, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis

Autor:innen:
Reihe:
Internet und Recht, Band 8
Verlag:
 2011

Zusammenfassung

Der neue Personalausweis ermöglicht mit seiner eID-Funktion erstmals einen elektronischen Identitätsnachweis, womit sich der Ausweisinhaber bei verschiedensten Diensten im Internet authentisieren kann. Doch beim Einsatz des elektronischen Identitätsnachweises können aus ganz unterschiedlichen Gründen Schäden bei den beteiligten Personen entstehen. Diese Schadensursachen lassen sich in zwei große Gruppen einteilen: das Fehlschlagen des Identitätsnachweises und den Missbrauch des Identitätsnachweises.

Das Fehlschlagen des Identitätsnachweises liegt vor, wenn die Authentisierung trotz ordnungsgemäßer Bedienung nicht gelingt und somit eine Handlung des Ausweisinhabers verzögert oder ausgeschlossen wird. Von einem Missbrauch spricht man, wenn ein Dritter den elektronischen Identitätsnachweis unter der Identität des Ausweisinhabers verwendet.

Der Autor untersucht, wer für das Fehlschlagen bzw. den Missbrauch des Identitätsnachweises das Risiko trägt und gegebenenfalls haftet. Außerdem wird erörtert, ob aufgrund der Vornahme des elektronischen Identitätsnachweises ein Anscheinsbeweis dahingehend besteht, dass eine Erklärung vom Ausweisinhaber stammt.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2011
Copyrightjahr
2011
ISBN-Print
978-3-8329-6443-6
ISBN-Online
978-3-8452-2954-6
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
8
Sprache
Deutsch
Seiten
356
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
    Autor:innen:
  2. Vorwort Kein Zugriff Seiten 5 - 6
    Autor:innen:
  3. Inhaltsübersicht Kein Zugriff Seiten 7 - 10
    Autor:innen:
  4. Inhaltsverzeichnis Kein Zugriff Seiten 11 - 24
    Autor:innen:
  5. Summary Kein Zugriff Seiten 25 - 26
    Autor:innen:
  6. Einführung Kein Zugriff Seiten 27 - 28
    Autor:innen:
      1. Elektronischer Identitätsnachweis und Personalausweis Kein Zugriff Seiten 29 - 30
        Autor:innen:
      2. Identitätsnachweis durch Authentisierung mit Besitz und Wissen Kein Zugriff Seiten 30 - 31
        Autor:innen:
    1. Beteiligte und Elemente des elektronischen Identitätsnachweises Kein Zugriff Seiten 31 - 32
      Autor:innen:
      1. Autor:innen:
        1. Elektronischer Geschäftsverkehr Kein Zugriff
          Autor:innen:
        2. E-Government Kein Zugriff
          Autor:innen:
      2. Erstauthentisierung durch den elektronischen Identitätsnachweis Kein Zugriff Seiten 34 - 35
        Autor:innen:
      1. Rechtliche Grundlage des Personalausweises Kein Zugriff Seiten 35 - 37
        Autor:innen:
      2. Beantragung und Ausgabe des neuen Personalausweises Kein Zugriff Seiten 37 - 38
        Autor:innen:
      3. Sperrung des elektronischen Identitätsnachweises Kein Zugriff Seiten 38 - 40
        Autor:innen:
    2. Rechtliche Grundlagen des elektronischen Identitätsnachweises Kein Zugriff Seiten 40 - 42
      Autor:innen:
      1. Fehlschlagen des elektronischen Identitätsnachweises Kein Zugriff Seiten 43 - 44
        Autor:innen:
      2. Missbrauch des elektronischen Identitätsnachweises Kein Zugriff Seiten 44 - 45
        Autor:innen:
      1. Ursachen für das Fehlschlagen des elektronischen Identitätsnachweises Kein Zugriff
        Autor:innen:
      2. Ursachen für den Missbrauch des elektronischen Identitätsnachweises Kein Zugriff Seiten 46 - 46
        Autor:innen:
    1. Risikotragung Kein Zugriff Seiten 46 - 47
      Autor:innen:
    2. Haftungsadressaten Kein Zugriff Seiten 47 - 48
      Autor:innen:
    3. Rechtsgrundlagen und Voraussetzungen der Haftung Kein Zugriff Seiten 48 - 48
      Autor:innen:
    4. Gang der Untersuchung Kein Zugriff Seiten 48 - 48
      Autor:innen:
      1. Ausschluss von Handlungen Kein Zugriff
        Autor:innen:
      2. Verzögerung von Handlungen Kein Zugriff Seiten 50 - 50
        Autor:innen:
      1. Fehlschlagen der Übermittlung der Authentisierungsdaten an Authentisierungsnehmer Kein Zugriff Seiten 50 - 51
        Autor:innen:
      2. Scheitern des Berechtigungsnachweises Kein Zugriff Seiten 51 - 52
        Autor:innen:
      3. Ablehnung der Authentisierung Kein Zugriff Seiten 52 - 53
        Autor:innen:
      1. Der Grundsatz der Risikozuordnung Kein Zugriff Seiten 53 - 55
        Autor:innen:
      2. Ausnahmen Kein Zugriff Seiten 55 - 56
        Autor:innen:
      1. Autor:innen:
        1. Relevante Vertragsverhältnisse Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Verlust und Fehlbedienung von Authentisierungsmedien Kein Zugriff
            Autor:innen:
          2. Fehlfunktion der Datenverarbeitungssysteme Kein Zugriff
            Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      2. Haftung wegen Verletzung absolut geschützter Rechtsgüter Kein Zugriff Seiten 59 - 60
        Autor:innen:
      3. Haftung wegen Verletzung eines Schutzgesetzes Kein Zugriff Seiten 60 - 61
        Autor:innen:
      4. Ergebnis Kein Zugriff Seiten 61 - 61
        Autor:innen:
      1. Überblick Kein Zugriff Seiten 61 - 62
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Die Diskussion zur Haftung für Erreichbarkeit im Online-Banking Kein Zugriff
            Autor:innen:
          2. Pflichten der Banken Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Pflicht zur Erreichbarkeit bei Übermittlung von Erklärungen per Internet Kein Zugriff
            Autor:innen:
          2. Pflicht zur Ermöglichung der Authentisierung im E-Commerce Kein Zugriff
            Autor:innen:
          3. Pflicht zur Ermöglichung der Authentisierung im E-Government Kein Zugriff
            Autor:innen:
          4. Inhalt der Pflicht Kein Zugriff
            Autor:innen:
        3. Rechtsfolgen von Pflichtverletzungen Kein Zugriff
          Autor:innen:
      3. Deliktische Haftung Kein Zugriff Seiten 70 - 71
        Autor:innen:
      4. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Ausübung eines öffentlichen Amtes Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Die Pflicht zur elektronischen Kommunikation in Verwaltungsverfahren Kein Zugriff
            Autor:innen:
          2. Weitere Grundlagen drittbezogener Pflichten Kein Zugriff
            Autor:innen:
      5. Ergebnis Kein Zugriff Seiten 78 - 79
        Autor:innen:
      1. Fallgruppen Kein Zugriff Seiten 79 - 81
        Autor:innen:
      2. Autor:innen:
        1. Gewährleistung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Voraussetzung des Schadensersatzanspruchs Kein Zugriff
            Autor:innen:
          2. Umfang des Schadensersatzes Kein Zugriff
            Autor:innen:
        3. Haftung bei kostenlosem Bezug von Programmen Kein Zugriff
          Autor:innen:
        4. Haftung bei Bündelung von AusweisApp und entgeltlichen Leistungen Kein Zugriff
          Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Haftung gegenüber dem Endabnehmer Kein Zugriff
          Autor:innen:
        2. Haftung gegenüber dem Lieferanten Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Schutzgut Kein Zugriff
            Autor:innen:
          2. Pflichtverletzung Kein Zugriff
            Autor:innen:
        2. Produkthaftung Kein Zugriff
          Autor:innen:
      5. Deliktische Haftung des Lieferanten Kein Zugriff Seiten 94 - 95
        Autor:innen:
      1. Autor:innen:
        1. Ursachen außerhalb des Sperrsystems Kein Zugriff
          Autor:innen:
        2. Die fehlerhafte Sperrung und ihre Ursachen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Ausübung eines öffentlichen Amtes Kein Zugriff
            Autor:innen:
          2. Verletzung einer drittbezogenen Amtspflicht Kein Zugriff
            Autor:innen:
          3. Weitere Voraussetzungen Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Ausübung eines öffentlichen Amtes Kein Zugriff
            Autor:innen:
          2. Verletzung einer drittbezogenen Amtspflicht Kein Zugriff
            Autor:innen:
          3. Weitere Voraussetzungen Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Die Tätigkeit des Berechtigungszertifikateanbieters Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Vertragsverhältnis zum Authentisierungsnehmer Kein Zugriff
            Autor:innen:
          2. Pflichtverletzung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Schutzwirkung des Vertrags nach dem SigG Kein Zugriff
            Autor:innen:
          2. Voraussetzungen einer Schutzwirkung zugunsten Dritter Kein Zugriff
            Autor:innen:
        5. Deliktische Haftung Kein Zugriff
          Autor:innen:
      5. Ergebnis Kein Zugriff Seiten 111 - 112
        Autor:innen:
      1. Missbrauchsszenarien Kein Zugriff Seiten 113 - 114
        Autor:innen:
      2. Fragen und Gang der Untersuchung Kein Zugriff Seiten 114 - 116
        Autor:innen:
      1. Autor:innen:
        1. Risikoverteilung nach der früheren Rechtslage Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Die Zahlungsdiensterichtlinie und ihre Umsetzung Kein Zugriff
            Autor:innen:
          2. Die neue Regelung zu Risikoverteilung und Haftung bei Überweisungen Kein Zugriff
            Autor:innen:
          3. Die Risikoverteilung bei gefälschten Überweisungen Kein Zugriff
            Autor:innen:
        3. Die Risikoverteilung bei Verwendung des elektronischen Identitätsnachweises im Online-Banking Kein Zugriff
          Autor:innen:
        4. Risikotragung in Mehrpersonenverhältnissen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Identitätsmissbrauch bei Handelsplattformen Kein Zugriff
          Autor:innen:
        2. Keine Verpflichtung des Accountinhabers Kein Zugriff
          Autor:innen:
        3. Rechtsscheinhaftung des Accountinhabers Kein Zugriff
          Autor:innen:
        4. Risikotragung des getäuschten Vertragspartners Kein Zugriff
          Autor:innen:
      3. Ergebnis: Risikozuweisung bei Identitätsmissbrauch Kein Zugriff Seiten 131 - 132
        Autor:innen:
      1. Allgemeine Voraussetzungen der Rechtsscheinhaftung Kein Zugriff Seiten 132 - 135
        Autor:innen:
      2. Rechtsscheinhaftung bei Verwendung des elektronischen Identitätsnachweises Kein Zugriff Seiten 135 - 136
        Autor:innen:
      1. Überblick Kein Zugriff Seiten 136 - 137
        Autor:innen:
      2. Autor:innen:
        1. Verletzung absolut geschützter Rechte Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Verkehrspflichten und Störerhaftung von Internetnutzern Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Regelung gesetzlicher Verhaltenspflichten durch § 27 PAuswG Kein Zugriff
              Autor:innen:
            2. Normierung deliktischer Schutzpflichten durch § 27 PAuswG Kein Zugriff
              Autor:innen:
          3. Die Pflicht zur Sicherung des Datenverarbeitungssystems Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Relevanz der Verkehrspflicht zur Sicherung der Authentisierungsmedien Kein Zugriff
              Autor:innen:
            2. Die Pflicht zur Geheimhaltung der PIN Kein Zugriff
              Autor:innen:
            3. Die Pflicht zur Verlustanzeige Kein Zugriff
              Autor:innen:
            4. Die Pflicht zur sicheren Aufbewahrung des Personalausweises Kein Zugriff
              Autor:innen:
      3. Autor:innen:
        1. Relevante Vertragsverhältnisse Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Die gesetzlichen Sorgfaltspflichten des Bankkunden Kein Zugriff
              Autor:innen:
            2. Die Sorgfaltspflichten in den Online-Bedingungen Kein Zugriff
              Autor:innen:
            3. Detaillierte Pflichtenregelung im Online-Banking durch Gesetz und AGB Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Die maßgeblichen Authentisierungsmedien Kein Zugriff
              Autor:innen:
            2. Anwendbarkeit der Regeln auf den elektronischen Identitätsnachweis Kein Zugriff
              Autor:innen:
            3. Sorgfaltspflichten in Bezug auf die Karte Kein Zugriff
              Autor:innen:
            4. Die Pflicht zur Geheimhaltung der PIN Kein Zugriff
              Autor:innen:
          3. Die Pflicht zur Sicherung des Datenverarbeitungssystems Kein Zugriff
            Autor:innen:
          4. Pflicht zur Vermeidung von Täuschungen Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Regelungen zum Online-Handel Kein Zugriff
            Autor:innen:
          3. Die Sorgfaltspflichten des PAuswG Kein Zugriff
            Autor:innen:
          4. Der Inhalt der Sorgfaltspflichten Kein Zugriff
            Autor:innen:
        4. Sorgfaltspflichten des Ausweisinhabers als Nutzer einer Handelsplattform Kein Zugriff
          Autor:innen:
        5. Rechtsfolgen für Pflichtverletzungen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Allgemeine Anforderungen an Schutzgesetze Kein Zugriff
          Autor:innen:
        2. § 27 PAuswG als Schutzgesetz i.S. des § 823 Abs. 2 BGB Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Kausalität Kein Zugriff
          Autor:innen:
        2. Mitverschulden Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Haftungsbeschränkung auf Vorsatz oder grobe Fahrlässigkeit Kein Zugriff
            Autor:innen:
          2. Haftungsbeschränkung der Höhe nach Kein Zugriff
            Autor:innen:
      6. Ergebnisse Kein Zugriff Seiten 179 - 182
        Autor:innen:
      1. Autor:innen:
        1. Schädigung Dritter bei Missbrauch von Accounts Kein Zugriff
          Autor:innen:
        2. Kausalbeiträge des Authentisierungsnehmers Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Die Schutzpflicht Kein Zugriff
          Autor:innen:
        2. Die Schutzpflicht nach § 9 BDSG Kein Zugriff
          Autor:innen:
        3. Pflicht zur Verwendung sicherer Authentisierungssysteme Kein Zugriff
          Autor:innen:
        4. Haftung bei Pflichtverletzungen Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Erfüllung der Pflicht durch elektronischen Identitätsnachweis Kein Zugriff
            Autor:innen:
          2. Haftung bei Pflichtverletzungen Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Verletzung der Identität und des Namens des Ausweisinhabers Kein Zugriff
            Autor:innen:
          2. Verletzung von Rechten Dritter Kein Zugriff
            Autor:innen:
          3. Haftung des Diensteanbieters Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Störerhaftung und Verkehrspflichten Kein Zugriff
            Autor:innen:
          2. Pflicht zur Unterhaltung sicherer Datenverarbeitungssysteme Kein Zugriff
            Autor:innen:
          3. Prüfpflichten betreffend Inhalte Kein Zugriff
            Autor:innen:
          4. Pflichten zur Abwehr von Identitätsmissbrauch Kein Zugriff
            Autor:innen:
          5. Pflichten in Bezug auf den elektronischen Identitätsnachweis Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Unterlassung Kein Zugriff
            Autor:innen:
          2. Schadensersatz Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Bestehen eines Vertragsverhältnisses Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Beispiel Online-Banking Kein Zugriff
              Autor:innen:
            2. Beispiel Internetplattformen Kein Zugriff
              Autor:innen:
            3. Aufklärungspflichten beim Einsatz des elektronischen Identitätsnachweises Kein Zugriff
              Autor:innen:
          2. Sicherheit der Datenverarbeitungssysteme Kein Zugriff
            Autor:innen:
          3. Pflichten zur Abwehr von Identitätsmissbrauch Kein Zugriff
            Autor:innen:
        3. Weitere Voraussetzungen und Umfang der Haftung Kein Zugriff
          Autor:innen:
      5. Verletzung von Schutzgesetzen Kein Zugriff Seiten 204 - 204
        Autor:innen:
      6. Mitverschulden Kein Zugriff Seiten 204 - 205
        Autor:innen:
      7. Ergebnis Kein Zugriff Seiten 205 - 207
        Autor:innen:
      1. Fallgruppen Kein Zugriff Seiten 207 - 208
        Autor:innen:
      2. Autor:innen:
        1. Mangel Kein Zugriff
          Autor:innen:
        2. Verschulden Kein Zugriff
          Autor:innen:
        3. Haftung bei kostenloser Lieferung von Programmen Kein Zugriff
          Autor:innen:
        4. Umfang des Schadensersatzes Kein Zugriff
          Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      3. Deliktische Haftung Kein Zugriff Seiten 210 - 211
        Autor:innen:
      4. Ergebnis Kein Zugriff Seiten 211 - 211
        Autor:innen:
      1. Fallgruppen Kein Zugriff Seiten 211 - 212
        Autor:innen:
      2. Haftung wegen Verletzung absolut geschützter Rechtsgüter Kein Zugriff Seiten 212 - 213
        Autor:innen:
      1. Fallgruppen Kein Zugriff Seiten 213 - 215
        Autor:innen:
      2. Autor:innen:
        1. Die Tätigkeit der Ausweisbehörde bei der Sperrung Kein Zugriff
          Autor:innen:
        2. Amtshaftung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Handeln eines Beamten Kein Zugriff
            Autor:innen:
          2. Ausübung eines öffentlichen Amtes Kein Zugriff
            Autor:innen:
          3. Verletzung einer drittschützenden Amtspflicht Kein Zugriff
            Autor:innen:
          4. Weitere Voraussetzungen Kein Zugriff
            Autor:innen:
          5. Haftungsadressat Kein Zugriff
            Autor:innen:
      4. Haftung des Sperrlistenbetreibers Kein Zugriff Seiten 222 - 223
        Autor:innen:
      5. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Vertragliche Haftung Kein Zugriff
          Autor:innen:
        3. Haftung wegen Verletzung absolut geschützter Rechtsgüter Kein Zugriff
          Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
    1. Fragestellung Kein Zugriff Seiten 226 - 227
      Autor:innen:
      1. Der Nachweis der Echtheit von Erklärungen Kein Zugriff Seiten 227 - 228
        Autor:innen:
      2. Der Indizienbeweis der Urheberschaft von Erklärungen Kein Zugriff Seiten 228 - 229
        Autor:innen:
      3. Die Anforderungen an den Nachweis der Urheberschaft Kein Zugriff Seiten 229 - 230
        Autor:innen:
      1. Allgemeine Grundsätze des Anscheinsbeweises Kein Zugriff Seiten 230 - 232
        Autor:innen:
      2. Autor:innen:
        1. Der Schluss vom Einsatz des Authentisierungsmediums auf die Abgabe der Erklärung Kein Zugriff
          Autor:innen:
        2. Der Anscheinsbeweis bei Verwendung von ec-Karte und PIN Kein Zugriff
          Autor:innen:
        3. Der Anscheinsbeweis im Online-Banking Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Bestehen eines Anscheins Kein Zugriff
            Autor:innen:
          2. Erschütterung des Anscheins Kein Zugriff
            Autor:innen:
        5. Der Anscheinsbeweis bei Verwendung der elektronischen Signatur Kein Zugriff
          Autor:innen:
      3. Zwischenergebnis Kein Zugriff Seiten 242 - 242
        Autor:innen:
      1. Fallgruppen Kein Zugriff Seiten 242 - 243
        Autor:innen:
      2. Autor:innen:
        1. Bestehen des Anscheins Kein Zugriff
          Autor:innen:
        2. Erschütterung des Anscheins Kein Zugriff
          Autor:innen:
        3. Anschein für Pflichtverletzung Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Der Schluss von der Authentisierung auf weitere Handlungen Kein Zugriff
            Autor:innen:
          2. Die Möglichkeit anderer Geschehensabläufe Kein Zugriff
            Autor:innen:
          3. Differenzierte Bewertung des Anscheins Kein Zugriff
            Autor:innen:
        2. Erschütterung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Abhandenkommen des Personalausweises Kein Zugriff
            Autor:innen:
          2. Trojanerangriff Kein Zugriff
            Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      1. Fragestellung Kein Zugriff Seiten 255 - 256
        Autor:innen:
      2. Der koordinierte Anwendungstest Kein Zugriff Seiten 256 - 259
        Autor:innen:
      3. Autor:innen:
        1. Anwendungsbereiche Kein Zugriff
          Autor:innen:
        2. Einsatzzwecke Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. E-Government Kein Zugriff
          Autor:innen:
        2. Online-Banking und Zahlungsverkehr Kein Zugriff
          Autor:innen:
        3. Versicherung Kein Zugriff
          Autor:innen:
        4. Online-Handel Kein Zugriff
          Autor:innen:
        5. Offline-Geschäfte Kein Zugriff
          Autor:innen:
        6. Sonstige Dienstleistungen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Erstkontakt Kein Zugriff
          Autor:innen:
        2. Übermittlung von Willenserklärung innerhalb von Rechtsbeziehungen Kein Zugriff
          Autor:innen:
        3. Übermittlung von Informationen Kein Zugriff
          Autor:innen:
        4. Annahme von Leistungen Kein Zugriff
          Autor:innen:
        5. Abruf von Informationen Kein Zugriff
          Autor:innen:
      3. Gegenstand der Untersuchung Kein Zugriff Seiten 271 - 274
        Autor:innen:
      1. Die Anwendung in der Kommunalverwaltung »elektronisches Rathaus« Kein Zugriff Seiten 274 - 276
        Autor:innen:
      2. Autor:innen:
        1. Schadensszenarien und Risikoverteilung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Haftung der Stadt Kein Zugriff
            Autor:innen:
          2. Haftung weiterer Beteiligter Kein Zugriff
            Autor:innen:
        3. Spezifische Risiken Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Schadensszenarien Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Haftung des Ausweisinhabers Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Anspruchsgrundlage Kein Zugriff
              Autor:innen:
            2. Voraussetzungen der Haftung Kein Zugriff
              Autor:innen:
          3. Haftung von Lieferanten und Herstellern Kein Zugriff
            Autor:innen:
          4. Haftung der am Sperrdienst Beteiligten Kein Zugriff
            Autor:innen:
        3. Spezifische Risiken Kein Zugriff
          Autor:innen:
      1. Die Anwendung der Versicherungs-AG Kein Zugriff Seiten 281 - 282
        Autor:innen:
      2. Fiktive Ergänzung (Abschluss von Versicherungsverträgen) Kein Zugriff Seiten 282 - 282
        Autor:innen:
      3. Autor:innen:
        1. Schadensszenarien Kein Zugriff
          Autor:innen:
        2. Risikotragung und Haftung Kein Zugriff
          Autor:innen:
        3. Spezifische Risiken durch den elektronischen Identitätsnachweis? Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Schadensszenarien Kein Zugriff
          Autor:innen:
        2. Wirksamkeit und Risikotragung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Haftung des Ausweisinhabers Kein Zugriff
            Autor:innen:
          3. Haftung sonstiger Beteiligter Kein Zugriff
            Autor:innen:
        4. Spezifische Risiken durch den elektronischen Identitätsnachweis Kein Zugriff
          Autor:innen:
      1. Die Anwendung der Online-Shop AG Kein Zugriff Seiten 288 - 289
        Autor:innen:
      2. Autor:innen:
        1. Schadensszenarien und Risiko Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Haftung der Online-Shop AG wegen fehlender Erreichbarkeit Kein Zugriff
            Autor:innen:
          2. Haftung der übrigen Beteiligten Kein Zugriff
            Autor:innen:
        3. Spezifische Risiken durch den elektronischen Identitätsnachweis? Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Schadenszenarien und -ursachen Kein Zugriff
          Autor:innen:
        2. Wirksamkeit und Risiko Kein Zugriff
          Autor:innen:
        3. Haftung Kein Zugriff
          Autor:innen:
        4. Spezifische Risiken durch den elektronischen Identitätsnachweis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Die Anwendung der Online-Bank AG Kein Zugriff
          Autor:innen:
        2. Fiktive Erweiterung: Authentisierung am bestehenden Konto Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Schadensszenarien und Risiken Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Haftung der Online-Bank Kein Zugriff
            Autor:innen:
          2. Haftung anderer Beteiligter Kein Zugriff
            Autor:innen:
        3. Spezifische Risiken durch den elektronischen Identitätsnachweis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Schadensszenarien Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Kontoeröffnung Kein Zugriff
            Autor:innen:
          2. Bankgeschäfte Kein Zugriff
            Autor:innen:
          3. Anscheinsbeweis Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Haftung des Ausweisinhabers Kein Zugriff
            Autor:innen:
          2. Haftung weiterer Beteiligter Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Kontoeröffnung (Online-Bank AG) Kein Zugriff
            Autor:innen:
          2. Fälschung von Transaktionen Kein Zugriff
            Autor:innen:
      1. Die Anwendung der Verkehrsbetrieb GmbH Kein Zugriff Seiten 302 - 303
        Autor:innen:
      2. Autor:innen:
        1. Schadensszenarien und Risikotragung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Schaden des Kunden Kein Zugriff
            Autor:innen:
          2. Schaden der Verkehrsbetrieb GmbH Kein Zugriff
            Autor:innen:
        3. Spezifische Risiken durch elektronischen Identitätsnachweis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Schadensszenarien und Risikotragung Kein Zugriff
          Autor:innen:
        2. Haftung Kein Zugriff
          Autor:innen:
        3. Anscheinsbeweis Kein Zugriff
          Autor:innen:
        4. Spezifische Risiken durch elektronischen Identitätsnachweis? Kein Zugriff
          Autor:innen:
    1. Überblick Kein Zugriff Seiten 308 - 309
      Autor:innen:
      1. Schadensszenarien und Risikozuordnung Kein Zugriff Seiten 309 - 309
        Autor:innen:
      2. Haftung des Ausweisinhabers Kein Zugriff Seiten 309 - 310
        Autor:innen:
      3. Haftung des Authentisierungsnehmers Kein Zugriff Seiten 310 - 310
        Autor:innen:
      4. Haftung der Hersteller und Lieferanten Kein Zugriff Seiten 310 - 311
        Autor:innen:
      5. Haftung für fehlerhafte Sperrung des Personalausweises Kein Zugriff Seiten 311 - 312
        Autor:innen:
      1. Missbrauchsszenarien Kein Zugriff Seiten 312 - 313
        Autor:innen:
      2. Risikozuweisung Kein Zugriff Seiten 313 - 314
        Autor:innen:
      3. Rechtsscheinhaftung des Ausweisinhabers Kein Zugriff Seiten 314 - 315
        Autor:innen:
      4. Autor:innen:
        1. Haftung wegen Verletzung absolut geschützter Rechte Kein Zugriff
          Autor:innen:
        2. Vertragliche Haftung des Ausweisinhabers Kein Zugriff
          Autor:innen:
        3. Umfang der Haftung Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Haftung nach Datenschutzrecht Kein Zugriff
          Autor:innen:
      6. Haftung des Lieferanten Kein Zugriff Seiten 321 - 322
        Autor:innen:
      7. Haftung des Herstellers Kein Zugriff Seiten 322 - 322
        Autor:innen:
      8. Autor:innen:
        1. Fallgruppen Kein Zugriff
          Autor:innen:
        2. Die Haftung der Ausweisbehörde Kein Zugriff
          Autor:innen:
        3. Haftung des Sperrlistenbetreibers Kein Zugriff
          Autor:innen:
        4. Haftung des Berechtigungszertifikateanbieters Kein Zugriff
          Autor:innen:
      1. Der Nachweis der Urheberschaft einer Erklärung Kein Zugriff Seiten 325 - 325
        Autor:innen:
      2. Die Anforderungen an den Nachweis der Urheberschaft Kein Zugriff Seiten 325 - 326
        Autor:innen:
      3. Allgemeine Grundsätze des Anscheinsbeweises Kein Zugriff Seiten 326 - 327
        Autor:innen:
      4. Anscheinsbeweis bei Authentisierung mit dem elektronischen Identitätsnachweis Kein Zugriff Seiten 327 - 328
        Autor:innen:
      1. Der zentral koordinierte Anwendungstest Kein Zugriff Seiten 328 - 329
        Autor:innen:
      2. Risiken und Haftung in der Anwendung der Kommunalverwaltung »elektronisches Rathaus« Kein Zugriff Seiten 329 - 330
        Autor:innen:
      3. Risiken und Haftung in der Anwendung der Versicherungs-AG Kein Zugriff Seiten 330 - 331
        Autor:innen:
      4. Risiken und Haftung in der Anwendung der Online-Shop AG Kein Zugriff Seiten 331 - 332
        Autor:innen:
      5. Risiken und Haftung im Online-Banking Kein Zugriff Seiten 332 - 333
        Autor:innen:
      6. Risiken und Haftung in der Anwendung der Verkehrsbetrieb GmbH Kein Zugriff Seiten 333 - 334
        Autor:innen:
  7. Literaturverzeichnis Kein Zugriff Seiten 335 - 346
    Autor:innen:
  8. Sachverzeichnis Kein Zugriff Seiten 347 - 356
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet