, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Der Zugang elektronischer Willenserklärungen in modernen Kommunikationssystemen

Autor:innen:
Reihe:
Internet und Recht, Band 3
Verlag:
 2007

Zusammenfassung

Der Vertragsschluss auf elektronischer Ebene gehört mittlerweile zum alltäglichen Geschäft. Das vorliegende Buch untersucht die technischen und rechtlichen Hintergründe des Wirksamwerdens elektronischer Willenserklärungen. Gegenstand der Untersuchung bilden dabei die derzeit gängigen Kommunikationstechnologien, angefangen bei den mobilfunkspezifischen Benachrichtigungsdiensten (SMS, EMS und MMS) über die aktuellen internetgebundenen Anwendungen (E-Mail, Webanwendung, Chat und Voice-over-IP) bis hin zum Electronic Data Interchange (EDI).

Zunächst wird die Funktionsweise dieser Technologien leicht verständlich erläutert. Dann wird auf die Frage des Zugangs unter besonderer Berücksichtigung der Rechtsdogmatik eingegangen und die gewonnenen Ergebnisse auf die erläuterten Technologien angewendet. Aufgrund der interdisziplinären Ausrichtung wendet sich das Buch an Wissenschaft und Praxis gleichermaßen.

Der Autor befasst sich intensiv mit der Materie des »E-Commerce«: Als Wissenschaftliche Hilfskraft des Lehrstuhls für Prozessrecht und Bürgerliches Recht der Ruhr-Universität Bochum (RUB) ist er seit dem Jahre 2004 Mitglied des Instituts für Sicherheit im E-Business der RUB (ISEB).


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2007
Copyrightjahr
2007
ISBN-Print
978-3-8329-2532-1
ISBN-Online
978-3-8452-0055-2
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
3
Sprache
Deutsch
Seiten
309
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 24
    Autor:innen:
    1. Ausgangsüberlegungen Kein Zugriff
      Autor:innen:
    2. Gang der Untersuchung Kein Zugriff Seiten 28 - 28
      Autor:innen:
    1. Einführung Kein Zugriff Seiten 29 - 30
      Autor:innen:
      1. Der Wille als Geltungsgrund? Kein Zugriff Seiten 30 - 31
        Autor:innen:
      2. Die Erklärung als Geltungsgrund? Kein Zugriff Seiten 31 - 32
        Autor:innen:
      3. Willentliches In-Geltung-Setzen als Geltungsgrund? Kein Zugriff Seiten 32 - 33
        Autor:innen:
      1. Autor:innen:
        1. Die Willenselemente Kein Zugriff
          Autor:innen:
        2. Konstitutive Elemente einer Willenserklärung Kein Zugriff
          Autor:innen:
      2. Die Erklärungsebene (objektiver Tatbestand) Kein Zugriff Seiten 36 - 36
        Autor:innen:
    2. Zwischenergebnis Kein Zugriff Seiten 36 - 36
      Autor:innen:
      1. Problemstellung Kein Zugriff Seiten 36 - 37
        Autor:innen:
      2. Auffassung des Gesetzgebers Kein Zugriff Seiten 37 - 38
        Autor:innen:
      3. Das Moment der menschlichen Willensbildung Kein Zugriff Seiten 38 - 39
        Autor:innen:
      1. Problemstellung Kein Zugriff Seiten 39 - 39
        Autor:innen:
      2. Das Moment menschlicher Willensbildung Kein Zugriff
        Autor:innen:
      1. Problemstellung Kein Zugriff Seiten 40 - 41
        Autor:innen:
      2. Autor:innen:
        1. Der „antizipierte“ oder „generelle Wille“ des Anlagenbetreibers Kein Zugriff
          Autor:innen:
        2. Kritik Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Vergleich mit einem Warenautomaten Kein Zugriff
          Autor:innen:
        2. Rückgriff auf das Stellvertretungsrecht Kein Zugriff
          Autor:innen:
        3. Rückgriff auf die Regeln der Botenschaft Kein Zugriff
          Autor:innen:
        4. Vergleich mit einer Blanketturkunde Kein Zugriff
          Autor:innen:
        5. Zurechnung nach dem Risikoprinzip Kein Zugriff
          Autor:innen:
    3. Zusammenfassung Kein Zugriff Seiten 46 - 47
      Autor:innen:
    1. Einführung Kein Zugriff Seiten 48 - 49
      Autor:innen:
    2. Die elektronischen Sphären der Kommunikationspartner Kein Zugriff Seiten 49 - 50
      Autor:innen:
      1. Autor:innen:
        1. Der Short Message Service (SMS) Kein Zugriff
          Autor:innen:
        2. Der Enhanced Message Service (EMS) Kein Zugriff
          Autor:innen:
        3. Der Multimedia Message Service (MMS) Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Nachrichtenerstellung und -versand Kein Zugriff
            Autor:innen:
          2. Transport und Zustellung Kein Zugriff
            Autor:innen:
          3. Speicherung im Empfangsgerät Kein Zugriff
            Autor:innen:
          4. Unmittelbarer Zugriff und Empfangsbestätigung Kein Zugriff
            Autor:innen:
          5. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Verbindung Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Von Nachrichten eines Internetnutzers an einen Mobilfunkteilnehmer Kein Zugriff
              Autor:innen:
            2. Von Nachrichten eines Mobilfunkteilnehmers an einen Internetnutzer Kein Zugriff
              Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        3. SMS-Nachrichtenaustausch zwischen Mobilfunkteilnehmern und PC-Nutzern ohne Beteiligung des Internets Kein Zugriff
          Autor:innen:
      3. Übermittlung von EMS-Nachrichten Kein Zugriff Seiten 59 - 59
        Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Nachrichtenerstellung und -versand Kein Zugriff
            Autor:innen:
          2. Transport Kein Zugriff
            Autor:innen:
          3. Zustellung Kein Zugriff
            Autor:innen:
          4. Speicherung im Empfangsgerät Kein Zugriff
            Autor:innen:
          5. Unmittelbarer Zugriff Kein Zugriff
            Autor:innen:
          6. Zusammenfassung Kein Zugriff
            Autor:innen:
          7. Ausblick: UMTS Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Von Nachrichten eines Mobilfunkteilnehmers an einen Internetnutzer Kein Zugriff
              Autor:innen:
            2. Von Nachrichten eines Internetnutzers an einen Mobilfunkteilnehmer Kein Zugriff
              Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Beginn bei Nachrichtenübermittlung via SMS oder EMS Kein Zugriff
          Autor:innen:
        2. Beginn bei Nachrichtenübermittlung via MMS Kein Zugriff
          Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Der E-Mail-Dienst Kein Zugriff
          Autor:innen:
        2. Aufbau und Funktionsweise des Internets im Überblick Kein Zugriff
          Autor:innen:
        3. Grundvoraussetzungen für die Nutzung des E-Mail-Dienstes Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Nachrichtenerstellung Kein Zugriff
          Autor:innen:
        2. Versand Kein Zugriff
          Autor:innen:
        3. Transport via Internet und Zwischenspeicherung Kein Zugriff
          Autor:innen:
        4. Download Kein Zugriff
          Autor:innen:
        5. Schicksal der Nachricht nach dem Download Kein Zugriff
          Autor:innen:
        6. Folgen des Ablaufs einer vorgegebenen Gültigkeitsdauer Kein Zugriff
          Autor:innen:
        7. Übermittlungs- und Lesebestätigungen Kein Zugriff
          Autor:innen:
      3. E-Mail-Kommunikation unter Verwendung von Webmailinterfaces Kein Zugriff Seiten 74 - 75
        Autor:innen:
      4. Autor:innen:
        1. Beginn bei Beteiligung eines Mailservers Kein Zugriff
          Autor:innen:
        2. Beginn bei Beteiligung zweier Mailserver Kein Zugriff
          Autor:innen:
      1. Einleitung Kein Zugriff Seiten 76 - 76
        Autor:innen:
      2. Funktionsweise im Überblick Kein Zugriff Seiten 76 - 78
        Autor:innen:
      3. Funktionsweise einer Webanwendung im Detail am Beispiel einer Onlinebestellung Kein Zugriff Seiten 78 - 80
        Autor:innen:
      4. Abschlussbetrachtung: Beginn der elektronischen Sphäre des Adressaten bei einer Kommunikation via Webanwendung Kein Zugriff Seiten 80 - 80
        Autor:innen:
      1. Einleitung Kein Zugriff Seiten 80 - 82
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Technischer Prozess im Überblick Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Verbindungen über das Analog- und ISDN-Netz Kein Zugriff
                Autor:innen:
              2. Verbindungen über das Datex-P-Netz Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Einleitung Kein Zugriff
                  Autor:innen:
                2. Funktionsweise Kein Zugriff
                  Autor:innen:
              4. Verbindungen über das Internet Kein Zugriff
                Autor:innen:
              5. Autor:innen:
                1. Beginn bei Einwahl über das Analog- oder ISDN-Netz Kein Zugriff
                  Autor:innen:
                2. Beginn bei Einwahl über ein paketvermittelndes Netz Kein Zugriff
                  Autor:innen:
            2. Autor:innen:
              1. Einleitung Kein Zugriff
                Autor:innen:
              2. Funktionsweise Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Beginn bei Beteiligung eines X.400-Servers Kein Zugriff
                  Autor:innen:
                2. Beginn bei Beteiligung zweier X.400-Server Kein Zugriff
                  Autor:innen:
        2. Mischformen des EDI, insbesondere Web-EDI Kein Zugriff
          Autor:innen:
      1. Einleitung Kein Zugriff Seiten 97 - 98
        Autor:innen:
      2. Autor:innen:
        1. Einleitung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Überblick Kein Zugriff
              Autor:innen:
            2. Technischer Ablauf im Detail Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Video- und Voicechat Kein Zugriff
                Autor:innen:
              2. VoIP Kein Zugriff
                Autor:innen:
          2. IM zwischen Computernutzern unter Beteiligung von Internetportalen Kein Zugriff
            Autor:innen:
          3. IM unter Beteiligung von Mobilfunkteilnehmern Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Beginn bei direkter Nachrichtenübermittlung Kein Zugriff
            Autor:innen:
          2. Beginn bei Nachrichtenübermittlung unter Zwischenschaltung eines IM-Servers Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Einführung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Technischer Ablauf im Detail Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Beginn bei direkter Nachrichtenübermittlung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Zwischenschaltung zweier IRC-Server Kein Zugriff
              Autor:innen:
            2. Zwischenschaltung eines IRC-Servers Kein Zugriff
              Autor:innen:
      4. Autor:innen:
        1. Einführung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Technischer Ablauf im Detail Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Grundfeststellung Kein Zugriff
            Autor:innen:
          2. Beginn bei Nachrichtenübermittlung nach dem Client-Pull- Verfahren Kein Zugriff
            Autor:innen:
          3. Beginn bei Nachrichtenübermittlung nach dem Server-Push- Verfahren Kein Zugriff
            Autor:innen:
    3. Abschlussanmerkung Kein Zugriff Seiten 115 - 116
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Die einem anderen gegenüber abzugebende Willenserklärung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Wortlaut- und systematische Auslegung Kein Zugriff
              Autor:innen:
            2. Historische und teleologische Auslegung Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Die Erklärungsverkörperung als entscheidender Umstand? Kein Zugriff
                Autor:innen:
              2. Die Erklärungsspeicherung als entscheidender Umstand? Kein Zugriff
                Autor:innen:
              3. Die frei abrufbare Erklärungsspeicherung als entscheidender Umstand? Kein Zugriff
                Autor:innen:
            4. Erklärungskonzeption als ausschlaggebendes Moment Kein Zugriff
              Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Die Auffassung Burgards und anderer Kein Zugriff
              Autor:innen:
            2. Dagegen: Wortlaut und Historie Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Die abgeschwächte Wahrnehmungstheorie Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Wertungswidersprüche Kein Zugriff
                Autor:innen:
              2. Argument der Nichtbeweisbarkeit Kein Zugriff
                Autor:innen:
              3. Rückgriff auf das Prozessrecht Kein Zugriff
                Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Absichtliche Wahrnehmungsvereitelung Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Grundsatz Kein Zugriff
                Autor:innen:
              2. Ausnahme Kein Zugriff
                Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Das voluntative Element Kein Zugriff
              Autor:innen:
            2. Hervortreten des Abgabewillens Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Konsequenzen der Erforderlichkeit eines Abgabewillens Kein Zugriff
              Autor:innen:
            2. Möglichkeit einer willensunabhängigen Abgabe? Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Eigener Standpunkt Kein Zugriff
                Autor:innen:
              2. Kritische Begutachtung der Gegenauffassung Kein Zugriff
                Autor:innen:
              3. Abgabe als Rechtsfolge auf Sekundärebene? Kein Zugriff
                Autor:innen:
          3. Handeln unter fremdem Namen Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Tatsächliche Wahrnehmung als Idealfall des Zugangs Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Die Zugangsformel der herrschenden Meinung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Ausgangsüberlegungen Kein Zugriff
              Autor:innen:
            2. „Üblicher Zeitpunkt“ als Kenntisnahmekriterium? Kein Zugriff
              Autor:innen:
            3. Dagegen: Risikoverteilung Kein Zugriff
              Autor:innen:
            4. Berücksichtigung der Entwicklungen in der Rechtsprechung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Interessengerechtigkeit aufgrund bereits begründeten Rechtsverhältnisses und Empfängerverantwortlichkeit Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Bei Beteiligung von Kaufleuten Kein Zugriff
                Autor:innen:
              2. Bei Beteiligung von Nichtkaufleuten Kein Zugriff
                Autor:innen:
              3. Bei bestehendem Kontrahierungszwang Kein Zugriff
                Autor:innen:
              4. Bei Eintritt in Vertragsverhandlungen Kein Zugriff
                Autor:innen:
            3. Interessengerechtigkeit aufgrund Empfängerverantwortlichkeit und tatsächlicher Rechtslage Kein Zugriff
              Autor:innen:
            4. Interessengerechtigkeit auch unter Berücksichtigung der Fristenfrage? Kein Zugriff
              Autor:innen:
          4. „Normale Umstände“ als Beurteilungsmaßstab für die Möglichkeit nachträglicher Kenntnisnahme Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. Ausgangsüberlegungen Kein Zugriff
              Autor:innen:
            2. Verkehrsgepflogenheiten als Beurteilungskriterium für die zu erwartende Kenntnisnahme? Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Zu erwartende Kenntnisnahme bei Gefährdung absoluter Rechtspositionen des Adressaten? Kein Zugriff
                Autor:innen:
              2. Grad der Gefährdung Kein Zugriff
                Autor:innen:
            4. Zusammenfassung Kein Zugriff
              Autor:innen:
          6. Autor:innen:
            1. Autor:innen:
              1. Die Sphäre des Adressaten unter Berücksichtigung des Regelungszwecks des § 130 BGB Kein Zugriff
                Autor:innen:
              2. Die Sphäre des Adressaten im Postlagerungsfall des Reichsgerichts Kein Zugriff
                Autor:innen:
            2. Zwischenergebnis Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Besitz als adäquates Zugangskriterium? Kein Zugriff
                Autor:innen:
              2. Eintreffen bzw. Speicherung der Erklärung in der Empfangseinrichtung als adäquates Zugangskriterium? Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Die von John und Wiebe vertretene Ansicht Kein Zugriff
                  Autor:innen:
                2. Der Regelungsgehalt des Art. 11 Abs. 1 Spst. 2 der EU-Richtlinie über den elektronischen Geschäftsverkehr Kein Zugriff
                  Autor:innen:
                3. Die Vorschrift des § 312 e Abs. 1 S. 2 BGB Kein Zugriff
                  Autor:innen:
                4. Zwischenergebnis Kein Zugriff
                  Autor:innen:
              4. Erreichen des Aufnahmebereiches als adäquates Zugangskriterium? Kein Zugriff
                Autor:innen:
            4. Erreichen des Zugriffsbereiches als adäquates Zugangskriterium? Kein Zugriff
              Autor:innen:
        3. Die Form als weiteres Zugangskriterium? Kein Zugriff
          Autor:innen:
        4. Korrigierte Zugangsformel als Untersuchungsergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Korrigierte Zugangsformel und Zugangsvereitelung – ein Widerspruch? Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Die auf die Vorschriften der §§ 162, 815, 2. Alt. BGB; 242 BGB rekurrierende Lösung – ein überzeugender Ansatz? Kein Zugriff
              Autor:innen:
            2. Die p.Fv. unter Berücksichtigung des § 254 BGB als adäquater Lösungsansatz? Kein Zugriff
              Autor:innen:
            3. § 132 BGB als zu berücksichtigender Faktor bei Lösung des Vereitelungsproblems? Kein Zugriff
              Autor:innen:
          2. Die Lösung des Vereitelungsproblems aus der Warte des Bundesgerichtshofs (BGH) Kein Zugriff
            Autor:innen:
          3. Die Lösung des Vereitelungsproblems nach Auffassung des Bundesarbeitsgerichts (BAG) Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Der auf die c.i.c. bzw. p.Fv. und die Vorschriften der §§ 162, 815, 2. Alt. BGB zurückgehende Lösungsansatz der herrschenden Literatur Kein Zugriff
              Autor:innen:
            2. Flumes „unmittelbare Lösung“ als Gegenpol Kein Zugriff
              Autor:innen:
            3. Eigene Auffassung Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Ausgangsüberlegungen Kein Zugriff
                Autor:innen:
              2. Die Auffassung von Einsele in kritischer Begutachtung Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Die Auffassung von Breit Kein Zugriff
                  Autor:innen:
                2. Die Auffassungen von Flad und Coing Kein Zugriff
                  Autor:innen:
              4. Eigene Auffassung Kein Zugriff
                Autor:innen:
        3. Resümee Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Speicherung Kein Zugriff
          Autor:innen:
        2. Freie Abrufbarkeit Kein Zugriff
          Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Grundvoraussetzungen Kein Zugriff
          Autor:innen:
        2. Abgabe bei „manuellen“ Erklärungen Kein Zugriff
          Autor:innen:
        3. Abgabe bei automatisierten Erklärungen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Unter Berücksichtigung der bisherigen Untersuchungsergebnisse Kein Zugriff
            Autor:innen:
          2. Unter Berücksichtigung der herrschenden Meinung Kein Zugriff
            Autor:innen:
          3. Kritik Kein Zugriff
            Autor:innen:
          4. Ergebnis Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Notwendigkeit einer rechtsgeschäftlichen Widmung als Zugangserfordernis unter Berücksichtigung des derzeitigen Meinungsstandes Kein Zugriff
            Autor:innen:
          2. Zulässigkeit und Erforderlichkeit einer Widmung unter Berücksichtigung des Regelungsgehaltes des § 130 Abs. 1 S. 1 BGB Kein Zugriff
            Autor:innen:
          3. Ergebnis Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Die Kenntnisnahme „unter normalen Umständen“ Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Virulente Erklärungsdateien Kein Zugriff
                Autor:innen:
              2. Mit Trojanern verseuchte Erklärungsdateien Kein Zugriff
                Autor:innen:
              3. Abstrakt gefährliche Dateiformate Kein Zugriff
                Autor:innen:
              4. Spam Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Autor:innen:
                1. Bei Bedrohung der adressatenseitigen Hardware Kein Zugriff
                  Autor:innen:
                2. Bei Bedrohung adressatenseitiger, legal genutzter Software Kein Zugriff
                  Autor:innen:
                3. Bei Bedrohung adressatenseitiger, illegal genutzter Software oder des adressatenseitigen Datenbestands im Übrigen Kein Zugriff
                  Autor:innen:
                4. Zusammenfassung Kein Zugriff
                  Autor:innen:
              2. Autor:innen:
                1. Gefährdung der adressatenseitigen Software? Kein Zugriff
                  Autor:innen:
                2. Gefährdung des allgemeinen Persönlichkeitsrechts des Adressaten? Kein Zugriff
                  Autor:innen:
                3. Verletzung des § 202 a StGB als Schutzgesetz? Kein Zugriff
                  Autor:innen:
                4. Gefährdung des eingerichteten und ausgeübten Gewerbebetriebs? Kein Zugriff
                  Autor:innen:
                5. Verletzung des § 17 Abs. 2 Nr. 1 a UWG als Schutzgesetz? Kein Zugriff
                  Autor:innen:
                6. Zusammenfassung Kein Zugriff
                  Autor:innen:
              3. Die Gefährdungslage bei abstrakt gefährlichen Erklärungsdateien Kein Zugriff
                Autor:innen:
              4. Autor:innen:
                1. Frage der Gefährdung in Bezug auf Spam-Nachrichten selbst Kein Zugriff
                  Autor:innen:
                2. Frage der Gefährdung in Bezug auf Erklärungsdateien, die fälschlicherweise als Spam behandelt werden Kein Zugriff
                  Autor:innen:
          2. Zusammenfassung Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Ausgangspunkt: Das Zugangsverständnis der herrschenden Meinung Kein Zugriff
          Autor:innen:
        2. Kritik Kein Zugriff
          Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Grundsatz Kein Zugriff
          Autor:innen:
        2. Abgrenzung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Für Erklärungen ohne Gültigkeitsvorgabe Kein Zugriff
            Autor:innen:
          2. Für Erklärungen mit Gültigkeitsvorgabe Kein Zugriff
            Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Bei manueller Versendung Kein Zugriff
            Autor:innen:
          2. Bei automatisierter Versendung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Im Falle der Beteiligung nur eines Mobilfunknetzes Kein Zugriff
              Autor:innen:
            2. Im Falle der Beteiligung unterschiedlicher Mobilfunknetze Kein Zugriff
              Autor:innen:
            3. Im Falle hinzutretender Beteiligung des Internets oder einer dedizierten Einwahlleitung Kein Zugriff
              Autor:innen:
          2. Die zu erwartende Kenntnisnahme „unter normalen Umständen“ Kein Zugriff
            Autor:innen:
          3. Sonderproblem: Konsequenzen der geplanten Einführung des § 45 l TKG Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Autor:innen:
            1. Grundsatz: Keine Zugangsvereitelung Kein Zugriff
              Autor:innen:
            2. Ausnahme: Auflösung der Empfangsanstalt Kein Zugriff
              Autor:innen:
            3. Etwaige Entgegennahmeobliegenheiten und ihre Konkretisierung Kein Zugriff
              Autor:innen:
            4. Rechtsfolge bei Verletzung etwaiger Entgegennahmeobliegenheiten Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Denkbare Fälle der Wahrnehmungsvereitelung Kein Zugriff
              Autor:innen:
            2. Absichtliche Wahrnehmungsvereitelungen Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Autor:innen:
                1. Bestehen einer Wahrnehmungsobliegenheit? Kein Zugriff
                  Autor:innen:
                2. Mitverschulden des Erklärenden? Kein Zugriff
                  Autor:innen:
              2. Ergebnis Kein Zugriff
                Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Erklärungen mit Gültigkeitsvorgabe Kein Zugriff
              Autor:innen:
            2. Maximale Vorhaltezeit Kein Zugriff
              Autor:innen:
            3. 3G-Empfangsgerät und Freischaltung Kein Zugriff
              Autor:innen:
            4. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Für an Internetnutzer gerichtete Erklärungen Kein Zugriff
            Autor:innen:
        2. Abgabe Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Im Falle der Beteiligung nur eines Mobilfunknetzes Kein Zugriff
              Autor:innen:
            2. Im Falle der Beteiligung zweier Mobilfunknetze Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Erklärungsübermittlung Internet - Mobilfunknetz Kein Zugriff
                Autor:innen:
              2. Erklärungsübermittlung Mobilfunknetz - Internet Kein Zugriff
                Autor:innen:
          2. Autor:innen:
            1. Auffindbarkeit „unter normalen Umständen“ Kein Zugriff
              Autor:innen:
            2. Zu erwartende Kenntnisnahme Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
          3. Sonderproblem: Konsequenzen der geplanten Einführung des § 45 l TKG Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Zugangsvereitelungen Kein Zugriff
            Autor:innen:
          2. Wahrnehmungsvereitelungen Kein Zugriff
            Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Für Erklärungen, denen eine in MIME kodierte Datei zugrunde liegt Kein Zugriff
          Autor:innen:
        2. Für Erklärungen mit Gültigkeitsvorgabe Kein Zugriff
          Autor:innen:
        3. Für Erklärungen, denen eine – insbesondere mit „PGP“ – verschlüsselte Datei zugrunde liegt Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Bei manueller Versendung Kein Zugriff
          Autor:innen:
        2. Bei automatisierter Versendung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Bei Beteiligung nur eines Mailservers Kein Zugriff
            Autor:innen:
          2. Bei Beteiligung von zwei Mailservern Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Auffindbarkeit „unter normalen Umständen“ Kein Zugriff
            Autor:innen:
          2. Zu erwartende Kenntnisnahme Kein Zugriff
            Autor:innen:
        3. Sonderproblem: Vorgabe einer maximalen Gültigkeitsdauer als Widerruf i.S.d. § 130 Abs. 1 S. 2 BGB? Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Zugangsvereitelungen Kein Zugriff
          Autor:innen:
        2. Wahrnehmungsvereitelungen Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Für Erklärungen, die an den Betreiber einer Webanwendung gerichtet sind Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Erklärungsdateien im HTML-Format Kein Zugriff
              Autor:innen:
            2. Erklärungsdateien in anderen Formaten (insbesondere PDF) Kein Zugriff
              Autor:innen:
            3. Zwischenergebnis Kein Zugriff
              Autor:innen:
          2. Bestehen einer fortgesetzten Zugriffsmöglichkeit? Kein Zugriff
            Autor:innen:
          3. Zusammenfassende Feststellung Kein Zugriff
            Autor:innen:
          4. Endergebnis Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Im Falle der Erklärungsübermittlung an den Betreiber Kein Zugriff
          Autor:innen:
        2. Im Falle der Erklärungsübermittlung an den Besucher Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Im Falle der Erklärungsübermittlung an den Betreiber Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Bei unmittelbarer Anbindung an das Internet Kein Zugriff
              Autor:innen:
            2. Bei vermittelter Anbindung an das Internet Kein Zugriff
              Autor:innen:
        2. Die zu erwartende Kenntnisnahme „unter normalen Umständen“ Kein Zugriff
          Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Denkbare Fälle der Zugangsvereitelung Kein Zugriff
            Autor:innen:
          2. (Konkretisierte) Entgegennahmeobliegenheit? Kein Zugriff
            Autor:innen:
          3. Rechtsfolge bei Verletzung der Entgegennahmeobliegenheiten Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Denkbare Fälle der Wahrnehmungsvereitelung Kein Zugriff
            Autor:innen:
          2. Vorsätzliche und fahrlässige Wahrnehmungsvereitelungen Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Für in konventionsgemäßen Dateien eingebundene Erklärungen Kein Zugriff
            Autor:innen:
          2. Für in nicht konventionsgemäßen Dateien eingebundene Erklärungen Kein Zugriff
            Autor:innen:
          3. Für Erklärungen, die mittels verschlüsselter Leitung übertragen werden Kein Zugriff
            Autor:innen:
        2. Abgabe Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Im Falle einer Übermittlung über das Analog- oder ISDN-Netz Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Bei vermittelter Netzanbindung Kein Zugriff
                  Autor:innen:
                2. Bei unmittelbarer Netzanbindung Kein Zugriff
                  Autor:innen:
            2. Autor:innen:
              1. Unter Beteiligung nur eines X.400-Servers Kein Zugriff
                Autor:innen:
              2. Unter Beteiligung zweier X.400-Server Kein Zugriff
                Autor:innen:
          2. Zu erwartende Kenntnisnahme „unter normalen Umständen“ Kein Zugriff
            Autor:innen:
          3. Auswirkungen der Vorgabe einer Gültigkeitsdauer Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Der „Deutsche EDI-Rahmenvertrag“ Kein Zugriff
              Autor:innen:
            2. Die „Europäische EDI-Mustervereinbarung“ Kein Zugriff
              Autor:innen:
          5. Zusammenfassung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Zugangsvereitelungen Kein Zugriff
            Autor:innen:
          2. Wahrnehmungsvereitelungen Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Für Erklärungen, die an den Besucher eines Web-EDI-Systems gerichtet sind Kein Zugriff
            Autor:innen:
          2. Für Erklärungen, die an den Betreiber eines Web-EDI-Systems gerichtet sind Kein Zugriff
            Autor:innen:
        2. Abgabe Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Erreichen des adressatenseitigen Zugriffsbereiches Kein Zugriff
            Autor:innen:
          2. Die zu erwartende Kenntnisnahme „unter normalen Umständen“ Kein Zugriff
            Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Zugangsvereitelungen Kein Zugriff
            Autor:innen:
          2. Wahrnehmungsvereitelungen Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Speicherung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Von Erklärungen, die mittels IMS übertragen werden Kein Zugriff
            Autor:innen:
          2. Von Erklärungen, die mittels IRC oder Webchat übermittelt werden Kein Zugriff
            Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      2. Abgabe Kein Zugriff Seiten 269 - 269
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Für den Fall direkter Erklärungsübermittlung Kein Zugriff
              Autor:innen:
            2. Für den Fall der Erklärungsübermittlung unter Zwischenschaltung eines IM-Servers Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Für den Fall direkter Erklärungsübermittlung Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Zwischenschaltung zweier IRC-Server Kein Zugriff
                Autor:innen:
              2. Zwischenschaltung eines IRC-Servers Kein Zugriff
                Autor:innen:
          3. Autor:innen:
            1. Für den Fall einer Erklärungsübermittlung nach dem Client-Pull-Verfahren Kein Zugriff
              Autor:innen:
            2. Für den Fall einer Erklärungsübermittlung nach dem Server-Push-Verfahren Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Auffindbarkeit „unter normalen Umständen“ Kein Zugriff
            Autor:innen:
          2. Zu erwartende Kenntnisnahme Kein Zugriff
            Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Keine Fälle der Wahrnehmungsvereitelung Kein Zugriff
          Autor:innen:
        2. Denkbare Fälle der Zugangsvereitelung Kein Zugriff
          Autor:innen:
        3. Einstandspflicht aufgrund bestehender Empfängerverantwortlich keit? Kein Zugriff
          Autor:innen:
        4. (Konkretisierte) Entgegennahmeobliegenheiten und Rechtsfolgen ihrer Verletzung Kein Zugriff
          Autor:innen:
    1. Zu § 1 Einführung Kein Zugriff Seiten 279 - 279
      Autor:innen:
    2. Zu § 2 Die elektronische Willenserklärung Kein Zugriff Seiten 279 - 280
      Autor:innen:
    3. Zu § 3 Elektronische Kommunikationssysteme und ihre Funktionsweisen Kein Zugriff Seiten 280 - 280
      Autor:innen:
    4. Zu § 4 I. Der Zugang elektronischer Willenserklärungen aus dogmatischer Sicht: Der Zugang im Allgemeinen Kein Zugriff Seiten 280 - 282
      Autor:innen:
    5. Zu § 4 II./§ 5 Der Zugang elektronischer Willenserklärungen aus dogmatischer Sicht: Die Zugangsfrage in Bezug auf elektronische Willenserklärungen / Der Zugang elektronischer Willenserklärungen in der Praxis Kein Zugriff Seiten 282 - 300
      Autor:innen:
  2. Sachverzeichnis Kein Zugriff Seiten 301 - 309
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet