
Monographie Open Access Vollzugriff
Haftung für den Missbrauch von Zugangsdaten im Internet
- Autor:innen:
- Reihe:
- Internet und Recht, Band 14
- Verlag:
- 2014
Zusammenfassung
Mit einem bei der Diskussion oft fehlendem Blick auf die technischen Grundlagen untersucht der Autor die Haftung des Account-Inhabers für missbräuchliche Handlungen eines Dritten über Accounts im Internet. Neben der materiellen Frage der Haftung auf Erfüllung oder Schadensersatz behandelt die Arbeit die prozessuale Frage von Beweiserleichterungen. Dabei richtet er den Blick auf Benutzerkonten auf Internetseiten ebenso wie auf E-Mail-Adressen, die elektronische Signatur, den elektronischen Identitätsnachweis im neuen Personalausweis sowie die De-Mail.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2014
- ISBN-Print
- 978-3-8487-1576-3
- ISBN-Online
- 978-3-8452-5591-0
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 14
- Sprache
- Deutsch
- Seiten
- 500
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/InhaltsverzeichnisSeiten 1 - 30 Download Kapitel (PDF)
- ProblemaufrissSeiten 31 - 35 Download Kapitel (PDF)
- Zentrale BegriffeSeiten 36 - 37 Download Kapitel (PDF)
- Gang der DarstellungSeiten 38 - 38 Download Kapitel (PDF)
- Technische GrundlagenSeiten 39 - 126 Download Kapitel (PDF)
- RechtsscheinhaftungSeiten 127 - 146 Download Kapitel (PDF)
- Der Vertragsschluss im InternetSeiten 147 - 156 Download Kapitel (PDF)
- Haftung des Account-Inhabers bei bewusster Weitergabe der ZugangsdatenSeiten 157 - 192 Download Kapitel (PDF)
- Haftung des Account-Inhabers ohne bewusste Weitergabe der ZugangsdatenSeiten 193 - 308 Download Kapitel (PDF)
- Asymmetrische Verteilung der InformationskostenSeiten 309 - 310 Download Kapitel (PDF)
- Produktivität der InformationSeiten 311 - 312 Download Kapitel (PDF)
- Existenz einer VertrauensprämieSeiten 313 - 313 Download Kapitel (PDF)
- Höhe der Opportunismusprämie im Vergleich zur VertrauensprämieSeiten 314 - 314 Download Kapitel (PDF)
- ZwischenergebnisSeiten 315 - 348 Download Kapitel (PDF)
- Haftung des Account-Inhabers bei Erstellen des Accounts durch DrittenSeiten 349 - 352 Download Kapitel (PDF)
- Deliktische Haftung des Account-InhabersSeiten 353 - 370 Download Kapitel (PDF)
- Haftung der anderen BeteiligtenSeiten 371 - 376 Download Kapitel (PDF)
- Beweiserleichterungen bei der Haftung für den Missbrauch von Zugangsdaten im InternetSeiten 377 - 410 Download Kapitel (PDF)
- Anwendung der Ergebnisse auf verschiedene Account-TypenSeiten 411 - 452 Download Kapitel (PDF)
- Zusammenfassung der ErgebnisseSeiten 453 - 454 Download Kapitel (PDF)
- EntscheidungsverzeichnisSeiten 455 - 464 Download Kapitel (PDF)
- LiteraturverzeichnisSeiten 465 - 494 Download Kapitel (PDF)
- StichwortverzeichnisSeiten 495 - 500 Download Kapitel (PDF)
Literaturverzeichnis (602 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Adams, Michael, Ökonomische Theorie des Rechts, 2.Aufl., Frankfurt am Main 2004. Google Scholar öffnen
- Adolphsen, Jens, Zivilprozessrecht, 4. Aufl., Baden-Baden 2014. Google Scholar öffnen
- Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281-1290. Google Scholar öffnen
- Akerlof, George, The Market for „Lemons“: Quality Uncertanty And The Market Mechanism, Quarterly Journal of Economics 84 (1970), S. 488-500. Google Scholar öffnen
- Albrecht, Astrid, Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Baden-Baden 2003, Zugl.: Frankfurt am Main, Univ., Diss., 2003. Google Scholar öffnen
- Allner, Uwe, Die tatsächliche Vermutung mit besonderer Berücksichtigung der GEMAVermutung, Pfaffenweiler 1993, Zugl.: Göttingen, Univ., Diss., 1992. Google Scholar öffnen
- Alsbih, Amir, Der reale Wert einer IP-Adresse, DuD 2011, S. 482-488. Google Scholar öffnen
- Amazon, Amazon.de Allgemeine Geschäftsbedingungen, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=505048 (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Anti-Phishing Working Group (APWG), Origins of the Word „Phishing“, abrufbar unter: http://docs.apwg.org/word_phish.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: APWG. Google Scholar öffnen
- Arbeitsgemeinschaft der öffentlichrechtlichen Rundfunkanstalten der Bundesrepublik Deutschland / Zweite Deutsche Fernsehen (ARD / ZDF), Online-Studie 2013, Medienausstattung / -nutzung, abrufbar unter: http://www.ard- zdf- onlinestudie.de/index.php?id=398 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013,Medienausstattung / -nutzung. Google Scholar öffnen
- Amazon, Amazon.de Allgemeine Geschäftsbedingungen (ARD / ZDF), Online-Studie 2013, Onlinenutzung, abrufbar unter: http://www.ardzdf-onlinestudie.de/index.php?id=394 (zuletzt abgerufen am 14. 6. 2014), zitiert als: ARD / ZDF, Online-Studie 2013, Onlinenutzung. Google Scholar öffnen
- Armgardt, Matthias / Spalka, Adrian, Der Anscheinsbeweis gemäß § 371 a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, K&R 2007, S. 26-32. Google Scholar öffnen
- Auerbach, Andreas, Bestellvorgänge mittels Bildschirmtext, CR 1988, S. 18-23. Google Scholar öffnen
- Bachfeld, Daniel, Risiken beim Online-Banking, c’t 22/2005, S. 148-153. Google Scholar öffnen
- Baier, Tobias, Persönliches digitales Identitätsmanagement – Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Hamburg 2005, Zugl.: Hamburg, Univ., Diss., 2005. Google Scholar öffnen
- Bamberger, Georg / Roth, Herbert (Hrsg.), Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, §§ 1-610, CISG, 3. Aufl., München 2012, zitiert als: Bearbeiter, in: Bamberger/H. Roth3. Google Scholar öffnen
- Bartels, Florian, Zur bereicherungsrechtlichen Rückabwicklung von Überweisungen nach Umsetzung der Zahlungsdiensterichtlinie, WM 2010, S. 1828-1833. Google Scholar öffnen
- Baumbach, Adolf / Hopt, Klaus J. (Hrsg.), Beck’scher Kurzkommentar: Handelsgesetzbuch, 35. Aufl., München 2012, zitiert als: Bearbeiter, in: Baumbach/Hopt35. Google Scholar öffnen
- Baumgärtel, Gottfried, „Tatsächliche Vermutung“ im Zivilprozess, in: Gottwald, Peter /Prütting, Hanns (Hrsg.), Festschrift für Karl Heinz Schwab zum 70. Geburtstag, München 1990, S. 43-51, zitiert als: Baumgärtel, in: FS Schwab. Google Scholar öffnen
- Baumgärtel, Gottfried (Begr.) / Laumen, Hans-Willi / Prütting, Hanns (Hrsg.), Handbuch der Beweislast, Bd. 1, Grundlagen, 2. Aufl., Köln 2009, zitiert als: Bearbeiter, in: Baumgärtel2. Google Scholar öffnen
- Belling, Detlev W. / Belling, Johannes, Zahlungsdiensterecht und Bereicherungsausgleich bei nicht autoristierten Zahlungsvorgängen, JZ 2010, S. 708-711. Google Scholar öffnen
- Bender, Jens, Aktuelle Entwicklungen der Haftung bei Phishing, WM 2008, S. 2049-2059. Google Scholar öffnen
- Bender, Jens / Kügler, Dennis / Margraf, Marian / Naumann, Ingo, Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis – Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen, DuD 2008, S. 173-177. Google Scholar öffnen
- Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, Zugl.: Freiburg i. Br., Univ., Diss., 2006. Google Scholar öffnen
- Berlit, Uwe, Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, JurPC Web-Dok., 39/2011. Google Scholar öffnen
- Beseler, Dora von / Jacobs-Wüstefeld, Barbara, Law Dictionary – Technical dictionary of the Anglo-American legal terminology including commercial and political terms, 4. Aufl., Bd. Englisch-Deutsch, Berlin 1986. Google Scholar öffnen
- Beyerlein, Thorsten, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), EWiR 2009, S. 453-454. Google Scholar öffnen
- Biallaß, Isabelle Désirée, Anmerkung zu OLG Hamm, Urteil v. 16. 11. 2006, 28 U 84/06, ZUM 2007, S. 397-399. Google Scholar öffnen
- Biallaß, Isabelle Désirée Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 11-25, zitiert als: Biallaß, in: Internet-Auktion. Google Scholar öffnen
- Biallaß, Isabelle Désirée / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis, Aktuele Gefahren im Onlinebanking: Technische und juristische Hintergründe, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit – Tagungsband zum 10 Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 495-511, zitiert als: Biallaß/Borges/Dienstbach/Gajek/J. Meyer/Schwenk/Wegener/DennisWerner, in: Innovationsmotor IT-Sicherheit. Google Scholar öffnen
- Binder, Jens-Hinrich, Gesetzliche Form, Formnichtigkeit und Blankett im bürgerlichen Recht, AcP 207 (2007), S. 155-197. Google Scholar öffnen
- Bohrer, Michael, Identität und Identifikation, MittBayNot 2005, S. 460-464. Google Scholar öffnen
- Borges, Georg, Verträge im elektronischen Geschäftsverkehr, München 2003, Zugl.: Köln, Univ., Habil.-Schr., 2002, zitiert als: Borges, Verträge. Google Scholar öffnen
- Borges, Georg Rechtsfragen des Phishing – ein Überblick, NJW 2005, S. 3313-3317. Google Scholar öffnen
- Borges, Georg Anmerkung zu OLG Hamburg, Beschluß v. 07.07.2006, 1 U 75/06, ZIP 2006, S. 1983-1986. Google Scholar öffnen
- Borges, Georg, Zivilrechtliche Aspekte des Phishing, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 214-224, zitiert als: Borges, in: Internet-Auktion. Google Scholar öffnen
- Borges, Georg Anmerkung zu LG Köln, Urteil v. 5. 12. 2007, 9 S 195/07, MMR 2008, S. 262-265. Google Scholar öffnen
- Borges, Georg Anmerkung zu LG Mannheim, Urteil v. 16. 5. 2008, 1 S 189/07, BKR 2009, S. 85-87. Google Scholar öffnen
- Borges, Georg Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, S. 3334-3339. Google Scholar öffnen
- Borges, Georg Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011, zitiert als: Borges, Elektronischer Identitätsnachweis. Google Scholar öffnen
- Borges, Georg Rechtsscheinhaftung im Internet, NJW 2011, S. 2400-2404. Google Scholar öffnen
- Borges, Georg Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385-2389. Google Scholar öffnen
- Borges, Georg / Meyer, Julia, Anmerkung zu OLG Köln, Urteil v. 13. 1. 2006, 19 U 120/05, EWiR 2006, S. 419-420. Google Scholar öffnen
- Borges, Georg / Schwenk, Jörg / Stuckenberg, Carl-Friedrich / Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, Heidelberg 2011. Google Scholar öffnen
- Bork, Reinhard, Allgemeiner Teil des Bürgerlichen Gesetzbuches, 3. Aufl., Tübingen 2011. Google Scholar öffnen
- Börner, Christian, Untervollmacht und Rechtsscheinsvollmacht – Grundlagen und Anwendbarkeit der Rechtsscheinsgrundsätze auf die Untervollmacht, Bonn 2008, Zugl.: Bonn, Univ., Diss., 2008. Google Scholar öffnen
- Borsum,Wolfgang / Hoffmeister, Uwe, Bildschirmtext und Bankgeschäfte, BB 1983, S. 1441-1446. Google Scholar öffnen
- Borsum,Wolfgang / Hoffmeister Rechtsgeschäftliches Handeln unberechtigter Personen mittels Bildschirmtext, NJW 1985, S. 1205-1207. Google Scholar öffnen
- Bösing, Sebastian, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005. Google Scholar öffnen
- Bous, Ulrich, Zum Nachweis bestehender Vertretungsmacht gegenüber dem Grundbuchamt unter besonderer Berücksichtigung des § 172 Abs. 1 BGB, RPfleger 2006, S. 357-364. Google Scholar öffnen
- Braun, Frank / Roggenkamp, Jan Dirk, 0zapftis - (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, S. 681-686. Google Scholar öffnen
- Briegleb, Volker, 145 Millionen Kunden von eBay-Hack betroffen, in: heise online v. 22. 5. 2014, abrufbar unter: http://www.heise.de/security/meldung/145-Millionen-Kunden-von-eBay-Hack-betroffen-2195974.html?wt_mc=rss.security.beitrag.atom (zuletzt abgerufen am 14. 6. 2014), zitiert als: Briegleb, heise online v. 22. 5. 2014. Google Scholar öffnen
- Brinkmann,Werner, Vertragsrechtliche Probleme bei Warenbestellungen über Bildschirmtext, BB 1981, S. 1183-1190. Google Scholar öffnen
- Brockhaus – Die Enzyklopädie, 21. Aufl., Leipzig 2006. Google Scholar öffnen
- Brox, Hans, Die Einschränkung der Irrtumsanfechtung, Karlsruhe 1960, Zugl.: Münster (Westf.), Univ., Habil.-Schr., 1958-1959. Google Scholar öffnen
- Brox, Hans / Walker,Wolf-Dietrich, Allgemeiner Teil des BGB, 37. Aufl., München 2013, zitiert als: Brox/Walker, BGB AT37. Google Scholar öffnen
- Brox, Hans / Walker,Wolf-Dietrich, Allgemeines Schuldrecht, 37. Aufl., München 2013, zitiert als: Brox/Walker, Schuldrecht AT37. Google Scholar öffnen
- Brückner, Dirk, Online-Banking - Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung, Berlin 2002, Zugl.: München, Univ., Diss., 1999-2000. Google Scholar öffnen
- Bruns, Rudolf, Zivilprozeßrecht, 2. Aufl., München 1979. Google Scholar öffnen
- Brunst, Phillip W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009, Zugl.: Erlangen-Nürnberg, Univ., Diss., 2008/09, zitiert als: Brunst, Anonymität im Internet. Google Scholar öffnen
- Brunst, Phillip W. Staatlicher Zugang zur digitalen Identität – Erosion der Anonymität im Internet, DuD 2011, S. 618-623. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kataloge – 13. Ergänzungslieferung – 2013, abrufbar unter: https ://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/ITGrundschutz- Kataloge _ 2013 _ EL13 _DE. pdf ? _ _ blob=publicationFile (zuletzt abgerufen am 14. 6. 2014), zitiert als: BSI, IT-Grundschutz-Kataloge. Google Scholar öffnen
- Brunst, Phillip W. Authentisierung im E-Government, Bonn 2005, Stand 18.4.2005, zitiert als: BSI, EGovernment-Handbuch. Google Scholar öffnen
- Brunst, Phillip W. Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011, zitiert als: BSI, Lagebericht 2011. Google Scholar öffnen
- Bundeskriminalamt (BKA), Cybercrime, Bundeslagebild 2011, abrufbar unter: http : / /www. bka . de / nn _ 205994 / SharedDocs / Downloads /DE/ Publikationen /JahresberichteUndLagebilder / Cybercrime / cybercrimeBundeslagebild2011 ,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2011.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: BKA. Google Scholar öffnen
- Bunte, Hermann-Josef, AGB-Banken und Sonderbedinungen, 3. Aufl., München 2011. Google Scholar öffnen
- Burgard, Ulrich, Online-Marktordnung und Inhaltskontrolle, WM 2001, S. 2102-2113. Google Scholar öffnen
- Bydlinski, Franz, Privatautonomie und objektive Grundlagen des verpflichtenden Rechtsgeschäftes, Wien 1967, zitiert als: Bydlinski, Privatautonomie. Google Scholar öffnen
- Bydlinski, Franz Erklärungsbewußtsein und Rechtsgeschäft, JZ 1975, S. 1-6. Google Scholar öffnen
- Calabresi, Guido, The costs of accidents – a legal and economic analysis, London 1975. Google Scholar öffnen
- Canaris, Claus-Wilhelm, Die Vertrauenshaftung im deutschen Privatrecht, München 1971, zugl.: München, Univ., Habil.-Schr., 1967 u.d.T.: Die Rechtsscheinhaftung im deutschen Privatrecht, zitiert als: Canaris, Vertrauenshaftung. Google Scholar öffnen
- Canaris, Claus-Wilhelm Der Bereicherungsausgleich im Dreipersonenverhältnis, in: Paulus, Gotthard / Diedrichsen, Uwe / Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz zum 70. Geburtstag, München 1973, S. 799-865, zitiert als: Canaris, in: FS Larenz1973. Google Scholar öffnen
- Canaris, Claus-Wilhelm Anmerkung zu BGH, Urteil v. 30. 5. 1975, V ZR 206/73, JZ 1976, S. 132-134. Google Scholar öffnen
- Canaris, Claus-Wilhelm Die Feststellung von Lücken im Gesetz – eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, 2. Aufl., Berlin 1983, Zugl.: München, Univ., Diss., 1965, zitiert als: Canaris, Lücken im Gesetz2. Google Scholar öffnen
- Canaris, Claus-Wilhelm Anmerkung zu Urteil v., 7. 6. 1984, IX ZR 66/83, NJW 1984, S. 2281-2282. Google Scholar öffnen
- Canaris, Claus-Wilhelm Die Vertrauenshaftung im Lichte der Rechtsprechung des Bundesgerichtshofes, in: Canaris, Claus-Wilhelm (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 1, 2000, S. 129-197, zitiert als: Canaris, in: FG 50 Jahre BGH, Bd. 1. Google Scholar öffnen
- Canaris, Claus-Wilhelm, Die Reform des Rechts der Leistungsstörungen, JZ 2001, S. 499-524. Google Scholar öffnen
- Canaris, Claus-Wilhelm Grundlagen und Rechtsfolgen der Haftung für anfängliche Unmöglichkeit nach § 311a Abs. 2 BGB, in: Lorenz, Stephan / Trunk, Alexander / Eidenmüller, Horst / Wendehorst, Christiane / Adolff, Johannes (Hrsg.), Festschrift für Andreas Heldrich zum 70. Geburtstag, München 2005, S. 11-38, zitiert als: Canaris, in: FS Heldrich. Google Scholar öffnen
- Canaris, Claus-Wilhelm Bankvertragsrecht, in: Staub, Hermann (Hrsg.), Handelsgesetzbuch Großkommentar, 4. Aufl., Bd. 5, 2005, zitiert als: Canaris, in: Bankvertragsrecht4, Bd. 5. Google Scholar öffnen
- Canaris, Claus-Wilhelm Handelsrecht, 24. Aufl., München 2006, zitiert als: Canaris, Handelsrecht24. Google Scholar öffnen
- Casper, Matthias / Pfeifle, Theresa, Missbrauch der Kreditkarte im Präsenz- und Mail-Order-Verfahren nach neuem Recht, WM 2009, S. 2343-2350. Google Scholar öffnen
- Claussen, Carsten Peter, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: Claussen, in: Claussen4. Google Scholar öffnen
- Clemens, Rudolf, Die elektronische Willenserklärung – Chancen und Gefahren, NJW 1985, S. 1998-2005. Google Scholar öffnen
- Coase, Ronald Harry, The Problem Of Social Cost, The Journal of Law & Economics 3 (1960), S. 1-44. Google Scholar öffnen
- Conrad, Christian, Die Vollmacht als Willenserklärung – Rechtsschein und Verkehrsschutz im Recht der gewillkürten Stellvertretung, Hamburg 2012, Zugl.: Bonn, Rheinische Friedrich-Wilhelms-Univ., Diss., 2012. Google Scholar öffnen
- Cooter, Robert / Ulen, Thomas, Law & economics, 6. Aufl., Boston 2012. Google Scholar öffnen
- Craushaar, Götz von, Die Bedeutung der Rechtsgeschäftslehre für die Problematik der Scheinvollmacht, AcP 174 (1974), S. 2-25. Google Scholar öffnen
- Czeguhn, Ignacio, Beweiswert und Beweiskraft digitaler Dokumente im Zivilprozess, JuS 2004, S. 124-126. Google Scholar öffnen
- Damker, Herber / Federrath, Hannes / Schneider, Michael J., Maskerade-Angriffe im Internet – Eine Demonstration von Unsicherheit, DuD 1996, S. 286-294. Google Scholar öffnen
- Damker, Herber / Müller, Günter, Verbraucherschutz im Internet, DuD 1997, S. 24-29. Google Scholar öffnen
- Dästner, Christian, Neue Formvorschriften im Prozessrecht, NJW 2001, S. 3469-3471. Google Scholar öffnen
- Dauner-Lieb, Barbara / Heidel, Thomas / Ring, Gerhard (Hrsg.), NomosKommentar BGB, Bd. 2/1, Schuldrecht, §§ 241-610, 2. Aufl., Baden-Baden 2011, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen
- Dauner-Lieb, Barbara / Heidel (Hrsg.), NomosKommentar BGB, Bd. 1, Allgemeiner Teil, EGBGB, 2. Aufl., Baden-Baden 2012, zitiert als: Bearbeiter, in: NK-BGB2. Google Scholar öffnen
- Deutsch, Andreas, Vertragsschluss bei Internetauktionen – Probleme und Streitstände, MMR 2004, S. 586-589. Google Scholar öffnen
- Deutsches Network Information Center EG (Denic), DENIC-Domainbedingungen, abrufbar unter: http://www.denic.de/domainbedingungen.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Denic. Google Scholar öffnen
- Dienstbach, Paul / Mühlenbrock, Tobias, Haftungsfragen bei Phishing-Angriffen, K&R 2008, S. 151-155. Google Scholar öffnen
- Dietrich, Jens / Keller-Herder, Jutta, De-Mail — verschlüsselt, authentisch, nachweisbar, DuD 2010, S. 299-301. Google Scholar öffnen
- Dietrich, Ralf, Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20000 Verfahren gegen Filesharingnutzer, NJW 2006, S. 809-811. Google Scholar öffnen
- Dolle,Wilhelm / Wegener, Christoph, Windows Rootkits – eine aktuelle Bedrohung, DuD 2006, S. 471-475. Google Scholar öffnen
- Dörner, Heinrich, Rechtsgeschäfte im Internet, AcP 202 (2002), S. 363-396. Google Scholar öffnen
- Dreier, Thomas / Schulze, Gernot (Hrsg.), Urheberrechtsgesetz Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Dreier/Schulze4. Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache, 3. Aufl., Mannheim 1999. Google Scholar öffnen
- eBay, Allgemeine Geschäftsbedingungen für die Nutzung der deutschsprachigen eBay-Websites, gültig seit 2. Januar 2007, abrufbar unter: http://pages.ebay.de/help/community/png- user- old.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, AGB. Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache Angebot an unterlegenen Bieter, abrufbar unter: http://pages.ebay.de/help/sell/second_chance_offer.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache So funktioniert das Bewertungssystem, abrufbar unter: http://pages.ebay.de/help/feedback/howitworks.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache Über eBay – Das Unternehmen, abrufbar unter: http://pages.ebay.de/aboutebay/thecompany/companyoverview.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: eBay, Das Unternehmen. Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache Überprüfung durch die Schufa, abrufbar unter: http://pages.ebay.de/help/account/schufa-help.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache Von Käufern zu erfüllende Bedingungen auswählen, abrufbar unter: http://pages.ebay.de/help/sell/buyer-requirements.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Duden, Das große Wörterbuch der deutschen Sprache Werden Sie „Geprüftes Mitglied“, abrufbar unter: http://pages.ebay.de/help/account/id-verify.html (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Ebenroth, Thomas / Boujong, Karlheinz / Joost, Detlev / Strohn, Lutz (Hrsg.), Handelsgesetzbuch, Bd. 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 2. Aufl., München 2009, zitiert als: Bearbeiter, in: Ebenroth/Boujong/Joost/Strohn2. Google Scholar öffnen
- Eckert, Claudia, IT-Sicherheit—Konzepte – Verfahren – Protokolle, 8. Aufl., München 2013. Google Scholar öffnen
- Eickenberg, Ronald, Googles Zwei-Faktor-Authentifizierung ausgetrickst, in: heise online v. 26. 2. 2013, abrufbar unter: http://heise.de/-1811237 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eickenberg, heise online v. 26. 2. 2013. Google Scholar öffnen
- Einsele, Dorothee, Bank- und Kapitalmarktrecht – nationale und internationale Bankgeschäfte, 2. Aufl., Tübingen 2010. Google Scholar öffnen
- Engel, Christian, Auf dem Weg zum elektronischen Personalausweis – Der elektronische Personalausweis (ePA) als universelles Identifikationsdokument, DuD 2006, S. 207-210. Google Scholar öffnen
- Enneccerus, Ludwig / Lehmann, Heinrich, Recht der Schuldverhältnisse, 15. Aufl., Tübingen 1958. Google Scholar öffnen
- Enneccerus, Ludwig / Nipperdey, Hans Carl, Allgemeiner Teil des Bürgerlichen Rechts, 15. Aufl., Bd. I, 2, Tübingen 1960. Google Scholar öffnen
- Erfurth, René, Haftung für Missbrauch von Legitimationsdaten durch Dritte beim Online-Banking, WM 2006, S. 2198-2207. Google Scholar öffnen
- Erman,Walter (Begr.) / Westermann, Harm Peter (Hrsg.), Bürgerliches Gesetzbuch, Handkommentar, Bd. 1, 13. Aufl., Köln 2011, zitiert als: Bearbeiter, in: Erman13. Google Scholar öffnen
- Ernst, Stefan, Internet-Auktionsvertrag, in: Redeker, Helmut (Hrsg.), Handbuch der ITVerträge, Köln, Losebl., Stand: Mai 2012, zitiert als: Ernst, in: IT-Verträge. Google Scholar öffnen
- Ernst, Stefan Die Online-Versteigerung, CR 2000, S. 304-312. Google Scholar öffnen
- Ernst, Stefan Anmerkung zu OLG Hamm, Urteil v. 14. 12. 2000, 2 U 58/00, CR 2001, S. 121-122. Google Scholar öffnen
- Ernst, Stefan Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, MDR 2003, S. 1091-1094. Google Scholar öffnen
- Ernst, Stefan Vertragsgestaltung im Internet, München 2003, zitiert als: Ernst, Vertragsgestaltung. Google Scholar öffnen
- Ernst, Stefan Trojanische Pferde und die Telefonrechnung, CR 2006, S. 590-594. Google Scholar öffnen
- Europäischen Union, Statistisches Amt der (Eurostat), Personen die das Internet zum Senden/Empfangen von E-Mails genutzt haben, abrufbar unter: http://epp.eurostat.ec.europa.eu/tgm/refreshTableAction.do?tab=table&plugin=1&pcode = tin00094 & language = de (zuletzt abgerufen am 14. 6. 2014), zitiert als: Eurostat. Google Scholar öffnen
- Faust, Florian, Nutzung eines fremden eBay-Mitgliedskontos, JuS 2011, S. 1027-1030. Google Scholar öffnen
- Faust, Florian Bürgerliches Gesetzbuch, Allgemeiner Teil, 3. Aufl., Baden-Baden 2013, zitiert als: Faust, BGB AT3. Google Scholar öffnen
- Fechner, Frank, Medienrecht – Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia, 14. Aufl., Tübingen 2013. Google Scholar öffnen
- Federrath, Hannes / Pfitzmann, Andreas, Datenschutz und Datensicherheit, in: Schneider, Google Scholar öffnen
- Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Federrath/Pfitzmann, in: U. Schneider/DieterWerner7. Google Scholar öffnen
- Feldmann, Karl, Haftung und Anfechtung bei mißbräuchlich ausgefüllten Blankourkunden des bürgerlichen Rechts, Frankfurt am Main 1955, Zugl.: Frankfurt, Univ., Diss., 1955. Google Scholar öffnen
- Fezer, Karl-Heinz (Hrsg.), Beck’scher Kurzkommentar – Markenrecht, 4. Aufl., München 2009, zitiert als: Bearbeiter, in: MarkenR4. Google Scholar öffnen
- Fezer, Karl-Heinz (Hrsg.) (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Bd. 2, §§ 5-20 UWG, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Fezer2. Google Scholar öffnen
- Fiege, Carsten, Anonymer Zahlungsverkehr mit elektronischem Geld, CR 1998, S. 41-47. Google Scholar öffnen
- Fischer, Gerfried, Die Blanketterklärung – eine typologische Untersuchung, Göttingen 1975, Zugl.: Göttingen, Univ., Diss., 1973. Google Scholar öffnen
- Fischer, Peter, Die dogmatische Stellung der Blanketterklärung, Bonn 1969, Zugl.: Bonn, Univ., Diss., 1969. Google Scholar öffnen
- Fischer, Thomas (Hrsg.), Beck’scher Kurzkommentar – Strafgesetzbuch, 60. Aufl., München 2013, zitiert als: Bearbeiter, in: StGB-Kommentar60. Google Scholar öffnen
- Fleischer, Holger, Informationsasymmetrie im Vertragsrecht – eine rechtsvergleichende und interdisziplinäre Abhandlung zu Reichweite und Grenzen vertragsschlußbezogener Aufklärungspflichten, München 2001, Zugl.: Köln, Univ., Habil.-Schr., 1998-1999. Google Scholar öffnen
- Flume,Werner, Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band: Das Rechtsgeschäft, 4. Aufl., Bd. 2, Heidelberg 1992. Google Scholar öffnen
- Foerster, Max, Nicht autorisierte Zahlungsvorgänge und Ausschlussfrist des § 676b Abs. 2 BGB — Ausgleich in Anweisungsfällen, AcP 213 (2013), S. 405-442. Google Scholar öffnen
- Fornasier, Der Bereicherungsausgleich bei Fehlüberweisungen und das eruopäische Recht der Zahlungsdienste, AcP 212 (2012), S. 411-452. Google Scholar öffnen
- Förschler, Peter / Steinle, Hermann, Der Zivilprozess – Ein Lehrbuch für die Praxis, 7. Aufl., Stuttgart 2010. Google Scholar öffnen
- Fox, Dirk, Schlüsseldienst, c’t 9/1995, S. 184. Google Scholar öffnen
- Fox, Dirk Missglückte Auferstehung, DuD 2009, S. 387. Google Scholar öffnen
- Fox, Dirk Cross Site Scripting (XSS), DuD 2012, S. 840. Google Scholar öffnen
- Fox, Dirk Social Engineering, DuD 2013, S. 5. Google Scholar öffnen
- Franck, Jens-Uwe / Massari, Philipp, Die Zahlungsdiensterichtlinie: Günstigere und schnellere Zahlungen durch besseres Vertragsrecht?, WM 2009, S. 1117-1128. Google Scholar öffnen
- Frank, Thomas, 20 Jahre Computervirus und 132 Jahre StGB, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23-55, zitiert als: Frank, in: Informationsstrafrecht. Google Scholar öffnen
- Freitag, Robert, Die Abwicklung von Zahlungen im Zuge von Internetauktionen, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004 zitiert als: Freitag, in: Leible/Sosnitza. Google Scholar öffnen
- Freund, Bernhard / Schnabel, Christoph, Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, MMR 2011, S. 495-499. Google Scholar öffnen
- Friedmann, Stefan, Bildschirmtext und Rechtsgeschäftslehre, Köln 1986, Zugl.: Köln, Univ., Diss., 1986. Google Scholar öffnen
- Fritsch, Jörg / Gundel, Steffen, Firewalls im Unternehmenseinsatz, 2. Aufl., Heidelberg 2005. Google Scholar öffnen
- Frotz, Gerhard, Verkehrsschutz im Vertretungsrecht, Tübingen 1972, Zugl.: Tübingen, Univ., Habil.-Schr., 1966. Google Scholar öffnen
- Fuchs, Maximilian / Pauker,Werner, Delikts- und Schadensersatzrecht, 8. Aufl., Heidelberg 2012. Google Scholar öffnen
- Fuhrberg, Kai, Technische Sicherheit im Internet, K&R 1999, S. 20-24. Google Scholar öffnen
- Gassen, Dominik, Digitale Signaturen in der Praxis – Grundlagen, Sicherheitsfragen und normativer Rahmen, Köln 2003, Zugl: Köln, Univ., Diss., 2002. Google Scholar öffnen
- Gaycken, Sandro, Cyberwar – das Internet als Kriegsschauplatz, München 2011. Google Scholar öffnen
- Gelzhäuser, Sven, Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, DuD 2010, S. 646-648. Google Scholar öffnen
- Genius, Barbara, Vertragliche Haftung des Kontoinhabers bei unbefugter Nutzung eines eBay-Mitgliedskontos?, jurisPR-BGHZivilR 12/2011, Anm. 1. Google Scholar öffnen
- Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.), Beck’scher TKG-Kommentar, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: Beck’scher TKG-Kommentar4. Google Scholar öffnen
- Gercke, Marco, Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl – Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606-612. Google Scholar öffnen
- Gietl, Andreas / Mantz, Reto, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, S. 810-816. Google Scholar öffnen
- Glatt, Christoph, Vertragsschluss im Internet – Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, Zugl.: Freiburg, Univ., Diss., 2001. Google Scholar öffnen
- Gooren, Paul, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, MMR 2012, S. 453-454. Google Scholar öffnen
- Gössmann,Wolfgang / Sönke, Bredenkamp, Phishing, Vishing, Spoofing, Pharming oder Sniffing, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 93-118, zitiert als: Gössmann/Sönke, in: FS Nobbe. Google Scholar öffnen
- Gotthardt, Peter Jürgen, Der Vertrauensschutz bei der Anscheinsvollmacht im deutschen und im französischen Recht, Karlsruhe 1970, Zugl.: Freiburg i.Br., Univ., Diss., 1969. Google Scholar öffnen
- Gräbig, Johannes, Aktuelle Entwicklungen bei Haftung für mittelbare Rechtsverletzungen, MMR 2011, S. 504-509. Google Scholar öffnen
- Grapentin, Sabine, Vertragsschluss bei Internet-Auktionen, GRUR 2001, S. 713-716. Google Scholar öffnen
- Grosskopf, Lambert, Anmerkung zu LG Hamburg, Beschluss v. 21. 4. 2006, 308 O 139/06, CR 2007, S. 122-124. Google Scholar öffnen
- Grundmann, Stefan, Das neue Recht des Zahlungsverkehrs – Teil 1, WM 2009, S. 1109-1117. Google Scholar öffnen
- Grundmann, Stefan Das neue Recht des Zahlungsverkehrs – Teil 2, WM 2009, S. 1157-1164. Google Scholar öffnen
- Grunewald, Barbara, Gesellschaftsrecht, 8. Aufl., Tübingen 2011. Google Scholar öffnen
- Günther, Thomas, Beweiserschütterung und -verteilung beim Bankkarten-Anscheinsbeweis, WM 2013, S. 496-503. Google Scholar öffnen
- Gurmann, Stefan, Internet-Auktionen – Gewerberecht, Zivilrecht, Strafrecht, Wien 2005, Zugl.: Graz, Univ., Diss., 2003. Google Scholar öffnen
- Hanau, Max Ulrich, Handeln unter fremder Nummer, Köln 2004, Zugl.: Köln, Univ., Diss., 2004, zitiert als: Hanau, Handeln unter fremder Nummer. Google Scholar öffnen
- Hanau, Max Ulrich Handeln unter fremder Nummer, VersR 2005, S. 1215-1220. Google Scholar öffnen
- Handelsverband Deutschland (HDE), E-Commerce-Umsatz in Deutschland 1999 bis 2012 und Prognose für 2013 (in Milliarden Euro), zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/3979/umfrage/e-commerce-umsatzin-deutschland-seit-1999/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: HDE. Google Scholar öffnen
- Hannemann, Jennifer / Solmecke, Christian, OLG Köln: Unerlaubtes Anbieten eines Computerspiels über Tauschbörsen im Internet, MMR 2011, S. 398-400. Google Scholar öffnen
- Hansen, David, Strafbarkeit des Phishing nach Internetbanking-Legitimationsdaten, Hamburg 2007, Zugl.: Passau, Univ., Diss., 2007. Google Scholar öffnen
- Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlateren Wettbewerb (UWG) – Kommentar, 3. Aufl., München 2013, zitiert als: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig3. Google Scholar öffnen
- Härting, Niko, Internetrecht, 4. Aufl., 2010. Google Scholar öffnen
- Härting, Niko / Golz, Robert, Rechtsfragen des eBay-Handels, ITRB 2005, S. 137-140. Google Scholar öffnen
- Härting, Niko / Strubel, Michael, Anmerkung zu BGH, Urteil v. 11. 3. 2009, I ZR 114/06 (Halzband), BB 2011, S. 2188-2189. Google Scholar öffnen
- Hartmann, Alexander, Unterlassungsansprüche im Internet, München 2009, Zugl.: Potsdam, Univ., Diss., 2009. Google Scholar öffnen
- Hauck, Ronny, Handeln unter fremdem Namen, JuS 2011, S. 967-970. Google Scholar öffnen
- Haug, Volker, Internetrecht – Erläuterungen mit Urteilsauszügen, Schaubildern und Übersichten, 2. Aufl., Stuttgart 2010. Google Scholar öffnen
- Hauschka, Christoph E. (Hrsg.), Corporate Compliance, 2. Aufl., München 2010, zitiert als: Bearbeiter, in: Hauschka2. Google Scholar öffnen
- Hayek, Friedrich August von, The Use of Knowledge in Society, American Economic Review 35 (1945), S. 519-530. Google Scholar öffnen
- Hecht, Florian, Verantwortlichkeit für Benutzerkonten im Internet, K&R 2009, S. 462-464. Google Scholar öffnen
- Hecker, Manfred R., Das Handschriftengutachten als Sachbeweis, NStZ 1990, S. 463-469. Google Scholar öffnen
- Hecker, Manfred R. Forensische Handschriftenuntersuchung, Heidelberg 1993, zitiert als: Hecker, Forensische Handschriftenuntersuchung. Google Scholar öffnen
- Heckmann, Dirk, Editorial, JurisPR-ITR 3/2009, Anm. 1. Google Scholar öffnen
- Heibey, Hanns-Wilhelm / Quiring-Kock, Gisela, Biometrische Authentisierung – Google Scholar öffnen
- Möglichkeiten und Grenzen, DuD 2010, S. 332-333. Google Scholar öffnen
- Henning, Peter A., Internet und Intranet, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Henning, in: U. Schneider/Dieter Werner7. Google Scholar öffnen
- Herresthal, Carsten, Die Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, 2008, S. 21-46, zitiert als: Herresthal, in: Taeger/Wiebe. Google Scholar öffnen
- Herresthal, Carsten Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, K&R 2008, S. 705-711. Google Scholar öffnen
- Herresthal, Carsten Benutzung eines eBay-Mitgliedskontos durch einen Dritten, JZ 2011, S. 1171-174. Google Scholar öffnen
- Hildebrandt, Heinz, Erklärungshaftung – ein Beitrag zum System des bürgerlichen Rechtes, Berlin 1931. Google Scholar öffnen
- Hilgendorf, Eric / Valerius, Brian, Computer- und Internetstrafrecht, 2. Aufl., Berlin 2012. Google Scholar öffnen
- Hirshleifer, Jack, The Private and Social Value of Information and the Reward to Inventive Activity, American Economic Review 61 (1971), S. 561-574. Google Scholar öffnen
- Hoenike, Mark / Szodruch, Alexander, Rechtsrahmen innovativer Zahlungssysteme für Multimediadienste, MMR 2006, S. 519-526. Google Scholar öffnen
- Hoeren, Thomas, Internet und Recht—Neue Paradigmen des Informationsrechts, NJW 1998, S. 2849-2854. Google Scholar öffnen
- Hoeren, Thomas Beweislast für Vertragsschluss bei Online-Auktion, Anmerkung zu LG Bonn, Urteil v. 7. 8. 2001, 2 O 450/00, CR 2002, S. 295-296. Google Scholar öffnen
- Hoeren, Thomas Grundzüge des Internetrechts – E-Commerce, Domains, Urheberrecht, 2. Aufl., München 2002, zitiert als: Hoeren, Internetrecht2. Google Scholar öffnen
- Hoeren, Thomas Bewertungen bei eBay – Eine kritische Rechtsprechungsübersicht zur Suche nach angemessenen rechtlichen Bewertungen, CR 2005, S. 498-502. Google Scholar öffnen
- Hoeren, Thomas Das Pferd frisst keinen Gurkensalat — Überlegungen zur Internet Governance, NJW 2008, S. 2615-2619. Google Scholar öffnen
- Hoeren, Thomas, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, EWiR 2012, S. 471-472. Google Scholar öffnen
- Hoeren, Thomas Verbraucherschutz im Bereich der Versorgungsdienstleistungen, in: Tamm, Marina / Tonner, Klaus (Hrsg.), Verbraucherrecht, Baden-Baden 2012, zitiert als: Hoeren, in: Verbraucherrecht. Google Scholar öffnen
- Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München 2013, Losebl., 35. Ergänzungslieferung, Stand: Juli 2013, zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel. Google Scholar öffnen
- Höffe, Otfried, Identitäten im Zeitalter der Digitalisierung, abrufbar unter: http://www.privacy- security.ch/sps2003/deutsch/anmeldung/pdf/07_Hoeffe_text.pdf (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Hoffmann, Jochen, Vertrags- und Haftungsrecht, in: Leible, Stefan / Sosnitza, Olaf (Hrsg.), Versteigerungen im Internet, Heidelberg 2004, zitiert als: J. Hoffmann, in: Leible/Sosnitza. Google Scholar öffnen
- Hoffmann, Mario, Willenserklärungen im Internet – Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, Zugl.: Dresden, Univ., Diss., 2002-2003. Google Scholar öffnen
- Hoffmann-Riem,Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009-1022. Google Scholar öffnen
- Höhmann, Ingmar, Die neuen Waffen der Phisher, in: heise online v. 9. 7. 2012, abrufbar unter: http://heise.de/-1629704 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Höhmann, heise online v. 9. 7. 2012. Google Scholar öffnen
- Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012, Münster (Westf.), Univ., Diss., 2011. Google Scholar öffnen
- Holznagel, Bernd, Recht der IT-Sicherheit, München 2003. Google Scholar öffnen
- Honan, Mat, How Apple and Amazon Security Flaws Led to My Epic Hacking, in: Wired v. 8. 6. 2012, abrufbar unter: http://www.wired.com/gadgetlab/2012/08/apple-amazonmat-honan-hacking/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Honan, Wired v. 8. 6. 2012. Google Scholar öffnen
- Hoppen, Peter, Datenarchivierung – DV-technische Aspekte bei der Erfüllung rechtlicher Aufbewahrungspflichten, CR 2008, S. 674-680. Google Scholar öffnen
- Hornung, Gerrit, Die digitale Identität, Baden-Baden 2005, Zugl.: Kassel, Univ., Diss., 2005, zitiert als: Hornung, Die digitale Identität. Google Scholar öffnen
- Hornung, Gerrit Brüsseler Angriff auf den neuen Personalausweis?, MMR 2012, S. 633-634. Google Scholar öffnen
- Hossenfelder, Martin, Onlinebanking und Haftung – Zu den Sorgfaltspflichten des Bankkunden im Lichte des neuen Zahlungsdiensterechts, CR 2009, S. 790-794. Google Scholar öffnen
- Hossenfelder, Martin Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, Zugl.: Bochum, Univ., Diss., 2011/12, zitiert als: Hossenfelder, Pflichten von Internetnutzern. Google Scholar öffnen
- Hubmann, Heinrich, Grundsätze der Interessenabwägung, AcP 155 (1956), S. 85-134. Google Scholar öffnen
- Hübner, Heinz, AT des Bürgerlichen Gesetzbuches, 2.Aufl., Berlin 1996. Google Scholar öffnen
- Hupka, Josef, Die Vollmacht, eine civilistische Untersuchung mit besonderer Berücksichtigung des Deutschen Bürgerlichen Gesetzbuchs, Leizip 1990. Google Scholar öffnen
- Ikas, Klaus, Zum Recht der elektornischen Zahlung mit Debitkarten in bargeldlosen Kassensystemen (EFTPOS), Berlin 1992, Zugl.: Tübingen, Univ., Diss., 1990. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke, Christian (Hrsg.), Markengesetz Kommentar, 3. Aufl., München 2010, zitiert als: Bearbeiter, in: MarkenG3. Google Scholar öffnen
- Internet Engineering Task Force (IETF), Request for Comments 1939 – Post Office Protocol, Version 3, abrufbar unter: http://tools.ietf.org/html/rfc1939 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 1939. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2460 – Internet Protocol, Version 6 (IPv6) – Specification, abrufbar unter: http://tools.ietf.org/html/rfc2460 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2460. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2616 – Hypertext Transfer Protocol – HTTP/1.1, abrufbar unter: http://tools.ietf.org/html/rfc2616 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2616. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2822 – Internet Message Format, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2822. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 2828 – Internet Security Glossary, abrufbar unter: http://tools.ietf.org/html/rfc2822 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 2828. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 3501 – Internet Message Access Protocol – Version 4rev1, abrufbar unter: http : / / tools . ietf . org/ html / rfc3501 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 3501. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 5321 – Simple Mail Transfer Protocol, abrufbar unter: http://tools.ietf.org/html/rfc5321 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 5321. Google Scholar öffnen
- Ingerl, Reinhard / Rohnke (IETF), Request for Comments 791 – Internet Protocol, Darpa Internet Program Protocol Specification, abrufbar unter: http : / / tools . ietf .org/html/rfc791 (zuletzt abgerufen am 14. 6. 2014), zitiert als: IETF, RFC 791. Google Scholar öffnen
- Isay, Hermann, Die Gesch.ftsführung nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, Jena 1900. Google Scholar öffnen
- Jacobi, Ernst, Die Haftung des Kommanditisten und die Eintragung der Haftung ins Handelsregister, JherJB 70 (1921), S. 300-335. Google Scholar öffnen
- Jandach, Thomas, Identität und Anonymität bei der elektronischen Kommunikations, in: Taeger, Jürgen / Wiebe, Andreas (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Wolfgang Kilian zum 65. Geburtstag, Tübingen 2004, S. 443-461, zitiert als: Jandach, in: FS Kilian. Google Scholar öffnen
- Jandt, Silke, Die Mitwirkung Dritter bei der Signaturerzeugung, K&R 2009, S. 548-555. Google Scholar öffnen
- Jauernig, Othmar (Hrsg.), Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz, 15. Aufl., München 2014, zitiert als: Bearbeiter, in: Jauernig15. Google Scholar öffnen
- Jauernig, Othmar / Hess, Burkhard, Zivilprozessrecht, 30. Aufl., München 2011. Google Scholar öffnen
- Jehle, Stefanie, Vertrauen und Recht im Internet, Hamburg 2010, Zugl.: Chemnitz, Univ., Diss., 2010. Google Scholar öffnen
- Jhering, Rudolf von, Schadensersatz bei nichtigen oder nicht zur Perfection gelangten Verträgen, JherJB 4 (1861), S. 1-112. Google Scholar öffnen
- Joecks,Wolfgang / Wiebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, Bd. 4, §§ 185-262 StGB, 2. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-StGB2. Google Scholar öffnen
- Jötten, Herbert Kai, Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010, Zugl.: Köln, Univ., Diss., 2009. Google Scholar öffnen
- Jung, Peter, Handelsrecht, 9. Aufl., München 2012. Google Scholar öffnen
- Jungmann, Carsten, Missbrauch von ec-Karten bei PIN-basierten Transaktionen – Rechtfertigung, Grenzen und Zukunft des von der Rechtsprechung entwickelten Beweises des ersten Anscheins, in: Zetzsche, Dirk / Neef, Andreas / Makoski, Bernadette / Beurskens, Michael (Hrsg.), Jahrbuch Junger Zivilrechtswissenschaftlicher 2007 – Recht und Wirtschaft, Stuttgart 2007, S. 329-358, zitiert als: Jungmann, in: Jahrbuch Junger Zivilrechtswissenschaftlicher 2007. Google Scholar öffnen
- Jungmann, Carsten Der „Anscheinsbweis ohne ersten Anschein“, ZZP 120 (2007), S. 459-473. Google Scholar öffnen
- Juretzek, Peter, Anmerkung zu BGH, Urteil v. 28. 3. 2012, VIII ZR 244/10, CR 2012, S. 462-464. Google Scholar öffnen
- Kalabis, Lukas / Kunz, Thomas / Wolf, Ruben, Sichere Nutzung von Cloud-Speicherdiensten – Wie Trennung von Identity-, Access- und Key-Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, S. 512-516. Google Scholar öffnen
- Karper, Irene, Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofil?, DuD 2006, S. 215-219. Google Scholar öffnen
- Kaspersky, Eugene, Malware – von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt, München 2008. Google Scholar öffnen
- Kent, Stephen T. / Millet, Lynette I., Who Goes There? – Authentication through the Lens of Privacy, Washington 2003. Google Scholar öffnen
- Kiehnle, Arndt, Anmerkung zu Urteil v. 1. 6. 2010, XI ZR 389/09, EWiR 2010, S. 485-486. Google Scholar öffnen
- Kiehnle, Arndt Fehlüberweisungen und Bereicherungsausgleich nach der Zahlungsdiensterichtlinie, Jura 2012, S. 895-901. Google Scholar öffnen
- Kind, Michael / Werner, Dennis, Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353-360. Google Scholar öffnen
- Kindl, Johann, Rechtsscheintatbestände und ihre rückwirkende Beseitigung, Berlin 1999, Zugl.: Augsburg, Univ., Habil.-Schr., 1998. Google Scholar öffnen
- Klees, Andreas, Rechtsscheinhaftung im digitalen Rechtsverkehr, MDR 2007, S. 185-188. Google Scholar öffnen
- Klees, Andreas / Keisenberg, Johanna, Vertragsschluss bei eBay – „3. . . 2(. . . 1). . . meins“?, MDR 2011, S. 1214-1218. Google Scholar öffnen
- Kleier, Ulrich, Bildschirmtext – Wirtschaftliche und rechtliche Auswirkungen, WRP 1983, S. 534-540. Google Scholar öffnen
- Klein,Winfried, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), MMR 2011, S. 450-451. Google Scholar öffnen
- Knopp, Michael / Wilke, Daniel / Hornung, Gerrit / Laue, Philip, Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, MMR 2008, S. 723-728. Google Scholar öffnen
- Knupfer, Jörg, Phishing for Money, MMR 2004, S. 641-642. Google Scholar öffnen
- Koch, Frank A., Internet-Recht, 2. Aufl., München 2005, zitiert als: F. A.Koch, Internet-Recht2. Google Scholar öffnen
- Koch, Frank A. Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485-491. Google Scholar öffnen
- Koch, Philip, Technisches Lexikon, in: Kilian,Wolfgang / Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 24, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: P. Koch, in: Computerrechts-Handbuch. Google Scholar öffnen
- Koch, Robert, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801-807. Google Scholar öffnen
- Koch, Robert Geltungsbereich von Internet-Auktionsbedingungen – Inwieweit begründen Internet-Auktionsbedingungen Rechte und Pflichten zwischen den Teilnehmern?, CR 2005, S. 502-510. Google Scholar öffnen
- Köhler, Helmut, Die Problematik automatisierter Rechtsvorgänge, insbesondere von Willenserklärungen, AcP 182 (1982), S. 126-171. Google Scholar öffnen
- Köhler, Helmut BGB – Allgemeiner Teil, 37. Aufl., München 2013, zitiert als: H. Köhler, BGB AT37. Google Scholar öffnen
- Köhler, Helmut / Bornkamm, Joachim (Hrsg.), Beck’scher Kurzkommentar – Gesetz gegen den unlauteren Wettbewerb, 31. Aufl., München 2013, zitiert als: Bearbeiter, in: H. Köhler/Bornkamm31. Google Scholar öffnen
- Köhler, Markus / Arndt, Hans-Wolfgang / Fetzer, Thomas, Recht des Internet, 7. Aufl., Heidelberg 2011. Google Scholar öffnen
- Köhntopp, Marit / Köhntopp, Kristian, Datenspuren im Internet, CR 2000, S. 248-257. Google Scholar öffnen
- Koller, Ingo, Fälschung und Verfälung von Wertpapieren, WM 1981, S. 210-220. Google Scholar öffnen
- Koller, Ingo / Roth,Wulf-Henning / Morck,Winfried (Hrsg.), Handelsgesetzbuch Kommentar, 7. Aufl., München 2011, zitiert als: Bearbeiter, in: Koller/W. Roth/Morck7. Google Scholar öffnen
- Kollhosser, Helmut, Anscheinsbeweis und freie richterliche Beweiswürdigung, AcP 165 (1965), S. 46-83. Google Scholar öffnen
- Kollrus, Harald, Missbräuchliche Abhebung von Bargeld an Geldautomaten, MDR 2012, S. 377-380. Google Scholar öffnen
- Kommission der Europäischen Gemeinschaft (EG-Kommission), Eine allgemeine Politik zur Bekämpfung der Internetkriminalität – KOM (2007) 267 endg., abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0267:FIN:DE:PDF (zuletzt abgerufen am 14. 6. 2014), zitiert als: EG-Kommission. Google Scholar öffnen
- Köndgen, Johannes, Selbstbindung ohne Vertrag – zur Haftung aus geschäftsbezogenem Handeln, Tübingen 1981, Teilw. zugl.: Tübingen, Univ., Habil.-Schr., 1979-1980. Google Scholar öffnen
- Konrath, Christoph, Recht und Identität – Einführende Überlegungen, London 2003, Zugl.: Wien, Univ., Diss., 2003. Google Scholar öffnen
- Kossel, Axel / Kötter, Markus, Wenn Schadprogramme den PC kapern, c’t 2/2007, S. 76-77. Google Scholar öffnen
- Kötz, Hein, Vertragliche Aufklärungspflichten – Eine rechtökonomische Studie, in: Basedow, Jürgen / Hopt, Klaus J. / Kötz, Hein (Hrsg.), Festschrift für Ulrich Drobnig zum siebzigsten Geburtstag, Tübingen 1998, S. 563-577, zitiert als: Kötz, in: FS Drobnig. Google Scholar öffnen
- Kötz, Hein / Schäfer, Hans-Bernd, Judex oeconomicus – 12 höchstrichterliche Entscheidungen kommentiert aus ökonomischer Sicht, Tübingen 2003. Google Scholar öffnen
- Krell, Paul, Probleme des Prozessbetrugs, JR 2012, S. 102-109. Google Scholar öffnen
- Kuhn, Matthias, Rechtshandlungen mittels EDV und Telekommunikation – Zurechenbarkeit und Haftung, München 1991, Zugl.: Regensburg, Univ., Diss., 1990. Google Scholar öffnen
- Kühnhauser,Winfried E., Root Kits, DuD 2003, S. 218-222. Google Scholar öffnen
- Lachmann, Jens-Peter, Ausgewählte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, S. 405-408. Google Scholar öffnen
- Lackner, Karl / Kühl, Kristian (Hrsg.), Strafgesetzbuch, Kommentar, 27. Aufl., München 2011, zitiert als: Bearbeiter, in: Lackner/Kühl27. Google Scholar öffnen
- Lange, Heinrich / Kuchinke,Kurt, Erbrecht – ein Lehrbuch, 5. Aufl., München 2001. Google Scholar öffnen
- Langenbucher, Katja, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, München 2001, Zugl.: München, Univ., Habil., 2001. Google Scholar öffnen
- Langenbucher, Katja / Bliesener, Dirk / Spindler, Gerald (Hrsg.), Bankrechts-Kommentar, München 2013, zitiert als: Bearbeiter, in: Langenbucher/Bliesener/Spindler. Google Scholar öffnen
- Lapp, Thomas, Brauchen wir De-Mail und Bürgerportale? – .berflüssige Anwendung mit Geburtsfehlern, DuD 2009, S. 651-655. Google Scholar öffnen
- Lardschneider, Michael, Social Engineering – Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574-578. Google Scholar öffnen
- Larenz, Karl, Verpflichtungsgeschäfte „unter“ fremdem Namen, in: Nipperdey, Hans Carl (Hrsg.), Festschrift für Heinrich Lehmann zum 80. Geburtstag, Bd. 1, Tübingen 1956, S. 234-252, zitiert als: Larenz, in: FS Lehmann, Bd. 1. Google Scholar öffnen
- Larenz, Karl Lehrbuch des Schuldrechts, 14. Aufl., Bd. 1, München 1987, zitiert als: Larenz, Schuldrecht14. Google Scholar öffnen
- Larenz, Karl / Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin 1995. Google Scholar öffnen
- Larenz, Karl / Wolf, Manfred, Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Google Scholar öffnen
- Laumen, Hans-Willi, Die „Beweiserleichterung bis zur Beweislastumkehr“ – Ein beweisrechtliches Phänomen, NJW 2002, S. 3739-3746. Google Scholar öffnen
- Lechtenbörger, Jens, Zur Sicherheit von De-Mail, DuD 2011, S. 268-269. Google Scholar öffnen
- Lehmann, Michael / Giedke, Anna, Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608-616. Google Scholar öffnen
- Lehner, Marcel / Hermann, Eckehard, Auffinden von verschleierter Malware, DuD 2006, S. 768-772. Google Scholar öffnen
- Leible, Stefan / Sosnitza, Olaf, Sniper-Software und Wettbewerbsrecht, Zur vertrags- und lauterkeitsrechtlichen Beurteilung automatisierter Gebote bei Internet-Auktionen, CR 2003, S. 344-349. Google Scholar öffnen
- Leipold, Dieter, BGB I: Einführung und Allgemeiner Teil, 7. Aufl., Tübingen 2013, zitiert als: Leipold, BGB I: Einführung und Allgemeiner Teil7. Google Scholar öffnen
- Leistner, Matthias, Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beil. 2010, S. 1-32. Google Scholar öffnen
- Leistner, Matthias / Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten – Ein Siegeszug der Prüfungspflichten?, WRP 2008, S. 533-555. Google Scholar öffnen
- Leistner, Matthias / Stang Anmerkung zu BGH; Urteil v. 17.09.2009, Xa ZR 2/08 (MP3-Player-Import), LMK 2010, 297473. Google Scholar öffnen
- Lettl, Tobias, Handelsrecht, 2. Aufl., München 2011. Google Scholar öffnen
- Leupold, Andreas / Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Handbuch IT-Recht2. Google Scholar öffnen
- Libertus, Michael, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507-512. Google Scholar öffnen
- Lieb, Manfred, Zum Handeln unter fremdem Namen, JuS 1967, S. 107-113. Google Scholar öffnen
- Lilja, Anna-Julka, Anmerkung zu BGH, Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), NJ 2011, S. 427-428. Google Scholar öffnen
- Linardatos, Dimitrios, Handeln unter fremdem Namen und Rechtsscheinhaftung bei Nutzung eines fremden eBay-Accounts, Jura 2012, S. 53-55. Google Scholar öffnen
- Lipski, Marcus, Social Engineering – der Mensch als Sicherheitsrisiko in der IT, Hamburg 2009, Zugl.: Darmstadt, Private FernFachhochsch., Diplomarbeit, 2009. Google Scholar öffnen
- Lobinger, Thomas, Rechtsgeschäftliche Verpflichtung und autonome Bindung – zu den Entstehungsgründen vermögensaufstockender Leistungspflichten im Bürgerlichen Recht, Tübingen 1999, Zugl.: Tübingen, Univ., Diss., 1999, zitiert als: Lobinger, Rechtsgeschäftliche Verpflichtung. Google Scholar öffnen
- Lobinger, Thomas Anmerkung zu Urteil v., 16. 3. 2006, III ZR 152/05 (R-Gespräch), JZ 2006, S. 1076-1080. Google Scholar öffnen
- Löffler, Helmut, Datenkommunikation, in: Schneider, Uwe / Werner, Dieter (Hrsg.), Taschenbuch der Informatik, 7. Aufl., München 2012, zitiert als: Löffler, in: U. Schneider/Dieter Werner7. Google Scholar öffnen
- Looschelders, Dirk, Schuldrecht – Allgemeiner Teil, 11. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht AT11. Google Scholar öffnen
- Looschelders, Dirk Schuldrecht – Besonderer Teil, 8. Aufl., München 2013, zitiert als: Looschelders, Schuldrecht BT8. Google Scholar öffnen
- Lorenz, Bernd, Sorgfaltspflichten im Umgang mit Passwörter, DuD 2013, S. 220-226. Google Scholar öffnen
- Lorenz, Stephan, Der Schutz vor dem unerwünschten Vertrag – eine Untersuchung von Möglichkeiten und Grenzen der Abschlußkontrolle im geltenden Recht, München 1997, Zugl.: München, Univ., Habil.-Schr., 1996-1997. Google Scholar öffnen
- Lorenz, Stephan / Riehm, Thomas, Lehrbuch zum neuen Schuldrecht, München 2002. Google Scholar öffnen
- Lüke,Wolfgang, Zivilprozessrecht, 10. Aufl., München 2011. Google Scholar öffnen
- Mankowski, Peter, Anmerkung zu AG Erfurt, Urteil vom 14.9.2001 – 28 C 2534/00, EWiR 2001, S. 1123-1124. Google Scholar öffnen
- Mankowski, Peter Wie problematisch ist die Identität des Erklärenden bei E-Mails wirklich?, NJW 2002, S. 2822-2827. Google Scholar öffnen
- Mankowski, Peter Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails, CR 2003, S. 44-50. Google Scholar öffnen
- Mankowski, Peter Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, MMR 2004, S. 181-183. Google Scholar öffnen
- Mankowski, Peter Anmerkung zu BGH, Urteil v. 16. 3. 2006, III ZR 152/05 (R-Gespräch), MMR 2006, S. 458-461. Google Scholar öffnen
- Mankowski, Peter Anmerkung zu LG Aachen, Urteil v. 15. 12. 2006, 5 S 184/06, CR 2007, S. 606-607. Google Scholar öffnen
- Mankowski, Peter Anmerkung zu AG Mitte, Urteil v. 07.08.2009, 15 C 423/08, MMR 2009, S. 784-785. Google Scholar öffnen
- Mankowski, Peter Wegfall der Vergütungspflicht – Die begrenzte Reichweite des § 51i Abs. 4 TKG, MMR 2009, S. 808-813. Google Scholar öffnen
- Mankowski, Peter BGH: Keine Anscheinsvollmacht aufgrund mangelnder Sicherung von eBay-Zugangsdaten, CR 2011, S. 458-459. Google Scholar öffnen
- Mantz, Reto, Haftung für kompromittierte Computersysteme – § 823 Abs. 1 BGB und Gefahren aus dem Internet, K&R 2007, S. 566-572. Google Scholar öffnen
- Mantz, Reto Rechtsfragen offener Netze, Karlsruhe 2008, Zugl.: Freiburg (Breisgau), Univ., Diss., 2008, zitiert als: Mantz, offene Netze. Google Scholar öffnen
- Marberth-Kubicki, Annette, Computer- und Internetstrafrecht, 2. Aufl., München 2010. Google Scholar öffnen
- Meder, Stephan, Die Kreditkartenzahlung im Internet und Mail-Order-Verfahren, WM 2002, S. 1993-1998. Google Scholar öffnen
- Meder, Stephan / Grabe, Olaf, PayPal – Die „Internet-Währung“ der Zukunft?, BKR 2005, S. 467-477. Google Scholar öffnen
- Medicus, Dieter, Allgemeiner Teil des BGB, 10. Aufl., Heidelberg 2010. Google Scholar öffnen
- Medicus, Dieter / Lorenz, Stephan, Schuldrecht I – Allgemeiner Teil, 20. Aufl., München 2012. Google Scholar öffnen
- Meyer, Herbert, Handelsregistererklärungen und Widerruf der Prokura, ZHR 81 (1918), S. 365-425. Google Scholar öffnen
- Meyer, Julia, Einbeziehung und Geltungsbereich von AGB, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 26-45, zitiert als: J. Meyer, in: Internet-Auktion. Google Scholar öffnen
- Meyer, Julia Identität und virtuelle Identität natürlicher Personen im Internet, Baden-Baden 2011, Zugl.: Bochum, Univ., Diss., 2009, zitiert als: J. Meyer, Identität. Google Scholar öffnen
- Möller, Mirko, Rechtsfragen im Zusammenhang mit dem Postident-Verfahren, NJW 2005, S. 1601-1604. Google Scholar öffnen
- Moore, Gordon E., Cramming more components onto integrated circuits, Electronics 8/38 (1965), S. 114-117. Google Scholar öffnen
- Moritz, Hans-Werner / Dreier, Thomas (Hrsg.), Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005, zitiert als: Bearbeiter, in: Moritz/Dreier2. Google Scholar öffnen
- Motive zu dem Entwurfe eines Bürgerlichen Gesetzbuchs, Bd. 1, Berlin 1888. Google Scholar öffnen
- Mugdan, Benno, Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Einführungsgesetz und Allgemeiner Theil, Bd. 1, Berlin 1899. Google Scholar öffnen
- Mühlenbrock, Tobias / Dienstbach, Paul, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, MMR 2008, S. 630-631. Google Scholar öffnen
- Mülbert, Peter O., Was Kreditinstitute für erforderlich halten dürfen – Risikoverteilung zwischen Kreditinstitut und Kunde bei Zahlungen an betrügerische Dritte, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 2, München 2007, S. 271-297, zitiert als: Mülbert, in: FS Canaris, Bd. 2. Google Scholar öffnen
- Müller, Gerd, Zu den Grenzen der analogen Anwendbarkeit des § 172 BGB in den Fällen des Blankettmißbrauchs und den sich daraus ergebenden Rechtsfolgen, AcP 181 (1981), S. 515-544. Google Scholar öffnen
- Müller,Wolf / Redlich, Jens-Peter / Jeschke, Mathias, Auth2(nPA) – Starke Authentifizierung mit nPA für jedermann, DuD 2011, S. 465-470. Google Scholar öffnen
- Münch, Joachim, Rechtliche Probleme bei Electronic Banking, NJW-CoR 4/1989, S. 7-10. Google Scholar öffnen
- Münch, Stefan, Der Schutz vor Verletzungen der Persönlichkeitsrechte in den neuen Medien, Frankfurt am Main 2004, Zugl.: Tübingen, Univ., Diss., 2004. Google Scholar öffnen
- Musielak, Hans-Joachim, Die Grundlagen der Beweislast im Zivilprozeß, Berlin 1975, Zugl.: Köln, Univ., Habil.-Schr., 1972, zitiert als: Musielak, Grundlagen. Google Scholar öffnen
- Musielak, Hans-Joachim, Hilfen bei Beweisschwierigkeiten im Zivilprozeß, in: Schmidt, Karsten (Hrsg.), 50 Jahre Bundesgerichtshof – Festgabe aus der Wissenschaft, Bd. 3, 2000, S. 193-225, zitiert als: Musielak, in: FG 50 Jahre BGH, Bd. 3. Google Scholar öffnen
- Musielak, Hans-Joachim Bürgerliches Recht: Probleme der Rechtsscheinhaftung, JuS 2004, S. 1081-1084. Google Scholar öffnen
- Musielak, Hans-Joachim Zur Sachverhaltsklärung im Zivilprozess – unter besonderer Berücksichtigung der in jüngerer Zeit geschaffenen gesetzlichen Regelungen, in: Greger, Reinhard / Gleussner, Google Scholar öffnen
- Irmgard / Heinemann, Jörn (Hrsg.), Neue Wege zum Recht – Festgabe für Max Vollkommer, Köln 2006, S. 237-255, zitiert als: Musielak, in: FG Vollkommer. Google Scholar öffnen
- Musielak, Hans-Joachim Die sog. tatsächliche Vermutung, JA 2010, S. 561-566. Google Scholar öffnen
- Musielak, Hans-Joachim Grundkurs ZPO, 11. Aufl., München 2012, zitiert als: Musielak, Grundkurs11. Google Scholar öffnen
- Musielak, Hans-Joachim (Hrsg.), Kommentar zur Zivilprozessordnung: ZPO Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 10. Aufl., München 2013, zitiert als: Bearbeiter, in: Musielak10. Google Scholar öffnen
- Neuner, Jörg, Der Redlichkeitsschutz bei abhandengekommenen Sachen, JuS 2007, S. 401-411. Google Scholar öffnen
- Noack, Ulrich / Kremer, Sascha, Online-Auktionen: „eBay-Recht“ als Herausforderung für den Anwalt?, AnwBl 2004, S. 602-606. Google Scholar öffnen
- Oechsler, Jürgen, Die Bedeutung des § 172 Abs. 1 BGB beim Handeln unter fremdem Namen im Internet, AcP 208 (2008), S. 565-583. Google Scholar öffnen
- Oechsler, Jürgen Die Haftung nach § 675v BGB im kreditkartengestützten Mailorderverfahren, WM 2010, S. 1381-1387. Google Scholar öffnen
- Oechsler, Jürgen Haftung beim Missbrauch eines eBay-Mitgliedskontos, MMR 2011, S. 631-633. Google Scholar öffnen
- Oertmann, Paul, Grundsätzliches zur Lehre vom Rechtsschein, ZHR 95 (1930), S. 443-485. Google Scholar öffnen
- Olshausen, Eberhard von, Der Rechtsschein im Dreipersonenverhältnis, in: Wackerbarth, Ulrich / Vormbaum, Thomas / Marutschke, Hans-Peter (Hrsg.), Festschrift für Ulrich Eisenhardt zum 70. Geburtstag, München 2007, S. 277-299, zitiert als: v. Olshausen, in: FS Eisenhardt. Google Scholar öffnen
- Ott, Claus, Vorvertragliche Aufklärungspflichten im Recht des Güter- und Leistungsaustausches, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 142-162, zitiert als: C. Ott, in: Ökonomische Probleme. Google Scholar öffnen
- Ott, Stephan, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Stuttgart 2004, Zugl.: Bayreuth, Univ., Diss., 2003. Google Scholar öffnen
- Paefgen, Christian, Bildschrimtext aus zivilrechtlicher Sicht – Die elektronische Anbahnung und Abwicklung von Verträgen, Weinheim 1988, zitiert als: Paefgen, Bildschrimtext. Google Scholar öffnen
- Paefgen, Christian Rechtsscheinhaftung im Btx-Dienst, CR 1993, S. 559-563. Google Scholar öffnen
- Palandt, Otto (Begr.), Beck’scher Kurzkommentar: Bürgerliches Gesetzbuch, 73. Aufl., München 2014, zitiert als: Bearbeiter, in: Palandt73. Google Scholar öffnen
- Paulus, Christoph G., Zivilprozessrecht, 4. Aufl., Berlin 2010. Google Scholar öffnen
- Pawlowski, Hans-Martin, Anmerkung zu BGH, Urteil v. 29. 2. 1996, IX ZR 153/95, JZ 1997, S. 309-312. Google Scholar öffnen
- Pawlowski, Hans-Martin Methodenlehre für Juristen, 3. Aufl., Heidelberg 1999, zitiert als: Pawlowski, Methodenlehre3. Google Scholar öffnen
- Pawlowski, Hans-Martin Allgemeiner Teil des BGB, 7. Aufl., Heidelberg 2003, zitiert als: Pawlowski, BGB AT7. Google Scholar öffnen
- PayPal, PayPal-Datenschutzgrundsätze, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/DE_Privacy_012412.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Datenschutzgrundsätze. Google Scholar öffnen
- Pawlowski, Hans-Martin PayPal-Käuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/buyerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Käuferschutzrichtlinie. Google Scholar öffnen
- Pawlowski, Hans-Martin PayPal-Nutzungsbedingungen, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/ua.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Nutzungsbedingungen. Google Scholar öffnen
- Pawlowski, Hans-Martin PayPal-Verkäuferschutzrichtlinie, abrufbar unter: https://cms.paypal.com/cms_content/DE/de_DE/files/ua/sellerprotection.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: PayPal, Verkäuferschutzrichtlinie. Google Scholar öffnen
- Peters, Frank, Zur Geltungsgrundlage der Anscheinsvollmacht, AcP 179 (1979), S. 214-244. Google Scholar öffnen
- Pfeiffer, Gerd (Hrsg.), Strafprozessordnung, 5. Aufl., München 2005, zitiert als: Bearbeiter, in: Pfeiffer5. Google Scholar öffnen
- Pierrot, Oliver, Hacker, Computerviren, in: Ernst, Stefan (Hrsg.), Hacker, Cracker & Computerviren, Köln 2004, zitiert als: Pierrot, in: Ernst. Google Scholar öffnen
- Piper, Henning / Ohly, Ansgar / Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlateren Wettbewerb – Kommentar, 5. Aufl., München 2010, zitiert als: Bearbeiter, in: Piper/Ohly/Sosnitza5. Google Scholar öffnen
- Pohlmann, Norbert, Bedrohungen und Herausforderungen des E-Mail-Dienstes, DuD 2010, S. 607-613. Google Scholar öffnen
- Polenz, Sven, Der neue elektronische Personalausweis E-Government im Scheckkartenformat, MMR 2010, S. 671-676. Google Scholar öffnen
- Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, S. 3517-3518. Google Scholar öffnen
- Popp, Andreas „Phishing“, „Pharming“ und das Strafrecht, MMR 2006, S. 84-86. Google Scholar öffnen
- Popp, Andreas Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51-55. Google Scholar öffnen
- Posner, Richard A., Economic analysis of law, 8. Aufl., Austin 2011. Google Scholar öffnen
- Probandt,Wolfgang jr., Zivilrechtliche Probleme des Bildschirmtextes, UFITA 98 (1984), S. 9-29. Google Scholar öffnen
- Projektgruppe verfassungsverträgliche Technikgestaltung (provet) / Gesellschaft für Mathematik und Datenverarbeitung mbH, mittlerweile GMD-Forschungszentrum Informationstechnik GmbH (GMD), Die Simulationsstudie Rechtspflege – eine neue Methode zur Technikgestaltung für Telekooperation, Berlin 1994. Google Scholar öffnen
- Prütting, Hanns, Gegenwartsprobleme der Beweislast – eine Untersuchung moderner Beweislasttheorien und ihrer Anwendung insbesondere im Arbeitsrecht, München 1983, Zugl.: Erlangen-Nürnberg, Univ., Habil.-Schr., 1981, zitiert als: Prütting, Gegenwartsprobleme. Google Scholar öffnen
- Prütting, Hanns / Gehrlein, Markus (Hrsg.), ZPO Kommentar, 5. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Gehrlein5. Google Scholar öffnen
- Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd (Hrsg.), BGB Kommentar, 8. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Prütting/Wegen/Weinreich8. Google Scholar öffnen
- Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, DuD 2013, S. 20-24. Google Scholar öffnen
- Rademacher, Lukas, § 675u BGB: Einschränkung des Verkehrsschutzes im Überweisungsrecht?, NJW 2011, S. 2169-2172. Google Scholar öffnen
- Rauscher, Thomas / Wax, Peter / Wenzel, Joachim (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 2, §§ 355-1024, 4. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen
- Rauscher, Thomas / Wax (Hrsg.), Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Bd. 1, §§ 1 354, 4. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-ZPO4. Google Scholar öffnen
- Recknagel, Einar, Vertrag und Haftung beim Internet-Banking, München 2005, Zugl.: Göttingen, Univ., Diss., 2004. Google Scholar öffnen
- Redeker, Helmut, Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, S. 2390-2394. Google Scholar öffnen
- Redeker, Helmut IT-Recht, 5. Aufl., München 2012, zitiert als: Redeker, IT-Recht5. Google Scholar öffnen
- Reese, Nicole, Vertrauenshaftung und Risikoverteilung bei qualifizierten elektronischen Signaturen, Köln 2006, Zugl.: Osnabrück, Univ., Diss., 2006. Google Scholar öffnen
- Reichsgerichtsräte-Kommentar (Hrsg.), Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, Bd. 1, §§ 1-240, 12. Aufl., Berlin 1982, zitiert als: Bearbeiter, in: RGRK12. Google Scholar öffnen
- Reinicke, Dietrich / Tiedtke, Klaus, Die Haftung des Blankettgebers aus dem abredewidrig ausgefüllten Blankett im bürgerlichen Recht, JZ 1984, S. 550-554. Google Scholar öffnen
- Reisen, Andreas, Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis, DuD 2008, S. 164-167. Google Scholar öffnen
- Rieder, Markus S., Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr, Berlin 2004, Zugl.: München, Univ., Diss., 2003. Google Scholar öffnen
- Riehm, Thomas, Abwägungsentscheidungen in der praktischen Rechtsanwendung, München 2006, Zugl.: München, Univ., Diss., 2006, zitiert als: Riehm, Abwägungsentscheidungen. Google Scholar öffnen
- Riehm, Thomas Die überschießende Umsetzung vollharmonisierender EG-Richtlinien im Privatrecht, JZ 2006, S. 1035-1045. Google Scholar öffnen
- Riehm, Thomas Pflichtverletzung und Vertretenmüssen – Zur Dogmatik der §§ 280ff. BGB, in: Heldrich, Andreas / Prölss, Jürgen / Koler, Ingo (Hrsg.), Festschrift für Claus-Wilhelm Canaris zum 70. Geburtstag, Bd. 1, München 2007, S. 1079-1103, zitiert als: Riehm, in: FS Canaris, Bd. 1. Google Scholar öffnen
- Riehm, Thomas, Gesetzliche Schuldverhältnisse, in: Langenbucher, Katja (Hrsg.), Europäisches Privat- und Wirtschaftsrecht, 3. Aufl., Baden-Baden 2013, zitiert als: Riehm, in: Europäisches Privatrecht3. Google Scholar öffnen
- Ries, Uli, Account-Klau bei Skype leichtgemacht, in: heise online v. 14. 11. 2012 abrufbar unter: http://heise.de/-1749875 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Ries, heise online v. 14. 11. 2012. Google Scholar öffnen
- Riesenhuber, Karl, Die Rechtsbeziehungen zwischen Nebenparteien – dargestellt anhand der Rechtsbeziehungen zwischen Mietnachbarn und zwischen Arbeitskollegen, Berlin 1997, Zugl.: Potsdam, Univ., Diss., 1997, zitiert als: Riesenhuber, Nebenparteien. Google Scholar öffnen
- Riesenhuber, Karl Die Rechtsbeziehungen zwischen Arbeitnehmern, JZ 1999, S. 711-718. Google Scholar öffnen
- Rojas, Raúl, Mathematische Notbeatmung für das Mooresche Gesetz, in: Telepolis v. 4. 6. 2012, abrufbar unter: http://www.heise.de/tp/artikel/36/36996/1.html (zuletzt abgerufen am 14. 6. 2014), zitiert als: Rojas, Telepolis v. 4. 6. 2012. Google Scholar öffnen
- Romain, Alfred / Bader, Hans Anton / Byrd, B. Sharon, Wörterbuch der Rechts- und Wirtschaftssprache, 5. Aufl., Bd. 1, München 2000. Google Scholar öffnen
- Rose, Edgar, De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, K&R 2011, S. 439-445. Google Scholar öffnen
- Rosenberg, Leo, Die Beweislast auf der Grundlage des Bürgerlichen Gesetzbuchs und der Zivilprozessordnung, 5. Aufl., München 1965. Google Scholar öffnen
- Rosenberg, Leo / Schwab, Karl Heinz / Gottwald, Peter, Zivilprozessrecht, 17. Aufl., München 2010. Google Scholar öffnen
- Rossa, Caroline Beatrix, Mißbrauch beim electronic cash, CR 2007, S. 138-147. Google Scholar öffnen
- Rössel, Markus, BGH: Haftung für ein eBay-Mitgliedskonto – Halzband, CR 2009, S. 453-455. Google Scholar öffnen
- Roßnagel, Alexander, Die Sicherheitsvermutung des Signaturgesetzes, NJW 1998, S. 3312-3320. Google Scholar öffnen
- Roßnagel, Alexander Auf dem Weg zu neuen Signaturregelungen – Drei Novellierungsentwürfe für SigG, BGB und ZPO, MMR 2000, S. 451-461. Google Scholar öffnen
- Roßnagel, Alexander Rechtliche Unterschiede von Signaturverfahren, MMR 2002, S. 215-222. Google Scholar öffnen
- Roßnagel, Alexander Weltweites Internet – globale Rechtsordnung?, MMR 2002, S. 67-71. Google Scholar öffnen
- Roßnagel, Alexander Die fortgeschrittene elektronische Signatur, MMR 2003, S. 164-170. Google Scholar öffnen
- Roßnagel, Alexander Kommentar zu OLG Köln, Urteil v. 6. September 2002 – 19 U 16/02, K&R 2003, S. 84-86. Google Scholar öffnen
- Roßnagel, Alexander Qualifizierte elektronische Signatur mit Einschränkungen für das Besteuerungsverfahren, K&R 2003, S. 379-385. Google Scholar öffnen
- Roßnagel, Alexander Elektronische Signaturen mit der Bankkarte? – Das Erste Gesetz zur Änderung des Signaturgesetzes, NJW 2005, S. 385-388. Google Scholar öffnen
- Roßnagel, Alexander Fremdsignierung elektronischer Rechnungen: Vorsteuerabzug gefährdet, BB 2007, S. 1233-1237. Google Scholar öffnen
- Roßnagel, Alexander Fremderzeugung von qualifizierten Signaturen? Ein neues Geschäftsmodell und seine Rechtsfolgen, MMR 2008, S. 22-28. Google Scholar öffnen
- Roßnagel, Alexander Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, S. 1473-1478. Google Scholar öffnen
- Roßnagel, Alexander Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, CR 2011, S. 23-30. Google Scholar öffnen
- Roßnagel, Alexander Rechtsetzung zu Sicherheitsdiensten: Europäisierung ja, Monopolisierung nein!, MMR 2012, S. 781-782. Google Scholar öffnen
- Roßnagel, Alexander / Fischer-Dieskau, Stefanie, Automatisiert erzeugte elektronische Signaturen, MMR 2004, S. 133-139. Google Scholar öffnen
- Roßnagel, Alexander / Fischer-Dieskau Elektronische Dokumente als Beweismittel – Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, S. 806-808. Google Scholar öffnen
- Roßnagel, Alexander / Hornung, Gerrit, Ein Ausweis für das Internet – Der neue Personalausweis enthält einen „elektronischen Identitätsnachweis“, DÖV 2009, S. 301-306. Google Scholar öffnen
- Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel, De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, S. 728-734. Google Scholar öffnen
- Roßnagel, Alexander / Hornung, Gerrit / Schnabel, Christoph, Die Authentisierungsfunktion des elektornischen Personalausweises aus datenschutzrechtlicher Sichet, DuD 2008, S. 168-172. Google Scholar öffnen
- Roßnagel, Alexander / Johannes, Paul C., Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, ZD 2013, S. 65-72. Google Scholar öffnen
- Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003, S. 1209-1214. Google Scholar öffnen
- Roßnagel, Alexander / Scholz, Philip, Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, S. 721-731. Google Scholar öffnen
- Rüthers, Bernd / Stadler, Astrid, Allgemeiner Teil des BGB, 17. Aufl., München 2011. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 2, Schuldrecht Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker Allgemeiner Teil, §§ 241-432, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 4, Schuldrecht, Besonderer Teil II, §§ 611-704 – EFZG, TzBfG, KSchG, 6. Aufl., München 2012, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Sachenrecht, §§ 854-1296, WEG, ErbauRG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 6, Schuldrecht, Besonderer Teil III, §§ 705-853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Säcker, Franz Jürgen / Rixecker (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 9, Erbrecht, §§ 1922-2385, §§ 27-35 BeurkG, 6. Aufl., München 2013, zitiert als: Bearbeiter, in: MüKo-BGB6. Google Scholar öffnen
- Sander, Stefan, E-Mails und die Beweisführung im Prozess, CR 2014, S. 292-299. Google Scholar öffnen
- Sanner, Markus, Die digitale Signatur, Regensburg 2001, Zugl.: Regensburg, Univ., Diss., 2001. Google Scholar öffnen
- Schack, Haimo, BGB – Allgemeiner Teil, 14. Aufl., Heidelberg 2013. Google Scholar öffnen
- Schäfer, Hans-Bernd, Ökonomische Analyse von Aufklärungspflichten, in: Schäfer, Hans-Bernd / Ott, Claus (Hrsg.), Ökonomische Probleme des Zivilrechts – Beiträge zum 2. Travemünder Symposium zur ökonomischen Analyse des Rechts, Berlin 1991, S. 117- 141, zitiert als: Schäfer, in: Ökonomische Probleme. Google Scholar öffnen
- Schäfer, Hans-Bernd / Ott, Claus, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Aufl., Berlin 2012. Google Scholar öffnen
- Schapiro, Leo, Unterlassungsansprüche gegen die Betreiber von Internet-Auktionshäusern und Internet-Meinungsforen, Tübingen 2011, Zugl.: Berlin, Freie-Univ., Diss., 2010. Google Scholar öffnen
- Scheibengruber, Christian, Zur Zulässigkeit und Sinnhaftigkeit der Verlagerung des Missbrauchrisikos bei Zahlungsdiensten auf die Nutzer – Ein Beitrag zur Analyse der Umsetzung der Zahlungsdiensterichtlinie in das BGB und die AGB der Banken, BKR 2010, S. 15-23. Google Scholar öffnen
- Schellhammer,Kurt, Zivilprozess, 14. Aufl., Heidelberg 2012. Google Scholar öffnen
- Schemmann, Till, Die Beweiswirkung elektronischer Signaturen und die Kodifizierung des Anscheinsbeweises in § 371 a Abs. 1 Satz 2 ZPO, ZZP 118 (2005), S. 161-183. Google Scholar öffnen
- Schepple, Kim Lane, Legal Secrets – Equality and Efficiency in the Common Law, Chicago 1988. Google Scholar öffnen
- Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.), Telekommunikationsgesetz – Kommentar, 2. Aufl., München 2008, zitiert als: Bearbeiter, in: Scheurle/Mayen2. Google Scholar öffnen
- Schilken, Eberhard, Zivilprozessrecht, 6. Aufl., München 2010, zitiert als: Schilken, Zivilprozessrecht6. Google Scholar öffnen
- Schimansky, Herbert / Bunte, Hermann-Josef / Lwowski, Hans-Jürgen (Hrsg.), Bankrechts-Handbuch, Bd. 1, Allgemeine Grundlagen, Bargeldloser Zahlungsverkehr, 4. Aufl., München 2011, zitiert als: Bearbeiter, in: Schimansky/Bunte/Lwowski4. Google Scholar öffnen
- Schimmer, Klaus, Wenn der Hacker zweimal fragt! – Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor, DuD 2008, S. 569-573. Google Scholar öffnen
- Schinkels, Boris, Die Verteilung des Haftungsrisikos für Drittmissbrauch von Medien des bargeldlosen Zahlungsverkehrs – eine Betrachtung von Scheck, Kreditkarte, Debetkarte und Geldkarte, Berlin 2001, Zugl.: Bielefeld, Univ., Diss., 2000-2001, zitiert als: Schinkels, Bargeldloser Zahlungsverkehr. Google Scholar öffnen
- Schinkels, Boris Rechtsscheinszurechnung des Handelns unter fremder eBay-Nutzerkennung (Account-Missbrauch), LMK 2011, 320461. Google Scholar öffnen
- Schlegel, Ralf Oliver, R-Gespräche – Haftung der Eltern für Minderjährige, MDR 2006, S. 1021-1024. Google Scholar öffnen
- Schmidt, Jürgen, So arbeiten moderne Schädlinge, c’t 2/2007, S. 86. Google Scholar öffnen
- Schmidt, Jürgen BaBaBanküberfall, c’t 22/2010, S. 42. Google Scholar öffnen
- Schmidt, Jürgen Facebook mit 2-Faktor-Login und weiteren Sicherheitsverbesserungen, in: heise online v. 13. 5. 2011, abrufbar unter: http://heise.de/-1242500 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 13. 5. 2011. Google Scholar öffnen
- Schmidt, Jürgen Google führt 2-Faktor-Authentifizierung ein, in: heise online v. 11. 2. 2011, abrufbar unter: http://heise.de/-1187971 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schmidt, heise online v. 11. 2. 2011. Google Scholar öffnen
- Schmidt, Jürgen Sicherheit: mangelhaft, c’t 4/2011, S. 35. Google Scholar öffnen
- Schmidt, Karsten, Handelsrecht, 5. Aufl., Köln 1999, zitiert als: K. Schmidt, Handelsrecht5. Google Scholar öffnen
- Schmidt, Karsten Gesellschaftsrecht, 4. Aufl., Köln 2002, zitiert als: K. Schmidt, Gesellschaftsrecht4. Google Scholar öffnen
- Schnarz, Pierre / Seeger, Mark M., Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich, DuD 2012, S. 253-257. Google Scholar öffnen
- Schneier, Bruce, Secrets and Lies – Digital Security in a Networked World, Indianapolis 2004. Google Scholar öffnen
- Schnell, Daniel, Signaturmissbrauch und Rechtsscheinhaftung, Berlin 2007, Zugl.: München, Univ., Diss., 2006. Google Scholar öffnen
- Scholz, Philip, Datenschutz beim Internet-Einkauf, Baden-Baden 2003, Zugl.: Kassel, Univ., Diss., 2002. Google Scholar öffnen
- Schöttle, Hendrik, Zahlungsmittel im elektronischen Geschäftsverkehr, K&R 2007, S. 183-187. Google Scholar öffnen
- Schricker, Gerhard / Loewenheim, Ulrich (Hrsg.), Urheberrecht Kommentar, 4. Aufl., München 2010, zitiert als: Bearbeiter, in: Schricker/Loewenheim4. Google Scholar öffnen
- Schulte am Hülse, Ulrich / Klabunde, Sebastian, Abgreifen von Bankzugangsdaten im Onlinebanking, Vorgehensweise der Täter und neuezivilrechtliche Haftungsfragen des BGB, MMR 2010, S. 84-90. Google Scholar öffnen
- Schulte am Hülse, Ulrich / Welchering, Peter, Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262-1266. Google Scholar öffnen
- Schulz, Sönke E., Der neue „E-Personalausweis” — elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?, CR 2009, S. 267-272. Google Scholar öffnen
- Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, DuD 2009, S. 601-606. Google Scholar öffnen
- Schulz, Sönke E. / Bosesky, Pino / Hoffmann, Christian, Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95-100. Google Scholar öffnen
- Schumacher, Astrid, Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, S. 302-307. Google Scholar öffnen
- Schuster, Johannes, Notiz-Dienst Evernote wurde gehackt, in: heise online v. 3. 3. 2013, abrufbar unter: http://heise.de/-1815222 (zuletzt abgerufen am 14. 6. 2014), zitiert als: J. Schuster, heise online v. 3. 3. 2013. Google Scholar öffnen
- Schwenk, Jörg, Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IPVerschlüsselung, 3. Aufl., Wiesbaden 2010. Google Scholar öffnen
- Schwenk, Jörg / Gajek, Sebastian, Technische Probleme und Risiken der Internet-Auktion, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, Baden-Baden 2007, S. 180-189, zitiert als: Schwenk/Gajek, in: Internet-Auktion. Google Scholar öffnen
- Schwenk, Jörg / Gajek, Sebastian / Wegener, Christoph, Identitätsmissbrauch im Onlinebanking, DuD 2005, S. 639-642. Google Scholar öffnen
- Schwintowski, Hans-Peter, Bankrecht, 3. Aufl., München 2011. Google Scholar öffnen
- Selter,Wolfgang, Die Entstehung und Entwicklung des Rechtsscheinprinzips im deutschen Zivilrecht, Hamburg 2006, Zugl.: Bonn, Univ., Diss., 2005-2006. Google Scholar öffnen
- Sester, Peter, Vertragsabschluss bei Internet-Auktionen, CR 2001, S. 98-108. Google Scholar öffnen
- Sieber, Ulrich, Gutachten C zum 69. Deutschen Juristentag – Straftaten und Strafverfolgung im Internet, München 2012, zitiert als: Sieber, Gutachten zum 69. DJT. Google Scholar öffnen
- Siegel, Julius, Die Blanketterklärung – Ihre juristische Konstruktion und ihre Behandlung nach dem materiellen Recht und dem Prozeßrecht, München 1908, Zugl.: München, Univ., Diss., 1908, zitiert als: Siegel, Blanketterklärung. Google Scholar öffnen
- Siegel, Julius Die privatrechtliche Funktion der Urkunde, AcP 111 (1914), S. 1-134. Google Scholar öffnen
- Singer, Reinhard, Geltungsgrund und Rechtsfolgen der fehlerhaften Willenserklärung, JZ 1989, S. 1030-1035. Google Scholar öffnen
- Singer, Reinhard Rezension zu Thomas Lobinger, Rechtsgeschäftliche Verpflichtung und autonome Bindung. AcP 201 (2001), S. 93-101. Google Scholar öffnen
- Skistims, Hendrik / Roßnagel, Alexander, Rechtlicher Schutz vor Staatstrojanern? – Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3-7. Google Scholar öffnen
- Sodtalbers, Axel, Softwarehaftung im Internet, Frankfurt am Main 2006, Zugl.: Göttingen, Univ., Diss., 2005. Google Scholar öffnen
- Soergel, Hans Theodor (Begr.), Kohlhammer-Kommentar – Bürgerliches Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999, zitiert als: Bearbeiter, in: Soergel13. Google Scholar öffnen
- Sonnentag, Michael, Vertragliche Haftung bei Handeln unter fremdem Namen im Internet, WM 2012, S. 1614-1620. Google Scholar öffnen
- Sosnitza, Olaf / Gey, Michael, Zum Beweiswert von E-Mails – Technische Hintergründe und rechtliche Konsequenzen, K&R 2004, S. 465-469. Google Scholar öffnen
- Spiegelhalder, Torsten, Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen, Hamburg 2007, Zugl.: Kiel, Univ., Diss., 2006. Google Scholar öffnen
- Spindler, Gerald, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des BSI durchgeführt von Prof. Dr. Gerald Spindler, Universität Göttingen, abrufbar unter: https://www.bsi.bund.de/cae/servlet/contentblob/486890/publicationFile/30962/Gutachten_pdf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: Spindler, BSI-Studie. Google Scholar öffnen
- Spindler, Gerald Vertragsschluss und Inhaltskontrolle bei Internet-Auktionen, ZIP 2001, S. 809-819. Google Scholar öffnen
- Spindler, Gerald Authentifizierungssysteme – Datenschutz- und sicherheitsrechtliche Anforderungen sowie zivilrechtliche Auswirkungen, CR 2003, S. 534-541. Google Scholar öffnen
- Spindler, Gerald Vertragliche Haftung und Pflichten des Martkplatzbetreibers und der Marktteilnehmer, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 125-210, zitiert als: Spindler, in: Internet-Auktionen2. Google Scholar öffnen
- Spindler, Gerald IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, S. 7-13. Google Scholar öffnen
- Spindler, Gerald Internet-Banking und Haftungsverteilung zwischen Bank und Kunden, in: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bankund Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 215-235, zitiert als: Spindler, in: FS Nobbe. Google Scholar öffnen
- Spindler, Gerald Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, CR 2011, S. 309-319. Google Scholar öffnen
- Spindler, Gerald Präzisierungen der Störerhaftung im Internet – Besprechung des BGH-Urteils „Kinderhochstühle im Internet“, GRUR 2011, S. 101-108. Google Scholar öffnen
- Spindler, Gerald / Rockenbauch, Matti, Die elektronische Identifizierung – Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, S. 139-148. Google Scholar öffnen
- Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 2. Aufl., München 2011, zitiert als: Bearbeiter, in: Spindler/F. Schuster2. Google Scholar öffnen
- Spindler, Gerald / Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1-15. Google Scholar öffnen
- Stach, Heike, Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, DuD 2008, S. 184-188. Google Scholar öffnen
- Stadler, Astrid, Der Zivilprozeß und neue Formen der Informationstechnik, ZZP 115 (2002), S. 413-444. Google Scholar öffnen
- Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005, zitiert als: T. Stadler, Haftung für Informationen2. Google Scholar öffnen
- Stadler, Thomas Keine vertragliche Haftung bei missbräuchliher Nutzung eines eBay-Accounts, jurisPR-ITR 14/2011, Anm. 2. Google Scholar öffnen
- Stang, Felix / Hühner, Sebastian, Störerhaftung des WLAN-Inhabers, GRUR 2010, S. 636-637. Google Scholar öffnen
- Staudinger, Julius von (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Bd. 1, Allgemeiner Teil, 11. Aufl., Berlin 1957, zitiert als: Bearbeiter, in: Staudinger11. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 5, §§ 164-240, 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, Einleitung zum Schuldrecht; §§ 241-243 (Treu und Glauben), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 328-345 (Vertrag zugunsten Dritter, Draufgabe, Vertragsstrafe), 13. Aufl., Berlin 2009, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 4, Familienrecht, §§ 1589-1600d (Abstammung), 13. Aufl., Berlin 2011, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil 3, §§ 90-124; 130-133, 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 675c-676c (Zahlungsdiensterecht), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der Schuldverhältnisse, §§ 830 838 (Unerlaubte Handlungen 3), 13. Aufl., Berlin 2012, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 2, Recht der gesetzlichen Schuldverhältnisse, §§ 311, 311a, 312, 312a-i (Vertragsschluss), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Staudinger, Julius von (Begr.) (Begr.), Kommentar zum Bürgerlichen Gesetzbuch mit Einfürhungsgesetz und Nebengesetzen, Buch 3, Sachenrecht, §§ 985-1011 (Eigentum 3), 13. Aufl., Berlin 2013, zitiert als: Bearbeiter, in: Staudinger13. Google Scholar öffnen
- Steckler, Brunhilde, Grundzüge des IT-Rechts – das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Google Scholar öffnen
- Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 3, §§ 128-252, 22. Aufl., Tübingen 2005, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
- Stein, Friedrich / Jonas, Martin (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 5, §§ 328-510b, 22. Aufl., Tübingen 2006, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
- Stein, Friedrich / Jonas (Hrsg.), Kommentar zur Zivilprozessordnung, Bd. 4, §§ 253-327, 22. Aufl., Tübingen 2008, zitiert als: Bearbeiter, in: Stein/Jonas22. Google Scholar öffnen
- Stigler, George J., The Economics of Information, The Journal of Political Economy 3/69 (1961), S. 213-225. Google Scholar öffnen
- Stöber, Michael, Anmerkung zu Urteil v. 11. 5. 2011, VIII ZR 289/09 (VIPBareinrichtung), EWiR 2011, S. 521-522. Google Scholar öffnen
- Stöber, Michael Die analoge Anwendung der §§ 171, 172 BGB am Beispiel der unbefugten Benutzung fremder Internet- und Telekommunikationszugänge, JR 2012, S. 225-231. Google Scholar öffnen
- Stoll, Heinrich, Haftung aus Bescheinigung, AcP 135 (1932), S. 89-116. Google Scholar öffnen
- Striepling, Ingo, Verbraucherschutz bei Online-Auktionen, Berlin 2011, Zugl.: Münster, Univ., Diss., 2010. Google Scholar öffnen
- Ströbele, Paul / Hacker, Franz (Hrsg.), Markengesetz Kommentar, 10. Aufl., Köln 2012, zitiert als: Bearbeiter, in: Ströbele/Hacker10. Google Scholar öffnen
- Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia, Erzeugung elektronischer Signaturen mittels Trusted Platform Module, DuD 2007, S. 357-361. Google Scholar öffnen
- Süßenberger, Christoph, Das Rechtsgeschäft im Internet, Frankfurt am Main 2000, Zugl.: Frankfurt (Main), Univ., Diss., 2000. Google Scholar öffnen
- Taeger, Jürgen, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 2005, Zugl.: Hannover, Univ., Habil.-Schr., 1994. Google Scholar öffnen
- Tanenbaum, Andrew S. / Wetherall, David J., Computernetzwerke, 5. Aufl., München 2012. Google Scholar öffnen
- Teuber, Hanno / Melber, Michael, „Online-Auktionen“—Pflichten der Anbieter durch das Fernabsatzrecht, MDR 2004, S. 185-190. Google Scholar öffnen
- Thomas, Heinz / Putzo, Hans (Hrsg.), Zivilprozessordnung, 34. Aufl., München 2013, zitiert als: Bearbeiter, in: Thomas/Putzo34. Google Scholar öffnen
- TNS Infratest, Wie lange schauen Sie am Tag Fernsehen und wie lange surfen Sie täglich im Internet?, zitiert nach de.statista.com abrufbar unter: http://de.statista.com/statistik/daten/studie/269898/umfrage/umfrage-zur-taeglichen-nutzungsdauer-von-tv-undinternet/ (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Towfigh, Emanuel Vahid / Petersen, Niels, Ökonomische Methoden im Recht, Tübingen 2010. Google Scholar öffnen
- Tuhr, Andreas von, Der Allgemeine Teil des Deutschen Bürgerlichen Rechts, Bd. II, 1, Berlin 1957. Google Scholar öffnen
- Ufer, Frederic, Die Haftung der Internet Provider nach dem Telemediengesetz, Hamburg 2007, Zugl.: Köln, Univ., Diss., 2007. Google Scholar öffnen
- Ultsch, Michael L., Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, DZWir 1997, S. 466-473. Google Scholar öffnen
- Ultsch, Michael L. Digitale Willenserklärungen und digitale Signaturen, in: Immenhauser, Martin / Google Scholar öffnen
- Wichtermann, Jürg (Hrsg.), Vernetzte Welt – gloables Recht. Jahrbuch Junger Zivilrechtswissenschaftler, Stuttgart 1998, S. 127-152, zitiert als: Ultsch, in: Vernetzte Welt – gloables Recht. Google Scholar öffnen
- Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Verkettung digitaler Identitäten, abrufbar unter: https://www.datenschutzzentrum.de/projekte/verkettung/2007-uld-tud-verkettungdigitaler-identitaeten-bmbf.pdf (zuletzt abgerufen am 14. 6. 2014), zitiert als: ULD. Google Scholar öffnen
- Ungern-Sternberg, Joachim v., Die Rechtsprechung des Bundesgerichtshofs zum Urheberrecht und zu den verwandten Schutzrechten in den Jahres 2008 und 2009 (Teil II), GRUR 2010, S. 386-396. Google Scholar öffnen
- van Gelder, Alfons, Phisher, Pharmer & Co. In: Habersack, Mathias / Joeres, Hans-Ulrich / Krämer, Achim (Hrsg.), Entwicklungslinien im Bank- und Kapitalmarktrecht – Festschrift für Gerd Nobbe, Köln 2009, S. 55-73, zitiert als: van Gelder, in: FS Nobbe. Google Scholar öffnen
- van Look, Frank, Recht des Bankkontos, in: Claussen, Carsten Peter (Hrsg.), Bank- und Börsenrecht, 4. Aufl., München 2008, zitiert als: van Look, in: Claussen4. Google Scholar öffnen
- Verse, Dirk A. / Gaschler, Andreas, „Download to own“ – Online-Geschäfte unter fremdem Namen, Jura 2009, S. 213-220. Google Scholar öffnen
- Vogt, Aegidius / Rayermann, Marcus, Die Haftung des Mobiltelefon-Anschlussinhabers nach dem TKG – Anwendbarkeit des § 45i Abs. 4 TKG auf die Abrechnung mobiler Mehrwertdienste von Drittanbietern, MMR 2012, S. 207-211. Google Scholar öffnen
- Volkmann, Christian, Der Störer im Internet, München 2005, Zugl.: Göttingen, Univ., Diss., 2004, zitiert als: Volkmann, Störer im Internet. Google Scholar öffnen
- Volkmann, Christian Aktuelle Entwicklungen in der Providerhaftung im Jahr 2009, K&R 2010, S. 368-375. Google Scholar öffnen
- Wagner, Tobias / Zenger, Ralph, Vertragsschluss bei eBay und Angebotsrücknahme – Besteht ein „Loslösungsrecht“ vom Vertrag contra legem?, MMR 2013, S. 343-348. Google Scholar öffnen
- Warnecke, Thomas, Das Bürgerportalgesetz – Vertrauliche Kommunikation im EGovernment und E-Commerce?, MMR 2010, S. 227-232. Google Scholar öffnen
- Wassermeyer, Heinz, Der prima facie Beweis und die benachbarten Erscheinungen, Münster 1954. Google Scholar öffnen
- Weck, Andreas, Soviel ist ein Facebook-Fan wert [Studie], in: t3n v. 18. 4. 2013, abrufbar unter: http://t3n.de/news/ facebook-fan-marke-458603/ (zuletzt abgerufen am 14. 6. 2014), zitiert als: Weck, t3n v. 18. 4. 2013. Google Scholar öffnen
- Wefel, Sandro, Hardware-Crypto-Token gestütztes Single Sign-On für zertifikatsbasierte Authentifizierung, Halle (Saale) 2009, Zugl.: Halle (Salle), Univ., Diss. Google Scholar öffnen
- Weichert, Thilo, Biometrie – Freund oder Feind des Datenschutzes?, CR 1997, S. 369-376. Google Scholar öffnen
- Weinschenk, Haftung bei ungeüngender Verwahrung von Vollmachtsurkunden, LZ 1931, S. 1310-1311. Google Scholar öffnen
- Wellspacher, Moriz, Vertrauen auf äußere Tatbestände im Bürgerlichen Recht, Wien 1906. Google Scholar öffnen
- Wenn, Matthias, AG Bremen: Vertragsstrafe für „Spaßbieter“ bei Online-Auktion, CR 2006, S. 137-138. Google Scholar öffnen
- Werner, Dennis, Anmerkung zu AG Wiesloch, Urteil v. 20. 6. 2008, 4 C 57/08, K&R 2008, S. 554-556. Google Scholar öffnen
- Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010, Zugl.: Bochum, Univ., Diss., 2008/2009, zitiert als: Dennis Werner, Verkehrspflichten. Google Scholar öffnen
- Werner, Dennis Kommentar zu BGHZ 189, 346, K&R 2011, S. 499-501. Google Scholar öffnen
- Werner, Dennis / Wegener, Christoph, Bürgerportale – Technische und rechtliche Hintergründe von DE-Mail und Co. CR 2009, S. 310-316. Google Scholar öffnen
- Werner, Stefan, Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr, MMR 1998, S. 232-235. Google Scholar öffnen
- Weßelmann, Bettina, Maßnahmen gegen Social Engineering – Traninung muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601-604. Google Scholar öffnen
- Widmaier, Gunter (Hrsg.), Münchener Anwalts-Handbuch Strafverteidigung, München 2006, zitiert als: Bearbeiter, in: Widmaier. Google Scholar öffnen
- Wiebe, Andreas, Vertragsschluss bei Online-Auktionen, MMR 2000, S. 323-329. Google Scholar öffnen
- Wiebe, Andreas AG Erfurt: Nachweis der Authentizität bei Internettransaktionen, MMR 2002, S. 128-129. Google Scholar öffnen
- Wiebe, Andreas Anmerkung zu BGH, Urteil v. 7. 11. 2001, VIII ZR 13/01 (ricardo.de), CR 2002, S. 216-217. Google Scholar öffnen
- Wiebe, Andreas Die elektronische Willenserklärung, Tübingen 2002, Zugl.: Hannover, Univ., Habil.-Schr., 2001, zitiert als: Wiebe, Elektronische Willenserklärung. Google Scholar öffnen
- Wiebe, Andreas LG Bonn: Identität eines Teilnehmers an einer Internetauktion, MMR 2002, S. 257-258. Google Scholar öffnen
- Wiebe, Andreas Vertragsschluss und Verbraucherschutz, in: Spindler, Gerald / Wiebe, Andreas (Hrsg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005, S. 53-96, zitiert als: Wiebe, in: Internet-Auktionen2. Google Scholar öffnen
- Wien, Andreas, Internetrecht, 3. Aufl., Wiesbaden 2012. Google Scholar öffnen
- Wikipedia, Anmelden / Benutzerkonto anlegen, abrufbar unter: http://de.wikipedia.org/wiki/Spezial:Anmelden/signup (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wikipedia, Anmelden. Google Scholar öffnen
- Wikipedia, Anmelden / Benutzerkonto anlegen Über Wikipedia, abrufbar unter: http://de.wikipedia.org/wiki/Wikipedia:%C3%83%C2%9Cber_Wikipedia (zuletzt abgerufen am 14. 6. 2014). Google Scholar öffnen
- Wilke, Daniel / Jandt, Silke / Löwe, Jutta / Roßnagel, Alexander, Eine Beweisführung von Format — Die Transformation signierter Dokumente auf dem Prüfstand, CR 2008, S. 607-612. Google Scholar öffnen
- Wilkens, Andreas, Google verkürzt Cookie-Lebensdauer, in: heise online v. 17. 7. 2007, abrufbar unter: http://heise.de/-151848 (zuletzt abgerufen am 14. 6. 2014), zitiert als: Wilkens, heise online v. 17. 7. 2007. Google Scholar öffnen
- Willems, Constantin, Beweis und Beweislastverteilung bei Zugang einer E-Mail Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, MMR 2013, S. 551-556. Google Scholar öffnen
- Williamson, Oliver E., Die ökonomischen Institutionen des Kapitalismus – Unternehmen, Märkte, Kooperationen, Tübingen 1990. Google Scholar öffnen
- Winkelhaus, Jan-Dirk, Der Bereicherungsausgleich im Lichte des neuen Zahlungsdiensterechtes, BKR 2010, S. 441-449. Google Scholar öffnen
- Winter, Ralf, Anmerkung zu LG Konstanz, Urteil v. 19. 4. 2002, 2 O 141/01 A, MMR 2002, S. 836-837. Google Scholar öffnen
- Winter, Ralf Anmerkungen zu AG Erfurt, Urteil v. 14. 9. 2001, 28 C 2354/01, JurPC Web-Dok., 71/2002. Google Scholar öffnen
- Winter, Ralf, Anmerkung zu LG Bonn, Urteil v. 19. 12. 2003, 2 O 472/03, CR 2004, S. 219-221. Google Scholar öffnen
- Wißner, Bernd / Jäger, Karl-Werner, Technisches Lexikon, in: Kilian,Wolfgang /Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 2012, Kap. 300, Losebl., 31. Ergänzungslieferung, Stand: Mai 2012, zitiert als: Wißner/Jäger, in: Computerrechts-Handbuch. Google Scholar öffnen
- Wolf, Manfred / Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012. Google Scholar öffnen
- Wurm, Michael, Blanketterklärung und Rechtsscheinhaftung, JA 1986, S. 577-584. Google Scholar öffnen
- Zahedani, Said / Obert, Thomas, Sicherheit = Menschen, Prozesse und Technik, DuD 2006, S. 627-631. Google Scholar öffnen
- Zimmermann, Johannes, Bei Anruf Zahlung? – Das Pay by Call-Verfahren zwischen Rechtsscheinhaftung und Minderjährigenschutz, MMR 2011, S. 516-520. Google Scholar öffnen
- Zippelius, Reinhold, Juristische Methodenlehre, 11. Aufl., München 2012. Google Scholar öffnen
- Zöller, Richard (Begr.), Zivilprozessordnung, 30. Aufl., Köln 2013, zitiert als: Bearbeiter, in: Zöller30. Google Scholar öffnen




