnisseSeiten 453 - 454 Download Kapitel (PDF)
    3. EntscheidungsverzeichnisSeiten 455 - 464 Download Kapitel (PDF)
    4. LiteraturverzeichnisSeiten 465 - 494 Download Kapitel (PDF)
    5. StichwortverzeichnisSeiten 495 - 500 Download Kapitel (PDF)

Literaturverzeichnis (602 Einträge)

  1. Adams, Michael, Ökonomische Theorie des Rechts, 2.Aufl., Frankfurt am Main 2004. Google Scholar öffnen
  2. Adolphsen, Jens, Zivilprozessrecht, 4. Aufl., Baden-Baden 2014. Google Scholar öffnen
  3. Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281-1290. Google Scholar öffnen
  4. Akerlof, George, The Market for „Lemons“: Quality Uncertanty And The Market Mechanism, Quarterly Journal of Economics 84 (1970), S. 488-500. Google Scholar öffnen
  5. Albrecht, Astrid, Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Baden-Baden 2003, Zugl.: Frankfurt am Main, Univ., Diss., 2003. Google Scholar öffnen
  6. Allner, Uwe, Die tatsächliche Vermutung mit besonderer Berücksichtigung der GEMAVermutung, Pfaffenweiler 1993, Zugl.: Göttingen, Univ., Diss., 1992. Google Scholar öffnen
  7. Alsbih, Amir, Der reale Wert einer IP-Adresse, DuD 2011, S. 482-488. Google Scholar öffnen
  8. Amazon, Amazon.de Allgemeine Geschäftsbedingungen, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=505048 (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  9. Anti-Phishing Working Group (APWG), Origins of the Word „Phishing“, abrufbar unter: http://docs.apwg.org/word_phish.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: APWG. Google Scholar öffnen
  10. Arbeitsgemeinschaft der öffentlichrechtlichen Rundfunkanstalten der Bundesrepublik Deutschland / Zweite Deutsche Fernsehen (ARD / ZDF), Online-Studie 2013, Medienausstattung / -nutzung, abrufbar unter: http://www.ard- zdf- onlinestudie.de/index.php?id=398 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013,Medienausstattung / -nutzung. Google Scholar öffnen
  11. Amazon, Amazon.de Allgemeine Geschäftsbedingungen (ARD / ZDF), Online-Studie 2013, Onlinenutzung, abrufbar unter: http://www.ardzdf-onlinestudie.de/index.php?id=394 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013, Onlinenutzung. Google Scholar öffnen
  12. Armgardt, Matthias / Spalka, Adrian, Der Anscheinsbeweis gemäß § 371 a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, K&R 2007, S. 26-32. Google Scholar öffnen
  13. Auerbach, Andreas, Bestellvorgänge mittels Bildschirmtext, CR 1988, S. 18-23. Google Scholar öffnen
  14. Bachfeld, Daniel, Risiken beim Online-Banking, c’t 22/2005, S. 148-153. Google Scholar öffnen
  15. Baier, Tobias, Persönliches digitales Identitätsmanagement – Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Hamburg 2005, Zugl.: Hamburg, Univ., Diss., 2005. Google Scholar öffnen
  16. Bamberger, Georg / Roth, Herbert (Hrsg.), Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, §§ 1-610, CISG, 3. Aufl., München 2012, zitiert als: Bearbeiter, in: Bamberger/H. Roth3. Google Scholar öffnen
  17. Bartels, Florian, Zur bereicherungsrechtlichen Rückabwicklung von Überweisungen nach Umsetzung der Zahlungsdiensterichtlinie, WM 2010, S. 1828-1833. Google Scholar öffnen
  18. Baumbach, Adolf / Hopt, Klaus J. (Hrsg.), Beck’scher Kurzkommentar: Handelsgesetzbuch, 35. Aufl., München 2012, zitiert als: Bearbeiter, in: Baumbach/Hopt35. Google Scholar öffnen
  19. Baumgärtel, Gottfried, „Tatsächliche Vermutung“ im Zivilprozess, in: Gottwald, Peter /Prütting, Hanns (Hrsg.), Festschrift für Karl Heinz Schwab zum 70. Geburtstag, München 1990, S. 43-51, zitiert als: Baumgärtel, in: FS Schwab. Google Scholar öffnen
  20. Baumgärtel, Gottfried (Begr.) / Laumen, Hans-Willi / Prütting, Hanns (Hrsg.), Handbuch der Beweislast, Bd. 1, Grundlagen, 2. Aufl., Köln 2009, zitiert als: Bearbeiter, in: Baumgärtel2. Google Scholar öffnen
  21. Belling, Detlev W. / Belling, Johannes, Zahlungsdiensterecht und Bereicherungsausgleich bei nicht autoristierten Zahlungsvorgängen, JZ 2010, S. 708-711. Google Scholar öffnen
  22. Bender, Jens, Aktuelle Entwicklungen der Haftung bei Phishing, WM 2008, S. 2049-2059. Google Scholar öffnen
  23. Bender, Jens / Kügler, Dennis / Margraf, Marian / Naumann, Ingo, Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis – Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen, DuD 2008, S. 173-177. Google Scholar öffnen
  24. Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, Zugl.: Freiburg i. Br., Univ., Diss., 2006. Google Scholar öffnen
  25. Berlit, Uwe, Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, JurPC Web-Dok., 39/2011. Google Scholar öffnen
  26. Beseler, Dora von / Jacobs-Wüstefeld, Barbara, Law Dictionary – Technical dictionary of the Anglo-American legal terminology including commercial and political terms, 4. Aufl., Bd. Englisch-Deutsch, Berlin 1986. Google Scholar öffnen
  27. Beyerlein, Thorsten, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), EWiR 2009, S. 453-454. Google Scholar öffnen
  28. Biallaß, Isabelle Désirée, Anmerkung zu OLG Hamm, Urteil v. 16. 11. 2006, 28 U 84/06, ZUM 2007, S. 397-399. Google Scholar öffnen
  29. Biallaß, Isabelle Désirée Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 11-25, zitiert als: Biallaß, in: Internet-Auktion. Google Scholar öffnen
  30. Biallaß, Isabelle Désirée / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis, Aktuele Gefahren im Onlinebanking: Technische und juristische Hintergründe, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit – Tagungsband zum 10 Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 495-511, zitiert als: Biallaß/Borges/Dienstbach/Gajek/J. Meyer/Schwenk/Wegener/DennisWerner, in: Innovationsmotor IT-Sicherheit. Google Scholar öffnen
  31. Binder, Jens-Hinrich, Gesetzliche Form, Formnichtigkeit und Blankett im bürgerlichen Recht, AcP 207 (2007), S. 155-197. Google Scholar öffnen
  32. Bohrer, Michael, Identität und Identifikation, MittBayNot 2005, S. 460-464. Google Scholar öffnen
  33. Borges, Georg, Verträge im elektronischen Geschäftsverkehr, München 2003, Zugl.: Köln, Univ., Habil.-Schr., 2002, zitiert als: Borges, Verträge. Google Scholar öffnen
  34. Borges, Georg Rechtsfragen des Phishing – ein Überblick, NJW 2005, S. 3313-3317. Google Scholar öffnen
  35. Borges, Georg Anmerkung zu OLG Hamburg, Beschluß v. 07.07.2006, 1 U 75/06, ZIP 2006, S. 1983-1986. Google Scholar öffnen
  36. Borges, Georg, Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 214-224, zitiert als: Borges, in: Internet-Auktion. Google Scholar öffnen
  37. Borges, Georg Anmerkung zu LG Köln, Urteil v. 5. 12. 2007, 9 S 195/07, MMR 2008, S. 262-265. Google Scholar öffnen
  38. Borges, Georg Anmerkung zu LG Mannheim, Urteil v. 16. 5. 2008, 1 S 189/07, BKR 2009, S. 85-87. Google Scholar öffnen
  39. Borges, Georg Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, S. 3334-3339. Google Scholar öffnen
  40. Borges, Georg Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011, zitiert als: Borges, Elektronischer Identitätsnachweis. Google Scholar öffnen
  41. Borges, Georg Rechtsscheinhaftung im Internet, NJW 2011, S. 2400-2404. Google Scholar öffnen
  42. Borges, Georg Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385-2389. Google Scholar öffnen
  43. Borges, Georg / Meyer, Julia, Anmerkung zu OLG Köln, Urteil v. 13. 1. 2006, 19 U 120/05, EWiR 2006, S. 419-420. Google Scholar öffnen
  44. Borges, Georg / Schwenk, Jörg / Stuckenberg, Carl-Friedrich / Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, Heidelberg 2011. Google Scholar öffnen
  45. Bork, Reinhard, Allgemeiner Teil des Bürgerlichen Gesetzbuches, 3. Aufl., Tübingen 2011. Google Scholar öffnen
  46. Börner, Christian, Untervollmacht und Rechtsscheinsvollmacht – Grundlagen und Anwendbarkeit der Rechtsscheinsgrundsätze auf die Untervollmacht, Bonn 2008, Zugl.: Bonn, Univ., Diss., 2008. Google Scholar öffnen
  47. Borsum,Wolfgang / Hoffmeister, Uwe, Bildschirmtext und Bankgeschäfte, BB 1983, S. 1441-1446. Google Scholar öffnen
  48. Borsum,Wolfgang / Hoffmeister Rechtsgeschäftliches Handeln unberechtigter Personen mittels Bildschirmtext, NJW 1985, S. 1205-1207. Google Scholar öffnen
  49. Bösing, Sebastian, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005. Google Scholar öffnen
  50. Bous, Ulrich, Zum Nachweis bestehender Vertretungsmacht gegenüber dem Grundbuchamt unter besonderer Berücksichtigung des § 172 Abs. 1 BGB, RPfleger 2006, S. 357-364. Google Scholar öffnen
  51. Braun, Frank / Roggenkamp, Jan Dirk, 0zapftis - (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, S. 681-686. Google Scholar öffnen
  52. Briegleb, Volker, 145 Millionen Kunden von eBay-Hack betroffen, in: heise online v. 22. 5. 2014, abrufbar unter: http://www.heise.de/security/meldung/145-Millionen-Kunden-von-eBay-Hack-betroffen-2195974.html?wt_mc=rss.security.beitrag.atom (zuletzt abgerufen am 14. 6. 2014), zitiert als: Briegleb, heise online v. 22. 5. 2014. Google Scholar öffnen
  53. Brinkmann,Werner, Vertragsrechtliche Probleme bei Warenbestellungen über Bildschirmtext, BB 1981, S. 1183-1190. Google Scholar öffnen
  54. Brockhaus – Die Enzyklopädie, 21. Aufl., Leipzig 2006. Google Scholar öffnen
  55. Brox, Hans, Die Einschränkung der Irrtumsanfechtung, Karlsruhe 1960, Zugl.: Münster (Westf.), Univ., Habil.-Schr., 1958-1959. Google Scholar öffnen
  56. Brox, Hans / Walker,Wolf-Dietrich, Allgemeiner Teil des BGB, 37. Aufl., München 2013, zitiert als: Brox/Walker, BGB AT37. Google Scholar öffnen
  57. Brox, Hans / Walker,Wolf-Dietrich, Allgemeines Schuldrecht, 37. Aufl., München 2013, zitiert als: Brox/Walker, Schuldrecht AT37. Google Scholar öffnen
  58. Brückner, Dirk, Online-Banking - Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung, Berlin 2002, Zugl.: München, Univ., Diss., 1999-2000. Google Scholar öffnen
  59. Bruns, Rudolf, Zivilprozeßrecht, 2. Aufl., München 1979. Google Scholar öffnen
  60. Brunst, Phillip W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009, Zugl.: Erlangen-Nürnberg, Univ., Diss., 2008/09, zitiert als: Brunst, Anonymität im Internet. Google Scholar öffnen
  61. Brunst, Phillip W. Staatlicher Zugang zur digitalen Identität – Erosion der Anonymität im Internet, DuD 2011, S. 618-623. Google Scholar öffnen
  62. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kataloge – 13. Ergänzungslieferung – 2013, abrufbar unter: https ://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/ITGrundschutz- Kataloge _ 2013 _ EL13 _DE. pdf ? _ _ blob=publicationFile (zuletzt abgerufen am 14. 6. 2014), zitiert als: BSI, IT-Grundschutz-Kataloge. Google Scholar öffnen
  63. Brunst, Phillip W. Authentisierung im E-Government, Bonn 2005, Stand 18.4.2005, zitiert als: BSI, EGovernment-Handbuch. Google Scholar öffnen
  64. Brunst, Phillip W. Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011, zitiert als: BSI, Lagebericht 2011. Google Scholar öffnen
  65. Bundeskriminalamt (BKA), Cybercrime, Bundeslagebild 2011, abrufbar unter: http : / /www. bka . de / nn _ 205994 / SharedDocs / Downloads /DE/ Publikationen /JahresberichteUndLagebilder / Cybercrime / cybercrimeBundeslagebild2011 ,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2011.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: BKA. Google Scholar öffnen
  66. Bunte, Hermann-Josef, AGB-Banken und Sonderbedinungen, 3. Aufl., München 2011. Google Scholar öffnen
  67. Burgard, Ulrich, Online-Marktordnung und Inhaltskontrolle, WM 2001, S. 2102-2113. Google Scholar öffnen
  68. Bydlinski, Franz, Privatautonomie und objektive Grundlagen des verpflichtenden Rechtsgeschäftes, Wien 1967, zitiert als: Bydlinski, Privatautonomie. Google Scholar öffnen
  69. Bydlinski, Franz Erklärungsbewußtsein und Rechtsgeschäft, JZ 1975, S. 1-6. Google Scholar öffnen
  70. Calabresi, Guido, The costs of accidents – a legal and economic analysis, London 1975. Google Scholar öffnen
  71. Canaris, Claus-Wilhelm, Die Vertrauenshaftung im deutschen Privatrecht, München 1971, zugl.: München, Univ., Habil.-Schr., 1967 u.d.T.: Die Rechtsscheinhaftung im deutschen Privatrecht, zitiert als: Canaris, Vertrauenshaftung. Google Scholar öffnen
  72. Canaris, Claus-Wilhelm Der Bereicherungsausgleich im Dreipersonenverhältnis, in: Paulus, Gotthard / Diedrichsen, Uwe / Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz zum 70. Geburtstag, München 1973, S. 799-865, zitiert als: Canaris, in: FS Larenz1973. Google Scholar öffnen
  73. Canaris, Claus-Wilhelm Anmerkung zu BGH, Urteil v. 30. 5. 1975, V ZR 206/73, JZ 1976, S. 132-134. Google Scholar öffnen
  74. Canaris, Claus-Wilhelm Die Feststellung von Lücken im Gesetz – eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, 2. Aufl., Berlin 1983, Zugl.: München, Univ., Diss., 1965, zitiert als: Canaris, Lücken im Gesetz2. Google Scholar öffnen
  75. Canaris, Claus-Wilhelm Anmerkung zu Urteil v., 7. 6. 1984, IX ZR 66/83, NJW 1984, S. 2281-2282. Google Scholar öffnen
  76. Canaris, Claus-Wilhelm Die Vertrauenshaftung im Lichte der Rechtsprechung des Bundesgerichtshofes, in: Canaris, Claus-Wilhelm (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 1, 2000, S. 129-197, zitiert als: Canaris, in: FG 50 Jahre BGH, Bd. 1. Google Scholar öffnen
  77. Canaris, Claus-Wilhelm, Die Reform des Rechts der Leistungsstörungen, JZ 2001, S. 499-524. Google Scholar öffnen
  78. Canaris, Claus-Wilhelm Grundlagen und Rechtsfolgen der Haftung für anfängliche Unmöglichkeit nach § 311a Abs. 2 BGB, in: Lorenz, Stephan / Trunk, Alexander / Eidenmüller, Horst / Wendehorst, Christiane / Adolff, Johannes (Hrsg.), Festschrift für Andreas Heldrich zum 70. Geburtstag, München 2005, S. 11-38, zitiert als: Canaris, in: FS Heldrich. Google Scholar öffnen
  79. Canaris, Claus-Wilhelm Bankvertragsrecht, in: Staub, Hermann (Hrsg.), Handelsgesetzbuch Großkommentar, 4. Aufl., Bd. 5, 2005, zitiert als: Canaris, in: Bankvertragsrecht4, Bd. 5. Google Scholar öffnen
  80. Canaris, Claus-Wilhelm Handelsrecht, 24. Aufl., München 2006, zitiert als: Canaris, Handelsrecht24. Google Scholar öffnen
  81. Casper, Matthias / Pfeifle, Theresa, Missbrauch der Kreditkarte im Präsenz- und Mail-Order-Verfahren nach neuem Recht, WM 2009, S. 2343-2350. Google Scholar öffnen
  82. Claussen, Carsten Peter, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: Claussen, in: Claussen4. Google Scholar öffnen
  83. Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998-2005. Google Scholar öffnen
  84. Coase, Ronald Harry, The Problem Of Social Cost, The Journal of Law & Economics 3 (1960), S. 1-44. Google Scholar öffnen
  85. Conrad, Christian, Die Vollmacht als Willenserklärung – Rechtsschein und Verkehrsschutz im Recht der gewillkürten Stellvertretung, Hamburg 2012, Zugl.: Bonn, Rheinische Friedrich-Wilhelms-Univ., Diss., 2012. Google Scholar öffnen
  86. Cooter, Robert / Ulen, Thomas, Law & economics, 6. Aufl., Boston 2012. Google Scholar öffnen
  87. Craushaar, Götz von, Die Bedeutung der Rechtsgeschäftslehre für die Problematik der Scheinvollmacht, AcP 174 (1974), S. 2-25. Google Scholar öffnen
  88. Czeguhn, Ignacio, Beweiswert und Beweiskraft digitaler Dokumente im Zivilprozess, JuS 2004, S. 124-126. Google Scholar öffnen
  89. Damker, Herber / Federrath, Hannes / Schneider, Michael J., Maskerade-Angriffe im Internet – Eine Demonstration von Unsicherheit, DuD 1996, S. 286-294. Google Scholar öffnen
  90. Damker, Herber / Müller, Günter, Verbraucherschutz im Internet, DuD 1997, S. 24-29. Google Scholar öffnen
  91. Dästner, Christian, Neue Formvorschriften im Prozessrecht, NJW 2001, S. 3469-3471. Google Scholar öffnen
  92. Dauner-Lieb, Barbara / Heidel, Thomas / Ring, Gerhard (Hrsg.), NomosKommentar BGB, Bd. 2/1, Schuldrecht, §§ 241-610, 2. Aufl., Baden-Baden 2011, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen
  93. Dauner-Lieb, Barbara / Heidel (Hrsg.), NomosKommentar BGB, Bd. 1, Allgemeiner Teil, EGBGB, 2. Aufl., Baden-Baden 2012, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen
  94. Deutsch, Andreas, Vertragsschluss bei Internetauktionen – Probleme und Streitstände, MMR 2004, S. 586-589. Google Scholar öffnen
  95. Deutsches Network Information Center EG (Denic), DENIC-Domainbedingungen, abrufbar unter: http://www.denic.de/domainbedingungen.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Denic. Google Scholar öffnen
  96. Dienstbach, Paul / Mühlenbrock, Tobias, Haftungsfragen bei Phishing-Angriffen, K&R 2008, S. 151-155. Google Scholar öffnen
  97. Dietrich, Jens / Keller-Herder, Jutta, De-Mail — verschlüsselt, authentisch, nachweisbar, DuD 2010, S. 299-301. Google Scholar öffnen
  98. Dietrich, Ralf, Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20000 Verfahren gegen Filesharingnutzer, NJW 2006, S. 809-811. Google Scholar öffnen
  99. Dolle,Wilhelm / Wegener, Christoph, Windows Rootkits – eine aktuelle Bedrohung, DuD 2006, S. 471-475. Google Scholar öffnen
  100. Dörner, Heinrich, Rechtsgeschäfte im Internet, AcP 202 (2002), S. 363-396. Google Scholar öffnen
  101. Dreier, Thomas / Schulze, Gernot (Hrsg.), Urheberrechtsgesetz Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Dreier/Schulze4. Google Scholar öffnen
  102. Duden, Das große Wörterbuch der deutschen Sprache, 3. Aufl., Mannheim 1999. Google Scholar öffnen
  103. eBay, Allgemeine Geschäftsbedingungen für die Nutzung der deutschsprachigen eBay-Websites, gültig seit 2. Januar 2007, abrufbar unter: http://pages.ebay.de/help/community/png- user- old.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, AGB. Google Scholar öffnen
  104. Duden, Das große Wörterbuch der deutschen Sprache Angebot an unterlegenen Bieter, abrufbar unter: http://pages.ebay.de/help/sell/second_chance_offer.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  105. Duden, Das große Wörterbuch der deutschen Sprache So funktioniert das Bewertungssystem, abrufbar unter: http://pages.ebay.de/help/feedback/howitworks.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  106. Duden, Das große Wörterbuch der deutschen Sprache Über eBay – Das Unternehmen, abrufbar unter: http://pages.ebay.de/aboutebay/thecompany/companyoverview.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, Das Unternehmen. Google Scholar öffnen
  107. Duden, Das große Wörterbuch der deutschen Sprache Überprüfung durch die Schufa, abrufbar unter: http://pages.ebay.de/help/account/schufa-help.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  108. Duden, Das große Wörterbuch der deutschen Sprache Von Käufern zu erfüllende Bedingungen auswählen, abrufbar unter: http://pages.ebay.de/help/sell/buyer-requirements.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  109. Duden, Das große Wörterbuch der deutschen Sprache Werden Sie „Geprüftes Mitglied“, abrufbar unter: http://pages.ebay.de/help/account/id-verify.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  110. Ebenroth, Thomas / Boujong, Karlheinz / Joost, Detlev / Strohn, Lutz (Hrsg.), Handelsgesetzbuch, Bd. 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 2. Aufl., München 2009, zitiert als: Bearbeiter, in: Ebenroth/Boujong/Joost/Strohn2. Google Scholar öffnen
  111. Eckert, Claudia, IT-Sicherheit—Konzepte – Verfahren – Protokolle, 8. Aufl., München 2013. Google Scholar öffnen
  112. Eickenberg, Ronald, Googles Zwei-Faktor-Authentifizierung ausgetrickst, in: heise online v. 26. 2. 2013, abrufbar unter: http://heise.de/-1811237 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eickenberg, heise online v. 26. 2. 2013. Google Scholar öffnen
  113. Einsele, Dorothee, Bank- und Kapitalmarktrecht – nationale und internationale Bankgeschäfte, 2. Aufl., Tübingen 2010. Google Scholar öffnen
  114. Engel, Christian, Auf dem Weg zum elektronischen Personalausweis – Der elektronische Personalausweis (ePA) als universelles Identifikationsdokument, DuD 2006, S. 207-210. Google Scholar öffnen
  115. Enneccerus, Ludwig / Lehmann, Heinrich, Recht der Schuldverhältnisse, 15. Aufl., Tübingen 1958. Google Scholar öffnen
  116. Enneccerus, Ludwig / Nipperdey, Hans Carl, Allgemeiner Teil des Bürgerlichen Rechts, 15. Aufl., Bd. I, 2, Tübingen 1960. Google Scholar öffnen
  117. Erfurth, René, Haftung für Missbrauch von Legitimationsdaten durch Dritte beim Online-Banking, WM 2006, S. 2198-2207. Google Scholar öffnen
  118. Erman,Walter (Begr.) / Westermann, Harm Peter (Hrsg.), Bürgerliches Gesetzbuch, Handkommentar, Bd. 1, 13. Aufl., Köln 2011, zitiert als: Bearbeiter, in: Erman13. Google Scholar öffnen
  119. Ernst, Stefan, Internet-Auktionsvertrag, in: Redeker, Helmut (Hrsg.), Handbuch der ITVerträge, Köln, Losebl., Stand: Mai 2012, zitiert als: Ernst, in: IT-Verträge. Google Scholar öffnen
  120. Ernst, Stefan Die Online-Versteigerung, CR 2000, S. 304-312. Google Scholar öffnen
  121. Ernst, Stefan Anmerkung zu OLG Hamm, Urteil v. 14. 12. 2000, 2 U 58/00, CR 2001, S. 121-122. Google Scholar öffnen
  122. Ernst, Stefan Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, MDR 2003, S. 1091-1094. Google Scholar öffnen
  123. Ernst, Stefan Vertragsgestaltung im Internet, München 2003, zitiert als: Ernst, Vertragsgestaltung. Google Scholar öffnen
  124. Ernst, Stefan Trojanische Pferde und die Telefonrechnung, CR 2006, S. 590-594. Google Scholar öffnen
  125. Europäischen Union, Statistisches Amt der (Eurostat), Personen die das Internet zum Senden/Empfangen von E-Mails genutzt haben, abrufbar unter: http://epp.eurostat.ec.europa.eu/tgm/refreshTableAction.do?tab=table&plugin=1&pcode = tin00094 & language = de (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eurostat. Google Scholar öffnen
  126. Faust, Florian, Nutzung eines fremden eBay-Mitgliedskontos, JuS 2011, S. 1027-1030. Google Scholar öffnen
  127. Faust, Florian Bürgerliches Gesetzbuch, Allgemeiner Teil, 3. Aufl., Baden-Baden 2013, zitiert als: Faust, BGB AT3. Google Scholar öffnen
  128. Fechner, Frank, Medienrecht – Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia, 14. Aufl., Tübingen 2013. Google Scholar öffnen
  129. Federrath, Hannes / Pfitzmann, Andreas, Datenschutz und Datensicherheit, in: Schneider, Google Scholar öffnen
  130. Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Federrath/Pfitzmann, in: U. Schneider/DieterWerner7. Google Scholar öffnen
  131. Feldmann, Karl, Haftung und Anfechtung bei mißbräuchlich ausgefüllten Blankourkunden des bürgerlichen Rechts, Frankfurt am Main 1955, Zugl.: Frankfurt, Univ., Diss., 1955. Google Scholar öffnen
  132. Fezer, Karl-Heinz (Hrsg.), Beck’scher Kurzkommentar – Markenrecht, 4. Aufl., München 2009, zitiert als: Bearbeiter, in: MarkenR4. Google Scholar öffnen
  133. Fezer, Karl-Heinz (Hrsg.) (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Bd. 2, §§ 5-20 UWG, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Fezer2. Google Scholar öffnen
  134. Fiege, Carsten, Anonymer Zahlungsverkehr mit elektronischem Geld, CR 1998, S. 41-47. Google Scholar öffnen
  135. Fischer, Gerfried, Die Blanketterklärung – eine typologische Untersuchung, Göttingen 1975, Zugl.: Göttingen, Univ., Diss., 1973. Google Scholar öffnen
  136. Fischer, Peter, Die dogmatische Stellung der Blanketterklärung, Bonn 1969, Zugl.: Bonn, Univ., Diss., 1969. Google Scholar öffnen
  137. Fischer, Thomas (Hrsg.), Beck’scher Kurzkommentar – Strafgesetzbuch, 60. Aufl., München 2013, zitiert als: Bearbeiter, in: StGB-Kommentar60. Google Scholar öffnen
  138. Fleischer, Holger, Informationsasymmetrie im Vertragsrecht – eine rechtsvergleichende und interdisziplinäre Abhandlung zu Reichweite und Grenzen vertragsschlußbezogener Aufklärungspflichten, München 2001, Zugl.: Köln, Univ., Habil.-Schr., 1998-1999. Google Scholar öffnen
  139. Flume,Werner, Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band: Das Rechtsgeschäft, 4. Aufl., Bd. 2, Heidelberg 1992. Google Scholar öffnen
  140. Foerster, Max, Nicht autorisierte Zahlungsvorgänge und Ausschlussfrist des § 676b Abs. 2 BGB — Ausgleich in Anweisungsfällen, AcP 213 (2013), S. 405-442. Google Scholar öffnen
  141. Fornasier, Der Bereicherungsausgleich bei Fehlüberweisungen und das eruopäische Recht der Zahlungsdienste, AcP 212 (2012), S. 411-452. Google Scholar öffnen
  142. Förschler, Peter / Steinle, Hermann, Der Zivilprozess – Ein Lehrbuch für die Praxis, 7. Aufl., Stuttgart 2010. Google Scholar öffnen
  143. Fox, Dirk, Schlüsseldienst, c’t 9/1995, S. 184. Google Scholar öffnen
  144. Fox, Dirk Missglückte Auferstehung, DuD 2009, S. 387. Google Scholar öffnen
  145. Fox, Dirk Cross Site Scripting (XSS), DuD 2012, S. 840. Google Scholar öffnen
  146. Fox, Dirk Social Engineering, DuD 2013, S. 5. Google Scholar öffnen
  147. Franck, Jens-Uwe / Massari, Philipp, Die Zahlungsdiensterichtlinie: Günstigere und schnellere Zahlungen durch besseres Vertragsrecht?, WM 2009, S. 1117-1128. Google Scholar öffnen
  148. Frank, Thomas, 20 Jahre Computervirus und 132 Jahre StGB, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23-55, zitiert als: Frank, in: Informationsstrafrecht. Google Scholar öffnen
  149. Freitag, Robert, Die Abwicklung von Zahlungen im Zuge von Internetauktionen, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004 zitiert als: Freitag, in: Leible/Sosnitza. Google Scholar öffnen
  150. Freund, Bernhard / Schnabel, Christoph, Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, MMR 2011, S. 495-499. Google Scholar öffnen
  151. Friedmann, Stefan, Bildschirmtext und Rechtsgeschäftslehre, Köln 1986, Zugl.: Köln, Univ., Diss., 1986. Google Scholar öffnen
  152. Fritsch, Jörg / Gundel, Steffen, Firewalls im Unternehmenseinsatz, 2. Aufl., Heidelberg 2005. Google Scholar öffnen
  153. Frotz, Gerhard, Verkehrsschutz im Vertretungsrecht, Tübingen 1972, Zugl.: Tübingen, Univ., Habil.-Schr., 1966. Google Scholar öffnen
  154. Fuchs, Maximilian / Pauker,Werner, Delikts- und Schadensersatzrecht, 8. Aufl., Heidelberg 2012. Google Scholar öffnen
  155. Fuhrberg, Kai, Technische Sicherheit im Internet, K&R 1999, S. 20-24. Google Scholar öffnen
  156. Gassen, Dominik, Digitale Signaturen in der Praxis – Grundlagen, Sicherheitsfragen und normativer Rahmen, Köln 2003, Zugl: Köln, Univ., Diss., 2002. Google Scholar öffnen
  157. Gaycken, Sandro, Cyberwar – das Internet als Kriegsschauplatz, München 2011. Google Scholar öffnen
  158. Gelzhäuser, Sven, Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, DuD 2010, S. 646-648. Google Scholar öffnen
  159. Genius, Barbara, Vertragliche Haftung des Kontoinhabers bei unbefugter Nutzung eines eBay-Mitgliedskontos?, jurisPR-BGHZivilR 12/2011, Anm. 1. Google Scholar öffnen
  160. Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Beck’scher TKG-Kommentar4. Google Scholar öffnen
  161. Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl – Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606-612. Google Scholar öffnen
  162. Gietl, Andreas / Mantz, Reto, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, S. 810-816. Google Scholar öffnen
  163. Glatt, Christoph, Vertragsschluss im Internet – Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, Zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen
  164. Gooren, Paul, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, MMR 2012, S. 453-454. Google Scholar öffnen
  165. Gössmann,Wolfgang / Sönke, Bredenkamp, Phishing, Vishing, Spoofing, Pharming oder Sniffing, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 93-118, zitiert als: Gössmann/Sönke, in: FS Nobbe. Google Scholar öffnen
  166. Gotthardt, Peter Jürgen, Der Vertrauensschutz bei der Anscheinsvollmacht im deutschen und im französischen Recht, Karlsruhe 1970, Zugl.: Freiburg i.Br., Univ., Diss., 1969. Google Scholar öffnen
  167. Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen, MMR 2011, S. 504-509. Google Scholar öffnen
  168. Grapentin, Sabine, Vertragsschluss bei Internet-Auktionen, GRUR 2001, S. 713-716. Google Scholar öffnen
  169. Grosskopf, Lambert, Anmerkung zu LG Hamburg, Beschluss v. 21. 4. 2006, 308 O 139/06, CR 2007, S. 122-124. Google Scholar öffnen
  170. Grundmann, Stefan, Das neue Recht des Zahlungsverkehrs – Teil 1, WM 2009, S. 1109-1117. Google Scholar öffnen
  171. Grundmann, Stefan Das neue Recht des Zahlungsverkehrs – Teil 2, WM 2009, S. 1157-1164. Google Scholar öffnen
  172. Grunewald, Barbara, Gesellschaftsrecht, 8. Aufl., Tübingen 2011. Google Scholar öffnen
  173. Günther, Thomas, Beweiserschütterung und -verteilung beim Bankkarten-Anscheinsbeweis, WM 2013, S. 496-503. Google Scholar öffnen
  174. Gurmann, Stefan, Internet-Auktionen – Gewerberecht, Zivilrecht, Strafrecht, Wien 2005, Zugl.: Graz, Univ., Diss., 2003. Google Scholar öffnen
  175. Hanau, Max Ulrich, Handeln unter fremder Nummer, Köln 2004, Zugl.: Köln, Univ., Diss., 2004, zitiert als: Hanau, Handeln unter fremder Nummer. Google Scholar öffnen
  176. Hanau, Max Ulrich Handeln unter fremder Nummer, VersR 2005, S. 1215-1220. Google Scholar öffnen
  177. Handelsverband Deutschland (HDE), E-Commerce-Umsatz in Deutschland 1999 bis 2012 und Prognose für 2013 (in Milliarden Euro), zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/3979/umfrage/e-commerce-umsatzin-deutschland-seit-1999/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: HDE. Google Scholar öffnen
  178. Hannemann, Jennifer / Solmecke, Christian, OLG Köln: Unerlaubtes Anbieten eines Computerspiels über Tauschbörsen im Internet, MMR 2011, S. 398-400. Google Scholar öffnen
  179. Hansen, David, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007, Zugl.: Passau, Univ., Diss., 2007. Google Scholar öffnen
  180. Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlateren Wettbewerb (UWG) – Kommentar, 3. Aufl., München 2013, zitiert als: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig3. Google Scholar öffnen
  181. Härting, Niko, Internetrecht, 4. Aufl., 2010. Google Scholar öffnen
  182. Härting, Niko / Golz, Robert, Rechtsfragen des eBay-Handels, ITRB 2005, S. 137-140. Google Scholar öffnen
  183. Härting, Niko / Strubel, Michael, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), BB 2011, S. 2188-2189. Google Scholar öffnen
  184. Hartmann, Alexander, Unterlassungsansprüche im Internet, München 2009, Zugl.: Potsdam, Univ., Diss., 2009. Google Scholar öffnen
  185. Hauck, Ronny, Handeln unter fremdem Namen, JuS 2011, S. 967-970. Google Scholar öffnen
  186. Haug, Volker, Internetrecht – Erläuterungen mit Urteilsauszügen, Schaubildern und Übersichten, 2. Aufl., Stuttgart 2010. Google Scholar öffnen
  187. Hauschka, Christoph E. (Hrsg.), Corporate Compliance, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Hauschka2. Google Scholar öffnen
  188. Hayek, Friedrich August von, The Use of Knowledge in Society, American Economic Review 35 (1945), S. 519-530. Google Scholar öffnen
  189. Hecht, Florian, Verantwortlichkeit für Benutzerkonten im Internet, K&R 2009, S. 462-464. Google Scholar öffnen
  190. Hecker, Manfred R., Das Handschriftengutachten als Sachbeweis, NStZ 1990, S. 463-469. Google Scholar öffnen
  191. Hecker, Manfred R. Forensische Handschriftenuntersuchung, Heidelberg 1993, zitiert als: Hecker, Forensische Handschriftenuntersuchung. Google Scholar öffnen
  192. Heckmann, Dirk, Editorial, JurisPR-ITR 3/2009, Anm. 1. Google Scholar öffnen
  193. Heibey, Hanns-Wilhelm / Quiring-Kock, Gisela, Biometrische Authentisierung – Google Scholar öffnen
  194. Möglichkeiten und Grenzen, DuD 2010, S. 332-333. Google Scholar öffnen
  195. Henning, Peter A., Internet und Intranet, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Henning, in: U. Schneider/Dieter Werner7. Google Scholar öffnen
  196. Herresthal, Carsten, Die Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, 2008, S. 21-46, zitiert als: Herresthal, in: Taeger/Wiebe. Google Scholar öffnen
  197. Herresthal, Carsten Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, K&R 2008, S. 705-711. Google Scholar öffnen
  198. Herresthal, Carsten Benutzung eines eBay-Mitgliedskontos durch einen Dritten, JZ 2011, S. 1171-174. Google Scholar öffnen
  199. Hildebrandt, Heinz, Erklärungshaftung – ein Beitrag zum System des bürgerlichen Rechtes, Berlin 1931. Google Scholar öffnen
  200. Hilgendorf, Eric / Valerius, Brian, Computer- und Internetstrafrecht, 2. Aufl., Berlin 2012. Google Scholar öffnen
  201. Hirshleifer, Jack, The Private and Social Value of Information and the Reward to Inventive Activity, American Economic Review 61 (1971), S. 561-574. Google Scholar öffnen
  202. Hoenike, Mark / Szodruch, Alexander, Rechtsrahmen innovativer Zahlungssysteme für Multimediadienste, MMR 2006, S. 519-526. Google Scholar öffnen
  203. Hoeren, Thomas, Internet und Recht—Neue Paradigmen des Informationsrechts, NJW 1998, S. 2849-2854. Google Scholar öffnen
  204. Hoeren, Thomas Beweislast für Vertragsschluss bei Online-Auktion, Anmerkung zu LG Bonn, Urteil v. 7. 8. 2001, 2 O 450/00, CR 2002, S. 295-296. Google Scholar öffnen
  205. Hoeren, Thomas Grundzüge des Internetrechts – E-Commerce, Domains, Urheberrecht, 2. Aufl., München 2002, zitiert als: Hoeren, Internetrecht2. Google Scholar öffnen
  206. Hoeren, Thomas Bewertungen bei eBay – Eine kritische Rechtsprechungsübersicht zur Suche nach angemessenen rechtlichen Bewertungen, CR 2005, S. 498-502. Google Scholar öffnen
  207. Hoeren, Thomas Das Pferd frisst keinen Gurkensalat — Überlegungen zur Internet Governance, NJW 2008, S. 2615-2619. Google Scholar öffnen
  208. Hoeren, Thomas, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, EWiR 2012, S. 471-472. Google Scholar öffnen
  209. Hoeren, Thomas Verbraucherschutz im Bereich der Versorgungsdienstleistungen, in: Tamm, Marina / Tonner, Klaus (Hrsg.), Verbraucherrecht, Baden-Baden 2012, zitiert als: Hoeren, in: Verbraucherrecht. Google Scholar öffnen
  210. Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München 2013, Losebl., 35. Ergänzungslieferung, Stand: Juli 2013, zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel. Google Scholar öffnen
  211. Höffe, Otfried, Identitäten im Zeitalter der Digitalisierung, abrufbar unter: http://www.privacy- security.ch/sps2003/deutsch/anmeldung/pdf/07_Hoeffe_text.pdf (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  212. Hoffmann, Jochen, Vertrags- und Haftungsrecht, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004, zitiert als: J. Hoffmann, in: Leible/Sosnitza. Google Scholar öffnen
  213. Hoffmann, Mario, Willenserklärungen im Internet – Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, Zugl.: Dresden, Univ., Diss., 2002-2003. Google Scholar öffnen
  214. Hoffmann-Riem,Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009-1022. Google Scholar öffnen
  215. Höhmann, Ingmar, Die neuen Waffen der Phisher, in: heise online v. 9. 7. 2012, abrufbar unter: http://heise.de/-1629704 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Höhmann, heise online v. 9. 7. 2012. Google Scholar öffnen
  216. Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012, Münster (Westf.), Univ., Diss., 2011. Google Scholar öffnen
  217. Holznagel, Bernd, Recht der IT-Sicherheit, München 2003. Google Scholar öffnen
  218. Honan, Mat, How Apple and Amazon Security Flaws Led to My Epic Hacking, in: Wired v. 8. 6. 2012, abrufbar unter: http://www.wired.com/gadgetlab/2012/08/apple-amazonmat-honan-hacking/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Honan, Wired v. 8. 6. 2012. Google Scholar öffnen
  219. Hoppen, Peter, Datenarchivierung – DV-technische Aspekte bei der Erfüllung rechtlicher Aufbewahrungspflichten, CR 2008, S. 674-680. Google Scholar öffnen
  220. Hornung, Gerrit, Die digitale Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005, zitiert als: Hornung, Die digitale Identität. Google Scholar öffnen
  221. Hornung, Gerrit Brüsseler Angriff auf den neuen Personalausweis?, MMR 2012, S. 633-634. Google Scholar öffnen
  222. Hossenfelder, Martin, Onlinebanking und Haftung – Zu den Sorgfaltspflichten des Bankkunden im Lichte des neuen Zahlungsdiensterechts, CR 2009, S. 790-794. Google Scholar öffnen
  223. Hossenfelder, Martin Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, Zugl.: Bochum, Univ., Diss., 2011/12, zitiert als: Hossenfelder, Pflichten von Internetnutzern. Google Scholar öffnen
  224. Hubmann, Heinrich, Grundsätze der Interessenabwägung, AcP 155 (1956), S. 85-134. Google Scholar öffnen
  225. Hübner, Heinz, AT des Bürgerlichen Gesetzbuches, 2.Aufl., Berlin 1996. Google Scholar öffnen
  226. Hupka, Josef, Die Vollmacht, eine civilistische Untersuchung mit besonderer Berücksichtigung des Deutschen Bürgerlichen Gesetzbuchs, Leizip 1990. Google Scholar öffnen
  227. Ikas, Klaus, Zum Recht der elektornischen Zahlung mit Debitkarten in bargeldlosen Kassensystemen (EFTPOS), Berlin 1992, Zugl.: Tübingen, Univ., Diss., 1990. Google Scholar öffnen
  228. Ingerl, Reinhard / Rohnke, Christian (Hrsg.), Markengesetz Kommentar, 3. Aufl., München 2010, zitiert als: Bearbeiter, in: MarkenG3. Google Scholar öffnen
  229. Internet Engineering Task Force (IETF), Request for Comments 1939 – Post Office Protocol, Version 3, abrufbar unter: http://tools.ietf.org/html/rfc1939 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 1939. Google Scholar öffnen
  230. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2460 – Internet Protocol, Version 6 (IPv6) – Specification, abrufbar unter: http://tools.ietf.org/html/rfc2460 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2460. Google Scholar öffnen
  231. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2616 – Hypertext Transfer Protocol – HTTP/1.1, abrufbar unter: http://tools.ietf.org/html/rfc2616 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2616. Google Scholar öffnen
  232. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2822 – Internet Message Format, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2822. Google Scholar öffnen
  233. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2828 – Internet Security Glossary, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2828. Google Scholar öffnen
  234. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 3501 – Internet Message Access Protocol – Version 4rev1, abrufbar unter: http : / / tools . ietf . org/ html / rfc3501 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 3501. Google Scholar öffnen
  235. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 5321 – Simple Mail Transfer Protocol, abrufbar unter: http://tools.ietf.org/html/rfc5321 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 5321. Google Scholar öffnen
  236. Ingerl, Reinhard / Rohnke (IETF), Request for Comments 791 – Internet Protocol, Darpa Internet Program Protocol Specification, abrufbar unter: http : / / tools . ietf .org/html/rfc791 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 791. Google Scholar öffnen
  237. Isay, Hermann, Die Gesch.ftsführung nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, Jena 1900. Google Scholar öffnen
  238. Jacobi, Ernst, Die Haftung des Kommanditisten und die Eintragung der Haftung ins Handelsregister, JherJB 70 (1921), S. 300-335. Google Scholar öffnen
  239. Jandach, Thomas, Identität und Anonymität bei der elektronischen Kommunikations, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Wolfgang Kilian zum 65. Geburtstag, Tübingen 2004, S. 443-461, zitiert als: Jandach, in: FS Kilian. Google Scholar öffnen
  240. Jandt, Silke, Die Mitwirkung Dritter bei der Signaturerzeugung, K&R 2009, S. 548-555. Google Scholar öffnen
  241. Jauernig, Othmar (Hrsg.), Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz, 15. Aufl., München 2014, zitiert als: Bearbeiter, in: Jauernig15. Google Scholar öffnen
  242. Jauernig, Othmar / Hess, Burkhard, Zivilprozessrecht, 30. Aufl., München 2011. Google Scholar öffnen
  243. Jehle, Stefanie, Vertrauen und Recht im Internet, Hamburg 2010, Zugl.: Chemnitz, Univ., Diss., 2010. Google Scholar öffnen
  244. Jhering, Rudolf von, Schadensersatz bei nichtigen oder nicht zur Perfection gelangten Verträgen, JherJB 4 (1861), S. 1-112. Google Scholar öffnen
  245. Joecks,Wolfgang / Wiebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, Bd. 4, §§ 185-262 StGB, 2. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-StGB2. Google Scholar öffnen
  246. Jötten, Herbert Kai, Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010, Zugl.: Köln, Univ., Diss., 2009. Google Scholar öffnen
  247. Jung, Peter, Handelsrecht, 9. Aufl., München 2012. Google Scholar öffnen
  248. Jungmann, Carsten, Missbrauch von ec-Karten bei PIN-basierten Transaktionen – Rechtfertigung, Grenzen und Zukunft des von der Rechtsprechung entwickelten Beweises des ersten Anscheins, in: Zetzsche, Dirk / Neef, Andreas / Makoski, Bernadette / Beurskens, Michael (Hrsg.), Jahrbuch Junger Zivilrechtswissenschaftlicher 2007 – Recht und Wirtschaft, Stuttgart 2007, S. 329-358, zitiert als: Jungmann, in: Jahrbuch Junger Zivilrechtswissenschaftlicher 2007. Google Scholar öffnen
  249. Jungmann, Carsten Der „Anscheinsbweis ohne ersten Anschein“, ZZP 120 (2007), S. 459-473. Google Scholar öffnen
  250. Juretzek, Peter, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, CR 2012, S. 462-464. Google Scholar öffnen
  251. Kalabis, Lukas / Kunz, Thomas / Wolf, Ruben, Sichere Nutzung von Cloud-Speicherdiensten – Wie Trennung von Identity-, Access- und Key-Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, S. 512-516. Google Scholar öffnen
  252. Karper, Irene, Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofil?, DuD 2006, S. 215-219. Google Scholar öffnen
  253. Kaspersky, Eugene, Malware – von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt, München 2008. Google Scholar öffnen
  254. Kent, Stephen T. / Millet, Lynette I., Who Goes There? – Authentication through the Lens of Privacy, Washington 2003. Google Scholar öffnen
  255. Kiehnle, Arndt, Anmerkung zu Urteil v. 1. 6. 2010, XI ZR 389/09, EWiR 2010, S. 485-486. Google Scholar öffnen
  256. Kiehnle, Arndt Fehlüberweisungen und Bereicherungsausgleich nach der Zahlungsdiensterichtlinie, Jura 2012, S. 895-901. Google Scholar öffnen
  257. Kind, Michael / Werner, Dennis, Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353-360. Google Scholar öffnen
  258. Kindl, Johann, Rechtsscheintatbestände und ihre rückwirkende Beseitigung, Berlin 1999, Zugl.: Augsburg, Univ., Habil.-Schr., 1998. Google Scholar öffnen
  259. Klees, Andreas, Rechtsscheinhaftung im digitalen Rechtsverkehr, MDR 2007, S. 185-188. Google Scholar öffnen
  260. Klees, Andreas / Keisenberg, Johanna, Vertragsschluss bei eBay – „3. . . 2(. . . 1). . . meins“?, MDR 2011, S. 1214-1218. Google Scholar öffnen
  261. Kleier, Ulrich, Bildschirmtext – Wirtschaftliche und rechtliche Auswirkungen, WRP 1983, S. 534-540. Google Scholar öffnen
  262. Klein,Winfried, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), MMR 2011, S. 450-451. Google Scholar öffnen
  263. Knopp, Michael / Wilke, Daniel / Hornung, Gerrit / Laue, Philip, Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, MMR 2008, S. 723-728. Google Scholar öffnen
  264. Knupfer, Jörg, Phishing for Money, MMR 2004, S. 641-642. Google Scholar öffnen
  265. Koch, Frank A., Internet-Recht, 2. Aufl., München 2005, zitiert als: F. A.Koch, Internet-Recht2. Google Scholar öffnen
  266. Koch, Frank A. Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485-491. Google Scholar öffnen
  267. Koch, Philip, Technisches Lexikon, in: Kilian,Wolfgang / Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 24, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: P. Koch, in: Computerrechts-Handbuch. Google Scholar öffnen
  268. Koch, Robert, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801-807. Google Scholar öffnen
  269. Koch, Robert Geltungsbereich von Internet-Auktionsbedingungen – Inwieweit begründen Internet-Auktionsbedingungen Rechte und Pflichten zwischen den Teilnehmern?, CR 2005, S. 502-510. Google Scholar öffnen
  270. Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbesondere von Willenserklärungen, AcP 182 (1982), S. 126-171. Google Scholar öffnen
  271. Köhler, Helmut BGB – Allgemeiner Teil, 37. Aufl., München 2013, zitiert als: H. Köhler, BGB AT37. Google Scholar öffnen
  272. Köhler, Helmut / Bornkamm, Joachim (Hrsg.), Beck’scher Kurzkommentar – Gesetz gegen den unlauteren Wettbewerb, 31. Aufl., München 2013, zitiert als: Bearbeiter, in: H. Köhler/Bornkamm31. Google Scholar öffnen
  273. Köhler, Markus / Arndt, Hans-Wolfgang / Fetzer, Thomas, Recht des Internet, 7. Aufl., Heidelberg 2011. Google Scholar öffnen
  274. Köhntopp, Marit / Köhntopp, Kristian, Datenspuren im Internet, CR 2000, S. 248-257. Google Scholar öffnen
  275. Koller, Ingo, Fälschung und Verfälung von Wertpapieren, WM 1981, S. 210-220. Google Scholar öffnen
  276. Koller, Ingo / Roth,Wulf-Henning / Morck,Winfried (Hrsg.), Handelsgesetzbuch Kommentar, 7. Aufl., München 2011, zitiert als: Bearbeiter, in: Koller/W. Roth/Morck7. Google Scholar öffnen
  277. Kollhosser, Helmut, Anscheinsbeweis und freie richterliche Beweiswürdigung, AcP 165 (1965), S. 46-83. Google Scholar öffnen
  278. Kollrus, Harald, Missbräuchliche Abhebung von Bargeld an Geldautomaten, MDR 2012, S. 377-380. Google Scholar öffnen
  279. Kommission der Europäischen Gemeinschaft (EG-Kommission), Eine allgemeine Politik zur Bekämpfung der Internetkriminalität – KOM (2007) 267 endg., abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0267:FIN:DE:PDF (zuletzt abgerufen am 14. 6. 2014), zitiert als: EG-Kommission. Google Scholar öffnen
  280. Köndgen, Johannes, Selbstbindung ohne Vertrag – zur Haftung aus geschäftsbezogenem Handeln, Tübingen 1981, Teilw. zugl.: Tübingen, Univ., Habil.-Schr., 1979-1980. Google Scholar öffnen
  281. Konrath, Christoph, Recht und Identität – Einführende Überlegungen, London 2003, Zugl.: Wien, Univ., Diss., 2003. Google Scholar öffnen
  282. Kossel, Axel / Kötter, Markus, Wenn Schadprogramme den PC kapern, c’t 2/2007, S. 76-77. Google Scholar öffnen
  283. Kötz, Hein, Vertragliche Aufklärungspflichten – Eine rechtökonomische Studie, in: Basedow, Jürgen / Hopt, Klaus J. / Kötz, Hein (Hrsg.), Festschrift für Ulrich Drobnig zum siebzigsten Geburtstag, Tübingen 1998, S. 563-577, zitiert als: Kötz, in: FS Drobnig. Google Scholar öffnen
  284. Kötz, Hein / Schäfer, Hans-Bernd, Judex oeconomicus – 12 höchstrichterliche Entscheidungen kommentiert aus ökonomischer Sicht, Tübingen 2003. Google Scholar öffnen
  285. Krell, Paul, Probleme des Prozessbetrugs, JR 2012, S. 102-109. Google Scholar öffnen
  286. Kuhn, Matthias, Rechtshandlungen mittels EDV und Telekommunikation – Zurechenbarkeit und Haftung, München 1991, Zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen
  287. Kühnhauser,Winfried E., Root Kits, DuD 2003, S. 218-222. Google Scholar öffnen
  288. Lachmann, Jens-Peter, Ausgewählte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, S. 405-408. Google Scholar öffnen
  289. Lackner, Karl / Kühl, Kristian (Hrsg.), Strafgesetzbuch, Kommentar, 27. Aufl., München 2011, zitiert als: Bearbeiter, in: Lackner/Kühl27. Google Scholar öffnen
  290. Lange, Heinrich / Kuchinke,Kurt, Erbrecht – ein Lehrbuch, 5. Aufl., München 2001. Google Scholar öffnen
  291. Langenbucher, Katja, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, München 2001, Zugl.: München, Univ., Habil., 2001. Google Scholar öffnen
  292. Langenbucher, Katja / Bliesener, Dirk / Spindler, Gerald (Hrsg.), Bankrechts-Kommentar, München 2013, zitiert als: Bearbeiter, in: Langenbucher/Bliesener/Spindler. Google Scholar öffnen
  293. Lapp, Thomas, Brauchen wir De-Mail und Bürgerportale? – .berflüssige Anwendung mit Geburtsfehlern, DuD 2009, S. 651-655. Google Scholar öffnen
  294. Lardschneider, Michael, Social Engineering – Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574-578. Google Scholar öffnen
  295. Larenz, Karl, Verpflichtungsgeschäfte „unter“ fremdem Namen, in: Nipperdey, Hans Carl (Hrsg.), Festschrift für Heinrich Lehmann zum 80. Geburtstag, Bd. 1, Tübingen 1956, S. 234-252, zitiert als: Larenz, in: FS Lehmann, Bd. 1. Google Scholar öffnen
  296. Larenz, Karl Lehrbuch des Schuldrechts, 14. Aufl., Bd. 1, München 1987, zitiert als: Larenz, Schuldrecht14. Google Scholar öffnen
  297. Larenz, Karl / Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin 1995. Google Scholar öffnen
  298. Larenz, Karl / Wolf, Manfred, Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen
  299. Laumen, Hans-Willi, Die „Beweiserleichterung bis zur Beweislastumkehr“ – Ein beweisrechtliches Phänomen, NJW 2002, S. 3739-3746. Google Scholar öffnen
  300. Lechtenbörger, Jens, Zur Sicherheit von De-Mail, DuD 2011, S. 268-269. Google Scholar öffnen
  301. Lehmann, Michael / Giedke, Anna, Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608-616. Google Scholar öffnen
  302. Lehner, Marcel / Hermann, Eckehard, Auffinden von verschleierter Malware, DuD 2006, S. 768-772. Google Scholar öffnen
  303. Leible, Stefan / Sosnitza, Olaf, Sniper-Software und Wettbewerbsrecht, Zur vertrags- und lauterkeitsrechtlichen Beurteilung automatisierter Gebote bei Internet-Auktionen, CR 2003, S. 344-349. Google Scholar öffnen
  304. Leipold, Dieter, BGB I: Einführung und Allgemeiner Teil, 7. Aufl., Tübingen 2013, zitiert als: Leipold, BGB I: Einführung und Allgemeiner Teil7. Google Scholar öffnen
  305. Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beil. 2010, S. 1-32. Google Scholar öffnen
  306. Leistner, Matthias / Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten – Ein Siegeszug der Prüfungspflichten?, WRP 2008, S. 533-555. Google Scholar öffnen
  307. Leistner, Matthias / Stang Anmerkung zu BGH; Urteil v. 17.09.2009, Xa ZR 2/08 (MP3-Player-Import), LMK 2010, 297473. Google Scholar öffnen
  308. Lettl, Tobias, Handelsrecht, 2. Aufl., München 2011. Google Scholar öffnen
  309. Leupold, Andreas / Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Handbuch IT-Recht2. Google Scholar öffnen
  310. Libertus, Michael, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507-512. Google Scholar öffnen
  311. Lieb, Manfred, Zum Handeln unter fremdem Namen, JuS 1967, S. 107-113. Google Scholar öffnen
  312. Lilja, Anna-Julka, Anmerkung zu BGH, Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), NJ 2011, S. 427-428. Google Scholar öffnen
  313. Linardatos, Dimitrios, Handeln unter fremdem Namen und Rechtsscheinhaftung bei Nutzung eines fremden eBay-Accounts, Jura 2012, S. 53-55. Google Scholar öffnen
  314. Lipski, Marcus, Social Engineering – der Mensch als Sicherheitsrisiko in der IT, Hamburg 2009, Zugl.: Darmstadt, Private FernFachhochsch., Diplomarbeit, 2009. Google Scholar öffnen
  315. Lobinger, Thomas, Rechtsgeschäftliche Verpflichtung und autonome Bindung – zu den Entstehungsgründen vermögensaufstockender Leistungspflichten im Bürgerlichen Recht, Tübingen 1999, Zugl.: Tübingen, Univ., Diss., 1999, zitiert als: Lobinger, Rechtsgeschäftliche Verpflichtung. Google Scholar öffnen
  316. Lobinger, Thomas Anmerkung zu Urteil v., 16. 3. 2006, III ZR 152/05 (R-Gespräch), JZ 2006, S. 1076-1080. Google Scholar öffnen
  317. Löffler, Helmut, Datenkommunikation, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Löffler, in: U. Schneider/Dieter Werner7. Google Scholar öffnen
  318. Looschelders, Dirk, Schuldrecht – Allgemeiner Teil, 11. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht AT11. Google Scholar öffnen
  319. Looschelders, Dirk Schuldrecht – Besonderer Teil, 8. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht BT8. Google Scholar öffnen
  320. Lorenz, Bernd, Sorgfaltspflichten im Umgang mit Passwörter, DuD 2013, S. 220-226. Google Scholar öffnen
  321. Lorenz, Stephan, Der Schutz vor dem unerwünschten Vertrag – eine Untersuchung von Möglichkeiten und Grenzen der Abschlußkontrolle im geltenden Recht, München 1997, Zugl.: München, Univ., Habil.-Schr., 1996-1997. Google Scholar öffnen
  322. Lorenz, Stephan / Riehm, Thomas, Lehrbuch zum neuen Schuldrecht, München 2002. Google Scholar öffnen
  323. Lüke,Wolfgang, Zivilprozessrecht, 10. Aufl., München 2011. Google Scholar öffnen
  324. Mankowski, Peter, Anmerkung zu AG Erfurt, Urteil vom 14.9.2001 – 28 C 2534/00, EWiR 2001, S. 1123-1124. Google Scholar öffnen
  325. Mankowski, Peter Wie problematisch ist die Identität des Erklärenden bei E-Mails wirklich?, NJW 2002, S. 2822-2827. Google Scholar öffnen
  326. Mankowski, Peter Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails, CR 2003, S. 44-50. Google Scholar öffnen
  327. Mankowski, Peter Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, MMR 2004, S. 181-183. Google Scholar öffnen
  328. Mankowski, Peter Anmerkung zu BGH, Urteil v. 16. 3. 2006, III ZR 152/05 (R-Gespräch), MMR 2006, S. 458-461. Google Scholar öffnen
  329. Mankowski, Peter Anmerkung zu LG Aachen, Urteil v. 15. 12. 2006, 5 S 184/06, CR 2007, S. 606-607. Google Scholar öffnen
  330. Mankowski, Peter Anmerkung zu AG Mitte, Urteil v. 07.08.2009, 15 C 423/08, MMR 2009, S. 784-785. Google Scholar öffnen
  331. Mankowski, Peter Wegfall der Vergütungspflicht – Die begrenzte Reichweite des § 51i Abs. 4 TKG, MMR 2009, S. 808-813. Google Scholar öffnen
  332. Mankowski, Peter BGH: Keine Anscheinsvollmacht aufgrund mangelnder Sicherung von eBay-Zugangsdaten, CR 2011, S. 458-459. Google Scholar öffnen
  333. Mantz, Reto, Haftung für kompromittierte Computersysteme – § 823 Abs. 1 BGB und Gefahren aus dem Internet, K&R 2007, S. 566-572. Google Scholar öffnen
  334. Mantz, Reto Rechtsfragen offener Netze, Karlsruhe 2008, Zugl.: Freiburg (Breisgau), Univ., Diss., 2008, zitiert als: Mantz, offene Netze. Google Scholar öffnen
  335. Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Aufl., München 2010. Google Scholar öffnen
  336. Meder, Stephan, Die Kreditkartenzahlung im Internet und Mail-Order-Verfahren, WM 2002, S. 1993-1998. Google Scholar öffnen
  337. Meder, Stephan / Grabe, Olaf, PayPal – Die „Internet-Währung“ der Zukunft?, BKR 2005, S. 467-477. Google Scholar öffnen
  338. Medicus, Dieter, Allgemeiner Teil des BGB, 10. Aufl., Heidelberg 2010. Google Scholar öffnen
  339. Medicus, Dieter / Lorenz, Stephan, Schuldrecht I – Allgemeiner Teil, 20. Aufl., München 2012. Google Scholar öffnen
  340. Meyer, Herbert, Handelsregistererklärungen und Widerruf der Prokura, ZHR 81 (1918), S. 365-425. Google Scholar öffnen
  341. Meyer, Julia, Einbeziehung und Geltungsbereich von AGB, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 26-45, zitiert als: J. Meyer, in: Internet-Auktion. Google Scholar öffnen
  342. Meyer, Julia Identität und virtuelle Identität natürlicher Personen im Internet, Baden-Baden 2011, Zugl.: Bochum, Univ., Diss., 2009, zitiert als: J. Meyer, Identität. Google Scholar öffnen
  343. Möller, Mirko, Rechtsfragen im Zusammenhang mit dem Postident-Verfahren, NJW 2005, S. 1601-1604. Google Scholar öffnen
  344. Moore, Gordon E., Cramming more components onto integrated circuits, Electronics 8/38 (1965), S. 114-117. Google Scholar öffnen
  345. Moritz, Hans-Werner / Dreier, Thomas (Hrsg.), Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005, zitiert als: Bearbeiter, in: Moritz/Dreier2. Google Scholar öffnen
  346. Motive zu dem Entwurfe eines Bürgerlichen Gesetzbuchs, Bd. 1, Berlin 1888. Google Scholar öffnen
  347. Mugdan, Benno, Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Einführungsgesetz und Allgemeiner Theil, Bd. 1, Berlin 1899. Google Scholar öffnen
  348. Mühlenbrock, Tobias / Dienstbach, Paul, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, MMR 2008, S. 630-631. Google Scholar öffnen
  349. Mülbert, Peter O., Was Kreditinstitute für erforderlich halten dürfen – Risikoverteilung zwischen Kreditinstitut und Kunde bei Zahlungen an betrügerische Dritte, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 2, München 2007, S. 271-297, zitiert als: Mülbert, in: FS Canaris, Bd. 2. Google Scholar öffnen
  350. Müller, Gerd, Zu den Grenzen der analogen Anwendbarkeit des § 172 BGB in den Fällen des Blankettmißbrauchs und den sich daraus ergebenden Rechtsfolgen, AcP 181 (1981), S. 515-544. Google Scholar öffnen
  351. Müller,Wolf / Redlich, Jens-Peter / Jeschke, Mathias, Auth2(nPA) – Starke Authentifizierung mit nPA für jedermann, DuD 2011, S. 465-470. Google Scholar öffnen
  352. Münch, Joachim, Rechtliche Probleme bei Electronic Banking, NJW-CoR 4/1989, S. 7-10. Google Scholar öffnen
  353. Münch, Stefan, Der Schutz vor Verletzungen der Persönlichkeitsrechte in den neuen Medien, Frankfurt am Main 2004, Zugl.: Tübingen, Univ., Diss., 2004. Google Scholar öffnen
  354. Musielak, Hans-Joachim, Die Grundlagen der Beweislast im Zivilprozeß, Berlin 1975, Zugl.: Köln, Univ., Habil.-Schr., 1972, zitiert als: Musielak, Grundlagen. Google Scholar öffnen
  355. Musielak, Hans-Joachim, Hilfen bei Beweisschwierigkeiten im Zivilprozeß, in: Schmidt, Karsten (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 3, 2000, S. 193-225, zitiert als: Musielak, in: FG 50 Jahre BGH, Bd. 3. Google Scholar öffnen
  356. Musielak, Hans-Joachim Bürgerliches Recht: Probleme der Rechtsscheinhaftung, JuS 2004, S. 1081-1084. Google Scholar öffnen
  357. Musielak, Hans-Joachim Zur Sachverhaltsklärung im Zivilprozess – unter besonderer Berücksichtigung der in jüngerer Zeit geschaffenen gesetzlichen Regelungen, in: Greger, Reinhard / Gleussner, Google Scholar öffnen
  358. Irmgard / Heinemann, Jörn (Hrsg.), Neue Wege zum Recht – Festgabe für Max Vollkommer, Köln 2006, S. 237-255, zitiert als: Musielak, in: FG Vollkommer. Google Scholar öffnen
  359. Musielak, Hans-Joachim Die sog. tatsächliche Vermutung, JA 2010, S. 561-566. Google Scholar öffnen
  360. Musielak, Hans-Joachim Grundkurs ZPO, 11. Aufl., München 2012, zitiert als: Musielak, Grundkurs11. Google Scholar öffnen
  361. Musielak, Hans-Joachim (Hrsg.), Kommentar zur Zivilprozessordnung: ZPO Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 10. Aufl., München 2013, zitiert als: Bearbeiter, in: Musielak10. Google Scholar öffnen
  362. Neuner, Jörg, Der Redlichkeitsschutz bei abhandengekommenen Sachen, JuS 2007, S. 401-411. Google Scholar öffnen
  363. Noack, Ulrich / Kremer, Sascha, Online-Auktionen: „eBay-Recht“ als Herausforderung für den Anwalt?, AnwBl 2004, S. 602-606. Google Scholar öffnen
  364. Oechsler, Jürgen, Die Bedeutung des § 172 Abs. 1 BGB beim Handeln unter fremdem Namen im Internet, AcP 208 (2008), S. 565-583. Google Scholar öffnen
  365. Oechsler, Jürgen Die Haftung nach § 675v BGB im kreditkartengestützten Mailorderverfahren, WM 2010, S. 1381-1387. Google Scholar öffnen
  366. Oechsler, Jürgen Haftung beim Missbrauch eines eBay-Mitgliedskontos, MMR 2011, S. 631-633. Google Scholar öffnen
  367. Oertmann, Paul, Grundsätzliches zur Lehre vom Rechtsschein, ZHR 95 (1930), S. 443-485. Google Scholar öffnen
  368. Olshausen, Eberhard von, Der Rechtsschein im Dreipersonenverhältnis, in: Wackerbarth, Ulrich / Vormbaum, Thomas / Marutschke, Hans-Peter (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 277-299, zitiert als: v. Olshausen, in: FS Eisenhardt. Google Scholar öffnen
  369. Ott, Claus, Vorvertragliche Aufklärungspflichten im Recht des Güter- und Leistungsaustausches, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 142-162, zitiert als: C. Ott, in: Ökonomische Probleme. Google Scholar öffnen
  370. Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Stuttgart 2004, Zugl.: Bayreuth, Univ., Diss., 2003. Google Scholar öffnen
  371. Paefgen, Christian, Bildschrimtext aus zivilrechtlicher Sicht – Die elektronische Anbahnung und Abwicklung von Verträgen, Weinheim 1988, zitiert als: Paefgen, Bildschrimtext. Google Scholar öffnen
  372. Paefgen, Christian Rechtsscheinhaftung im Btx-Dienst, CR 1993, S. 559-563. Google Scholar öffnen
  373. Palandt, Otto (Begr.), Beck’scher Kurzkommentar: Bürgerliches Gesetzbuch, 73. Aufl., München 2014, zitiert als: Bearbeiter, in: Palandt73. Google Scholar öffnen
  374. Paulus, Christoph G., Zivilprozessrecht, 4. Aufl., Berlin 2010. Google Scholar öffnen
  375. Pawlowski, Hans-Martin, Anmerkung zu BGH, Urteil v. 29. 2. 1996, IX ZR 153/95, JZ 1997, S. 309-312. Google Scholar öffnen
  376. Pawlowski, Hans-Martin Methodenlehre für Juristen, 3. Aufl., Heidelberg 1999, zitiert als: Pawlowski, Methodenlehre3. Google Scholar öffnen
  377. Pawlowski, Hans-Martin Allgemeiner Teil des BGB, 7. Aufl., Heidelberg 2003, zitiert als: Pawlowski, BGB AT7. Google Scholar öffnen
  378. PayPal, PayPal-Datenschutzgrundsätze, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/DE_Privacy_012412.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Datenschutzgrundsätze. Google Scholar öffnen
  379. Pawlowski, Hans-Martin PayPal-Käuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/buyerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Käuferschutzrichtlinie. Google Scholar öffnen
  380. Pawlowski, Hans-Martin PayPal-Nutzungsbedingungen, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/ua.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Nutzungsbedingungen. Google Scholar öffnen
  381. Pawlowski, Hans-Martin PayPal-Verkäuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/sellerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Verkäuferschutzrichtlinie. Google Scholar öffnen
  382. Peters, Frank, Zur Geltungsgrundlage der Anscheinsvollmacht, AcP 179 (1979), S. 214-244. Google Scholar öffnen
  383. Pfeiffer, Gerd (Hrsg.), Strafprozessordnung, 5. Aufl., München 2005, zitiert als: Bearbeiter, in: Pfeiffer5. Google Scholar öffnen
  384. Pierrot, Oliver, Hacker, Computerviren, in: Ernst, Stefan (Hrsg.), Hacker, Cracker & Computerviren, Köln 2004, zitiert als: Pierrot, in: Ernst. Google Scholar öffnen
  385. Piper, Henning / Ohly, Ansgar / Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlateren Wettbewerb – Kommentar, 5. Aufl., München 2010, zitiert als: Bearbeiter, in: Piper/Ohly/Sosnitza5. Google Scholar öffnen
  386. Pohlmann, Norbert, Bedrohungen und Herausforderungen des E-Mail-Dienstes, DuD 2010, S. 607-613. Google Scholar öffnen
  387. Polenz, Sven, Der neue elektronische Personalausweis E-Government im Scheckkartenformat, MMR 2010, S. 671-676. Google Scholar öffnen
  388. Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, S. 3517-3518. Google Scholar öffnen
  389. Popp, Andreas „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, S. 84-86. Google Scholar öffnen
  390. Popp, Andreas Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51-55. Google Scholar öffnen
  391. Posner, Richard A., Economic analysis of law, 8. Aufl., Austin 2011. Google Scholar öffnen
  392. Probandt,Wolfgang jr., Zivilrechtliche Probleme des Bildschirmtextes, UFITA 98 (1984), S. 9-29. Google Scholar öffnen
  393. Projektgruppe verfassungsverträgliche Technikgestaltung (provet) / Gesellschaft für Mathematik und Datenverarbeitung mbH, mittlerweile GMD-Forschungszentrum Informationstechnik GmbH (GMD), Die Simulationsstudie Rechtspflege – eine neue Methode zur Technikgestaltung für Telekooperation, Berlin 1994. Google Scholar öffnen
  394. Prütting, Hanns, Gegenwartsprobleme der Beweislast – eine Untersuchung moderner Beweislasttheorien und ihrer Anwendung insbesondere im Arbeitsrecht, München 1983, Zugl.: Erlangen-Nürnberg, Univ., Habil.-Schr., 1981, zitiert als: Prütting, Gegenwartsprobleme. Google Scholar öffnen
  395. Prütting, Hanns / Gehrlein, Markus (Hrsg.), ZPO Kommentar, 5. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Gehrlein5. Google Scholar öffnen
  396. Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd (Hrsg.), BGB Kommentar, 8. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Wegen/Weinreich8. Google Scholar öffnen
  397. Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, DuD 2013, S. 20-24. Google Scholar öffnen
  398. Rademacher, Lukas, § 675u BGB: Einschränkung des Verkehrsschutzes im Überweisungsrecht?, NJW 2011, S. 2169-2172. Google Scholar öffnen
  399. Rauscher, Thomas / Wax, Peter / Wenzel, Joachim (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 2, §§ 355-1024, 4. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen
  400. Rauscher, Thomas / Wax (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 1, §§ 1 354, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen
  401. Recknagel, Einar, Vertrag und Haftung beim Internet-Banking, München 2005, Zugl.: Göttingen, Univ., Diss., 2004. Google Scholar öffnen
  402. Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390-2394. Google Scholar öffnen
  403. Redeker, Helmut IT-Recht, 5. Aufl., München 2012, zitiert als: Redeker, IT-Recht5. Google Scholar öffnen
  404. Reese, Nicole, Vertrauenshaftung und Risikoverteilung bei qualifizierten elektronischen Signaturen, Köln 2006, Zugl.: Osnabrück, Univ., Diss., 2006. Google Scholar öffnen
  405. Reichsgerichtsräte-Kommentar (Hrsg.), Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, Bd. 1, §§ 1-240, 12. Aufl., Berlin 1982, zitiert als: Bearbeiter, in: RGRK12. Google Scholar öffnen
  406. Reinicke, Dietrich / Tiedtke, Klaus, Die Haftung des Blankettgebers aus dem abredewidrig ausgefüllten Blankett im bürgerlichen Recht, JZ 1984, S. 550-554. Google Scholar öffnen
  407. Reisen, Andreas, Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis, DuD 2008, S. 164-167. Google Scholar öffnen
  408. Rieder, Markus S., Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr, Berlin 2004, Zugl.: München, Univ., Diss., 2003. Google Scholar öffnen
  409. Riehm, Thomas, Abwägungsentscheidungen in der praktischen Rechtsanwendung, München 2006, Zugl.: München, Univ., Diss., 2006, zitiert als: Riehm, Abwägungsentscheidungen. Google Scholar öffnen
  410. Riehm, Thomas Die überschießende Umsetzung vollharmonisierender EG-Richtlinien im Privatrecht, JZ 2006, S. 1035-1045. Google Scholar öffnen
  411. Riehm, Thomas Pflichtverletzung und Vertretenmüssen – Zur Dogmatik der §§ 280ff. BGB, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 1, München 2007, S. 1079-1103, zitiert als: Riehm, in: FS Canaris, Bd. 1. Google Scholar öffnen
  412. Riehm, Thomas, Gesetzliche Schuldverhältnisse, in: Langenbucher, Katja (Hrsg.), Europäisches Privat- und Wirtschaftsrecht, 3. Aufl., Baden-Baden 2013, zitiert als: Riehm, in: Europäisches Privatrecht3. Google Scholar öffnen
  413. Ries, Uli, Account-Klau bei Skype leichtgemacht, in: heise online v. 14. 11. 2012 abrufbar unter: http://heise.de/-1749875 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Ries, heise online v. 14. 11. 2012. Google Scholar öffnen
  414. Riesenhuber, Karl, Die Rechtsbeziehungen zwischen Nebenparteien – dargestellt anhand der Rechtsbeziehungen zwischen Mietnachbarn und zwischen Arbeitskollegen, Berlin 1997, Zugl.: Potsdam, Univ., Diss., 1997, zitiert als: Riesenhuber, Nebenparteien. Google Scholar öffnen
  415. Riesenhuber, Karl Die Rechtsbeziehungen zwischen Arbeitnehmern, JZ 1999, S. 711-718. Google Scholar öffnen
  416. Rojas, Raúl, Mathematische Notbeatmung für das Mooresche Gesetz, in: Telepolis v. 4. 6. 2012, abrufbar unter: http://www.heise.de/tp/artikel/36/36996/1.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Rojas, Telepolis v. 4. 6. 2012. Google Scholar öffnen
  417. Romain, Alfred / Bader, Hans Anton / Byrd, B. Sharon, Wörterbuch der Rechts- und Wirtschaftssprache, 5. Aufl., Bd. 1, München 2000. Google Scholar öffnen
  418. Rose, Edgar, De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, K&R 2011, S. 439-445. Google Scholar öffnen
  419. Rosenberg, Leo, Die Beweislast auf der Grundlage des Bürgerlichen Gesetzbuchs und der Zivilprozessordnung, 5. Aufl., München 1965. Google Scholar öffnen
  420. Rosenberg, Leo / Schwab, Karl Heinz / Gottwald, Peter, Zivilprozessrecht, 17. Aufl., München 2010. Google Scholar öffnen
  421. Rossa, Caroline Beatrix, Mißbrauch beim electronic cash, CR 2007, S. 138-147. Google Scholar öffnen
  422. Rössel, Markus, BGH: Haftung für ein eBay-Mitgliedskonto – Halzband, CR 2009, S. 453-455. Google Scholar öffnen
  423. Roßnagel, Alexander, Die Sicherheitsvermutung des Signaturgesetzes, NJW 1998, S. 3312-3320. Google Scholar öffnen
  424. Roßnagel, Alexander Auf dem Weg zu neuen Signaturregelungen – Drei Novellierungsentwürfe für SigG, BGB und ZPO, MMR 2000, S. 451-461. Google Scholar öffnen
  425. Roßnagel, Alexander Rechtliche Unterschiede von Signaturverfahren, MMR 2002, S. 215-222. Google Scholar öffnen
  426. Roßnagel, Alexander Weltweites Internet – globale Rechtsordnung?, MMR 2002, S. 67-71. Google Scholar öffnen
  427. Roßnagel, Alexander Die fortgeschrittene elektronische Signatur, MMR 2003, S. 164-170. Google Scholar öffnen
  428. Roßnagel, Alexander Kommentar zu OLG Köln, Urteil v. 6. September 2002 – 19 U 16/02, K&R 2003, S. 84-86. Google Scholar öffnen
  429. Roßnagel, Alexander Qualifizierte elektronische Signatur mit Einschränkungen für das Besteuerungsverfahren, K&R 2003, S. 379-385. Google Scholar öffnen
  430. Roßnagel, Alexander Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385-388. Google Scholar öffnen
  431. Roßnagel, Alexander Fremdsignierung elektronischer Rechnungen: Vorsteuerabzug gefährdet, BB 2007, S. 1233-1237. Google Scholar öffnen
  432. Roßnagel, Alexander Fremderzeugung von qualifizierten Signaturen? Ein neues Geschäftsmodell und seine Rechtsfolgen, MMR 2008, S. 22-28. Google Scholar öffnen
  433. Roßnagel, Alexander Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, S. 1473-1478. Google Scholar öffnen
  434. Roßnagel, Alexander Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, CR 2011, S. 23-30. Google Scholar öffnen
  435. Roßnagel, Alexander Rechtsetzung zu Sicherheitsdiensten: Europäisierung ja, Monopolisierung nein!, MMR 2012, S. 781-782. Google Scholar öffnen
  436. Roßnagel, Alexander / Fischer-Dieskau, Stefanie, Automatisiert erzeugte elektronische Signaturen, MMR 2004, S. 133-139. Google Scholar öffnen
  437. Roßnagel, Alexander / Fischer-Dieskau Elektronische Dokumente als Beweismittel – Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, S. 806-808. Google Scholar öffnen
  438. Roßnagel, Alexander / Hornung, Gerrit, Ein Ausweis für das Internet – Der neue Personalausweis enthält einen „elektronischen Identitätsnachweis“, DÖV 2009, S. 301-306. Google Scholar öffnen
  439. Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel, De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, S. 728-734. Google Scholar öffnen
  440. Roßnagel, Alexander / Hornung, Gerrit / Schnabel, Christoph, Die Authentisierungsfunktion des elektornischen Personalausweises aus datenschutzrechtlicher Sichet, DuD 2008, S. 168-172. Google Scholar öffnen
  441. Roßnagel, Alexander / Johannes, Paul C., Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65-72. Google Scholar öffnen
  442. Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003, S. 1209-1214. Google Scholar öffnen
  443. Roßnagel, Alexander / Scholz, Philip, Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, S. 721-731. Google Scholar öffnen
  444. Rüthers, Bernd / Stadler, Astrid, Allgemeiner Teil des BGB, 17. Aufl., München 2011. Google Scholar öffnen
  445. Säcker, Franz Jürgen / Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  446. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 2, Schuldrecht Google Scholar öffnen
  447. Säcker, Franz Jürgen / Rixecker Allgemeiner Teil, §§ 241-432, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  448. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 4, Schuldrecht, Besonderer Teil II, §§ 611-704 – EFZG, TzBfG, KSchG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  449. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Sachenrecht, §§ 854-1296, WEG, ErbauRG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  450. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Schuldrecht, Besonderer Teil III, §§ 705-853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  451. Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 9, Erbrecht, §§ 1922-2385, §§ 27-35 BeurkG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
  452. Sander, Stefan, E-Mails und die Beweisführung im Prozess, CR 2014, S. 292-299. Google Scholar öffnen
  453. Sanner, Markus, Die digitale Signatur, Regensburg 2001, Zugl.: Regensburg, Univ., Diss., 2001. Google Scholar öffnen
  454. Schack, Haimo, BGB – Allgemeiner Teil, 14. Aufl., Heidelberg 2013. Google Scholar öffnen
  455. Schäfer, Hans-Bernd, Ökonomische Analyse von Aufklärungspflichten, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 117- 141, zitiert als: Schäfer, in: Ökonomische Probleme. Google Scholar öffnen
  456. Schäfer, Hans-Bernd / Ott, Claus, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Aufl., Berlin 2012. Google Scholar öffnen
  457. Schapiro, Leo, Unterlassungsansprüche gegen die Betreiber von Internet-Auktionshäusern und Internet-Meinungsforen, Tübingen 2011, Zugl.: Berlin, Freie-Univ., Diss., 2010. Google Scholar öffnen
  458. Scheibengruber, Christian, Zur Zulässigkeit und Sinnhaftigkeit der Verlagerung des Missbrauchrisikos bei Zahlungsdiensten auf die Nutzer – Ein Beitrag zur Analyse der Umsetzung der Zahlungsdiensterichtlinie in das BGB und die AGB der Banken, BKR 2010, S. 15-23. Google Scholar öffnen
  459. Schellhammer,Kurt, Zivilprozess, 14. Aufl., Heidelberg 2012. Google Scholar öffnen
  460. Schemmann, Till, Die Beweiswirkung elektronischer Signaturen und die Kodifizierung des Anscheinsbeweises in § 371 a Abs. 1 Satz 2 ZPO, ZZP 118 (2005), S. 161-183. Google Scholar öffnen
  461. Schepple, Kim Lane, Legal Secrets – Equality and Efficiency in the Common Law, Chicago 1988. Google Scholar öffnen
  462. Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl., München 2008, zitiert als: Bearbeiter, in: Scheurle/Mayen2. Google Scholar öffnen
  463. Schilken, Eberhard, Zivilprozessrecht, 6. Aufl., München 2010, zitiert als: Schilken, Zivilprozessrecht6. Google Scholar öffnen
  464. Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans-Jürgen (Hrsg.), Bankrechts-Handbuch, Bd. 1, Allgemeine Grundlagen, Bargeldloser Zahlungsverkehr, 4. Aufl., München 2011, zitiert als: Bearbeiter, in: Schimansky/Bunte/Lwowski4. Google Scholar öffnen
  465. Schimmer, Klaus, Wenn der Hacker zweimal fragt! – Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor, DuD 2008, S. 569-573. Google Scholar öffnen
  466. Schinkels, Boris, Die Verteilung des Haftungsrisikos für Drittmissbrauch von Medien des bargeldlosen Zahlungsverkehrs – eine Betrachtung von Scheck, Kreditkarte, Debetkarte und Geldkarte, Berlin 2001, Zugl.: Bielefeld, Univ., Diss., 2000-2001, zitiert als: Schinkels, Bargeldloser Zahlungsverkehr. Google Scholar öffnen
  467. Schinkels, Boris Rechtsscheinszurechnung des Handelns unter fremder eBay-Nutzerkennung (Account-Missbrauch), LMK 2011, 320461. Google Scholar öffnen
  468. Schlegel, Ralf Oliver, R-Gespräche – Haftung der Eltern für Minderjährige, MDR 2006, S. 1021-1024. Google Scholar öffnen
  469. Schmidt, Jürgen, So arbeiten moderne Schädlinge, c’t 2/2007, S. 86. Google Scholar öffnen
  470. Schmidt, Jürgen BaBaBanküberfall, c’t 22/2010, S. 42. Google Scholar öffnen
  471. Schmidt, Jürgen Facebook mit 2-Faktor-Login und weiteren Sicherheitsverbesserungen, in: heise online v. 13. 5. 2011, abrufbar unter: http://heise.de/-1242500 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 13. 5. 2011. Google Scholar öffnen
  472. Schmidt, Jürgen Google führt 2-Faktor-Authentifizierung ein, in: heise online v. 11. 2. 2011, abrufbar unter: http://heise.de/-1187971 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 11. 2. 2011. Google Scholar öffnen
  473. Schmidt, Jürgen Sicherheit: mangelhaft, c’t 4/2011, S. 35. Google Scholar öffnen
  474. Schmidt, Karsten, Handelsrecht, 5. Aufl., Köln 1999, zitiert als: K. Schmidt, Handelsrecht5. Google Scholar öffnen
  475. Schmidt, Karsten Gesellschaftsrecht, 4. Aufl., Köln 2002, zitiert als: K. Schmidt, Gesellschaftsrecht4. Google Scholar öffnen
  476. Schnarz, Pierre / Seeger, Mark M., Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich, DuD 2012, S. 253-257. Google Scholar öffnen
  477. Schneier, Bruce, Secrets and Lies – Digital Security in a Networked World, Indianapolis 2004. Google Scholar öffnen
  478. Schnell, Daniel, Signaturmissbrauch und Rechtsscheinhaftung, Berlin 2007, Zugl.: München, Univ., Diss., 2006. Google Scholar öffnen
  479. Scholz, Philip, Datenschutz beim Internet-Einkauf, Baden-Baden 2003, Zugl.: Kassel, Univ., Diss., 2002. Google Scholar öffnen
  480. Schöttle, Hendrik, Zahlungsmittel im elektronischen Geschäftsverkehr, K&R 2007, S. 183-187. Google Scholar öffnen
  481. Schricker, Gerhard / Loewenheim, Ulrich (Hrsg.), Urheberrecht Kommentar, 4. Aufl., München 2010, zitiert als: Bearbeiter, in: Schricker/Loewenheim4. Google Scholar öffnen
  482. Schulte am Hülse, Ulrich / Klabunde, Sebastian, Abgreifen von Bankzugangsdaten im Onlinebanking, Vorgehensweise der Täter und neuezivilrechtliche Haftungsfragen des BGB, MMR 2010, S. 84-90. Google Scholar öffnen
  483. Schulte am Hülse, Ulrich / Welchering, Peter, Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262-1266. Google Scholar öffnen
  484. Schulz, Sönke E., Der neue „E-Personalausweis” — elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?, CR 2009, S. 267-272. Google Scholar öffnen
  485. Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, DuD 2009, S. 601-606. Google Scholar öffnen
  486. Schulz, Sönke E. / Bosesky, Pino / Hoffmann, Christian, Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95-100. Google Scholar öffnen
  487. Schumacher, Astrid, Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, S. 302-307. Google Scholar öffnen
  488. Schuster, Johannes, Notiz-Dienst Evernote wurde gehackt, in: heise online v. 3. 3. 2013, abrufbar unter: http://heise.de/-1815222 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schuster, heise online v. 3. 3. 2013. Google Scholar öffnen
  489. Schwenk, Jörg, Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IPVerschlüsselung, 3. Aufl., Wiesbaden 2010. Google Scholar öffnen
  490. Schwenk, Jörg / Gajek, Sebastian, Technische Probleme und Risiken der Internet-Auktion, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 180-189, zitiert als: Schwenk/Gajek, in: Internet-Auktion. Google Scholar öffnen
  491. Schwenk, Jörg / Gajek, Sebastian / Wegener, Christoph, Identitätsmissbrauch im Onlinebanking, DuD 2005, S. 639-642. Google Scholar öffnen
  492. Schwintowski, Hans-Peter, Bankrecht, 3. Aufl., München 2011. Google Scholar öffnen
  493. Selter,Wolfgang, Die Entstehung und Entwicklung des Rechtsscheinprinzips im deutschen Zivilrecht, Hamburg 2006, Zugl.: Bonn, Univ., Diss., 2005-2006. Google Scholar öffnen
  494. Sester, Peter, Vertragsabschluss bei Internet-Auktionen, CR 2001, S. 98-108. Google Scholar öffnen
  495. Sieber, Ulrich, Gutachten C zum 69. Deutschen Juristentag – Straftaten und Strafverfolgung im Internet, München 2012, zitiert als: Sieber, Gutachten zum 69. DJT. Google Scholar öffnen
  496. Siegel, Julius, Die Blanketterklärung – Ihre juristische Konstruktion und ihre Behandlung nach dem materiellen Recht und dem Prozeßrecht, München 1908, Zugl.: München, Univ., Diss., 1908, zitiert als: Siegel, Blanketterklärung. Google Scholar öffnen
  497. Siegel, Julius Die privatrechtliche Funktion der Urkunde, AcP 111 (1914), S. 1-134. Google Scholar öffnen
  498. Singer, Reinhard, Geltungsgrund und Rechtsfolgen der fehlerhaften Willenserklärung, JZ 1989, S. 1030-1035. Google Scholar öffnen
  499. Singer, Reinhard Rezension zu Thomas Lobinger, Rechtsgeschäftliche Verpflichtung und autonome Bindung. AcP 201 (2001), S. 93-101. Google Scholar öffnen
  500. Skistims, Hendrik / Roßnagel, Alexander, Rechtlicher Schutz vor Staatstrojanern? – Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3-7. Google Scholar öffnen
  501. Sodtalbers, Axel, Softwarehaftung im Internet, Frankfurt am Main 2006, Zugl.: Göttingen, Univ., Diss., 2005. Google Scholar öffnen
  502. Soergel, Hans Theodor (Begr.), Kohlhammer-Kommentar – Bürgerliches Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999, zitiert als: Bearbeiter, in: Soergel13. Google Scholar öffnen
  503. Sonnentag, Michael, Vertragliche Haftung bei Handeln unter fremdem Namen im Internet, WM 2012, S. 1614-1620. Google Scholar öffnen
  504. Sosnitza, Olaf / Gey, Michael, Zum Beweiswert von E-Mails – Technische Hintergründe und rechtliche Konsequenzen, K&R 2004, S. 465-469. Google Scholar öffnen
  505. Spiegelhalder, Torsten, Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen, Hamburg 2007, Zugl.: Kiel, Univ., Diss., 2006. Google Scholar öffnen
  506. Spindler, Gerald, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des BSI durchgeführt von Prof. Dr. Gerald Spindler, Universität Göttingen, abrufbar unter: https://www.bsi.bund.de/cae/servlet/contentblob/486890/publicationFile/30962/Gutachten_pdf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: Spindler, BSI-Studie. Google Scholar öffnen
  507. Spindler, Gerald Vertragsschluss und Inhaltskontrolle bei Internet-Auktionen, ZIP 2001, S. 809-819. Google Scholar öffnen
  508. Spindler, Gerald Authentifizierungssysteme – Datenschutz- und sicherheitsrechtliche Anforderungen sowie zivilrechtliche Auswirkungen, CR 2003, S. 534-541. Google Scholar öffnen
  509. Spindler, Gerald Vertragliche Haftung und Pflichten des Martkplatzbetreibers und der Marktteilnehmer, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 125-210, zitiert als: Spindler, in: Internet-Auktionen2. Google Scholar öffnen
  510. Spindler, Gerald IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, S. 7-13. Google Scholar öffnen
  511. Spindler, Gerald Internet-Banking und Haftungsverteilung zwischen Bank und Kunden, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bankund Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 215-235, zitiert als: Spindler, in: FS Nobbe. Google Scholar öffnen
  512. Spindler, Gerald Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, CR 2011, S. 309-319. Google Scholar öffnen
  513. Spindler, Gerald Präzisierungen der Störerhaftung im Internet – Besprechung des BGH-Urteils „Kinderhochstühle im Internet“, GRUR 2011, S. 101-108. Google Scholar öffnen
  514. Spindler, Gerald / Rockenbauch, Matti, Die elektronische Identifizierung – Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, S. 139-148. Google Scholar öffnen
  515. Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Spindler/F. Schuster2. Google Scholar öffnen
  516. Spindler, Gerald / Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1-15. Google Scholar öffnen
  517. Stach, Heike, Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, DuD 2008, S. 184-188. Google Scholar öffnen
  518. Stadler, Astrid, Der Zivilprozeß und neue Formen der Informationstechnik, ZZP 115 (2002), S. 413-444. Google Scholar öffnen
  519. Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005, zitiert als: T. Stadler, Haftung für Informationen2. Google Scholar öffnen
  520. Stadler, Thomas Keine vertragliche Haftung bei missbräuchliher Nutzung eines eBay-Accounts, jurisPR-ITR 14/2011, Anm. 2. Google Scholar öffnen
  521. Stang, Felix / Hühner, Sebastian, Störerhaftung des WLAN-Inhabers, GRUR 2010, S. 636-637. Google Scholar öffnen
  522. Staudinger, Julius von (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 1, Allgemeiner Teil, 11. Aufl., Berlin 1957, zitiert als: Bearbeiter, in: Staudinger11. Google Scholar öffnen
  523. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 5, §§ 164-240, 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  524. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, Einleitung zum Schuldrecht; §§ 241-243 (Treu und Glauben), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  525. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 328-345 (Vertrag zugunsten Dritter, Draufgabe, Vertragsstrafe), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  526. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 4, Familienrecht, §§ 1589-1600d (Abstammung), 13. Aufl., Berlin 2011, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  527. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 3, §§ 90-124; 130-133, 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  528. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 675c-676c (Zahlungsdiensterecht), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  529. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 830 838 (Unerlaubte Handlungen 3), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  530. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der gesetzlichen Schuldverhältnisse, §§ 311, 311a, 312, 312a-i (Vertragsschluss), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  531. Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 3, Sachenrecht, §§ 985-1011 (Eigentum 3), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
  532. Steckler, Brunhilde, Grundzüge des IT-Rechts – das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen
  533. Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 3, §§ 128-252, 22. Aufl., Tübingen 2005, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
  534. Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 5, §§ 328-510b, 22. Aufl., Tübingen 2006, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
  535. Stein, Friedrich / Jonas (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 4, §§ 253-327, 22. Aufl., Tübingen 2008, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
  536. Stigler, George J., The Economics of Information, The Journal of Political Economy 3/69 (1961), S. 213-225. Google Scholar öffnen
  537. Stöber, Michael, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), EWiR 2011, S. 521-522. Google Scholar öffnen
  538. Stöber, Michael Die analoge Anwendung der §§ 171, 172 BGB am Beispiel der unbefugten Benutzung fremder Internet- und Telekommunikationszugänge, JR 2012, S. 225-231. Google Scholar öffnen
  539. Stoll, Heinrich, Haftung aus Bescheinigung, AcP 135 (1932), S. 89-116. Google Scholar öffnen
  540. Striepling, Ingo, Verbraucherschutz bei Online-Auktionen, Berlin 2011, Zugl.: Münster, Univ., Diss., 2010. Google Scholar öffnen
  541. Ströbele, Paul / Hacker, Franz (Hrsg.), Markengesetz Kommentar, 10. Aufl., Köln 2012, zitiert als: Bearbeiter, in: Ströbele/Hacker10. Google Scholar öffnen
  542. Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia, Erzeugung elektronischer Signaturen mittels Trusted Platform Module, DuD 2007, S. 357-361. Google Scholar öffnen
  543. Süßenberger, Christoph, Das Rechtsgeschäft im Internet, Frankfurt am Main 2000, Zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen
  544. Taeger, Jürgen, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 2005, Zugl.: Hannover, Univ., Habil.-Schr., 1994. Google Scholar öffnen
  545. Tanenbaum, Andrew S. / Wetherall, David J., Computernetzwerke, 5. Aufl., München 2012. Google Scholar öffnen
  546. Teuber, Hanno / Melber, Michael, „Online-Auktionen“—Pflichten der Anbieter durch das Fernabsatzrecht, MDR 2004, S. 185-190. Google Scholar öffnen
  547. Thomas, Heinz / Putzo, Hans (Hrsg.), Zivilprozessordnung, 34. Aufl., München 2013, zitiert als: Bearbeiter, in: Thomas/Putzo34. Google Scholar öffnen
  548. TNS Infratest, Wie lange schauen Sie am Tag Fernsehen und wie lange surfen Sie täglich im Internet?, zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/269898/umfrage/umfrage-zur-taeglichen-nutzungsdauer-von-tv-undinternet/ (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  549. Towfigh, Emanuel Vahid / Petersen, Niels, Ökonomische Methoden im Recht, Tübingen 2010. Google Scholar öffnen
  550. Tuhr, Andreas von, Der Allgemeine Teil des Deutschen Bürgerlichen Rechts, Bd. II, 1, Berlin 1957. Google Scholar öffnen
  551. Ufer, Frederic, Die Haftung der Internet Provider nach dem Telemediengesetz, Hamburg 2007, Zugl.: Köln, Univ., Diss., 2007. Google Scholar öffnen
  552. Ultsch, Michael L., Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, DZWir 1997, S. 466-473. Google Scholar öffnen
  553. Ultsch, Michael L. Digitale Willenserklärungen und digitale Signaturen, in: Immenhauser, Martin / Google Scholar öffnen
  554. Wichtermann, Jürg (Hrsg.), Vernetzte Welt – gloables Recht. Jahrbuch Junger Zivilrechtswissenschaftler, Stuttgart 1998, S. 127-152, zitiert als: Ultsch, in: Vernetzte Welt – gloables Recht. Google Scholar öffnen
  555. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Verkettung digitaler Identitäten, abrufbar unter: https://www.datenschutzzentrum.de/projekte/verkettung/2007-uld-tud-verkettungdigitaler-identitaeten-bmbf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: ULD. Google Scholar öffnen
  556. Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahres 2008 und 2009 (Teil II), GRUR 2010, S. 386-396. Google Scholar öffnen
  557. van Gelder, Alfons, Phisher, Pharmer & Co. In: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 55-73, zitiert als: van Gelder, in: FS Nobbe. Google Scholar öffnen
  558. van Look, Frank, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: van Look, in: Claussen4. Google Scholar öffnen
  559. Verse, Dirk A. / Gaschler, Andreas, „Download to own“ – Online-Geschäfte unter fremdem Namen, Jura 2009, S. 213-220. Google Scholar öffnen
  560. Vogt, Aegidius / Rayermann, Marcus, Die Haftung des Mobiltelefon-Anschlussinhabers nach dem TKG – Anwendbarkeit des § 45i Abs. 4 TKG auf die Abrechnung mobiler Mehrwertdienste von Drittanbietern, MMR 2012, S. 207-211. Google Scholar öffnen
  561. Volkmann, Christian, Der Störer im Internet, München 2005, Zugl.: Göttingen, Univ., Diss., 2004, zitiert als: Volkmann, Störer im Internet. Google Scholar öffnen
  562. Volkmann, Christian Aktuelle Entwicklungen in der Providerhaftung im Jahr 2009, K&R 2010, S. 368-375. Google Scholar öffnen
  563. Wagner, Tobias / Zenger, Ralph, Vertragsschluss bei eBay und Angebotsrücknahme – Besteht ein „Loslösungsrecht“ vom Vertrag contra legem?, MMR 2013, S. 343-348. Google Scholar öffnen
  564. Warnecke, Thomas, Das Bürgerportalgesetz – Vertrauliche Kommunikation im EGovernment und E-Commerce?, MMR 2010, S. 227-232. Google Scholar öffnen
  565. Wassermeyer, Heinz, Der prima facie Beweis und die benachbarten Erscheinungen, Münster 1954. Google Scholar öffnen
  566. Weck, Andreas, Soviel ist ein Facebook-Fan wert [Studie], in: t3n v. 18. 4. 2013, abrufbar unter: http://t3n.de/news/ facebook-fan-marke-458603/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Weck, t3n v. 18. 4. 2013. Google Scholar öffnen
  567. Wefel, Sandro, Hardware-Crypto-Token gestütztes Single Sign-On für zertifikatsbasierte Authentifizierung, Halle (Saale) 2009, Zugl.: Halle (Salle), Univ., Diss. Google Scholar öffnen
  568. Weichert, Thilo, Biometrie – Freund oder Feind des Datenschutzes?, CR 1997, S. 369-376. Google Scholar öffnen
  569. Weinschenk, Haftung bei ungeüngender Verwahrung von Vollmachtsurkunden, LZ 1931, S. 1310-1311. Google Scholar öffnen
  570. Wellspacher, Moriz, Vertrauen auf äußere Tatbestände im Bürgerlichen Recht, Wien 1906. Google Scholar öffnen
  571. Wenn, Matthias, AG Bremen: Vertragsstrafe für „Spaßbieter“ bei Online-Auktion, CR 2006, S. 137-138. Google Scholar öffnen
  572. Werner, Dennis, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, K&R 2008, S. 554-556. Google Scholar öffnen
  573. Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010, Zugl.: Bochum, Univ., Diss., 2008/2009, zitiert als: Dennis Werner, Verkehrspflichten. Google Scholar öffnen
  574. Werner, Dennis Kommentar zu BGHZ 189, 346, K&R 2011, S. 499-501. Google Scholar öffnen
  575. Werner, Dennis / Wegener, Christoph, Bürgerportale – Technische und rechtliche Hintergründe von DE-Mail und Co. CR 2009, S. 310-316. Google Scholar öffnen
  576. Werner, Stefan, Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr, MMR 1998, S. 232-235. Google Scholar öffnen
  577. Weßelmann, Bettina, Maßnahmen gegen Social Engineering – Traninung muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601-604. Google Scholar öffnen
  578. Widmaier, Gunter (Hrsg.), Münchener Anwalts-Handbuch Strafverteidigung, München 2006, zitiert als: Bearbeiter, in: Widmaier. Google Scholar öffnen
  579. Wiebe, Andreas, Vertragsschluss bei Online-Auktionen, MMR 2000, S. 323-329. Google Scholar öffnen
  580. Wiebe, Andreas AG Erfurt: Nachweis der Authentizität bei Internettransaktionen, MMR 2002, S. 128-129. Google Scholar öffnen
  581. Wiebe, Andreas Anmerkung zu BGH, Urteil v. 7. 11. 2001, VIII ZR 13/01 (ricardo.de), CR 2002, S. 216-217. Google Scholar öffnen
  582. Wiebe, Andreas Die elektronische Willenserklärung, Tübingen 2002, Zugl.: Hannover, Univ., Habil.-Schr., 2001, zitiert als: Wiebe, Elektronische Willenserklärung. Google Scholar öffnen
  583. Wiebe, Andreas LG Bonn: Identität eines Teilnehmers an einer Internetauktion, MMR 2002, S. 257-258. Google Scholar öffnen
  584. Wiebe, Andreas Vertragsschluss und Verbraucherschutz, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 53-96, zitiert als: Wiebe, in: Internet-Auktionen2. Google Scholar öffnen
  585. Wien, Andreas, Internetrecht, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen
  586. Wikipedia, Anmelden / Benutzerkonto anlegen, abrufbar unter: http://de.wikipedia.org/wiki/Spezial:Anmelden/signup (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wikipedia, Anmelden. Google Scholar öffnen
  587. Wikipedia, Anmelden / Benutzerkonto anlegen Über Wikipedia, abrufbar unter: http://de.wikipedia.org/wiki/Wikipedia:%C3%83%C2%9Cber_Wikipedia (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
  588. Wilke, Daniel / Jandt, Silke / Löwe, Jutta / Roßnagel, Alexander, Eine Beweisführung von Format — Die Transformation signierter Dokumente auf dem Prüfstand, CR 2008, S. 607-612. Google Scholar öffnen
  589. Wilkens, Andreas, Google verkürzt Cookie-Lebensdauer, in: heise online v. 17. 7. 2007, abrufbar unter: http://heise.de/-151848 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wilkens, heise online v. 17. 7. 2007. Google Scholar öffnen
  590. Willems, Constantin, Beweis und Beweislastverteilung bei Zugang einer E-Mail Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, MMR 2013, S. 551-556. Google Scholar öffnen
  591. Williamson, Oliver E., Die ökonomischen Institutionen des Kapitalismus – Unternehmen, Märkte, Kooperationen, Tübingen 1990. Google Scholar öffnen
  592. Winkelhaus, Jan-Dirk, Der Bereicherungsausgleich im Lichte des neuen Zahlungsdiensterechtes, BKR 2010, S. 441-449. Google Scholar öffnen
  593. Winter, Ralf, Anmerkung zu LG Konstanz, Urteil v. 19. 4. 2002, 2 O 141/01 A, MMR 2002, S. 836-837. Google Scholar öffnen
  594. Winter, Ralf Anmerkungen zu AG Erfurt, Urteil v. 14. 9. 2001, 28 C 2354/01, JurPC Web-Dok., 71/2002. Google Scholar öffnen
  595. Winter, Ralf, Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, CR 2004, S. 219-221. Google Scholar öffnen
  596. Wißner, Bernd / Jäger, Karl-Werner, Technisches Lexikon, in: Kilian,Wolfgang /Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 300, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: Wißner/Jäger, in: Computerrechts-Handbuch. Google Scholar öffnen
  597. Wolf, Manfred / Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012. Google Scholar öffnen
  598. Wurm, Michael, Blanketterklärung und Rechtsscheinhaftung, JA 1986, S. 577-584. Google Scholar öffnen
  599. Zahedani, Said / Obert, Thomas, Sicherheit = Menschen, Prozesse und Technik, DuD 2006, S. 627-631. Google Scholar öffnen
  600. Zimmermann, Johannes, Bei Anruf Zahlung? – Das Pay by Call-Verfahren zwischen Rechtsscheinhaftung und Minderjährigenschutz, MMR 2011, S. 516-520. Google Scholar öffnen
  601. Zippelius, Reinhold, Juristische Methodenlehre, 11. Aufl., München 2012. Google Scholar öffnen
  602. Zöller, Richard (Begr.), Zivilprozessordnung, 30. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Zöller30. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen