, to see if you have full access to this publication.
Monograph No access

Softwareagenten im elektronischen Geschäftsverkehr

Rechtliche Vorgaben und Gestaltungsvorschläge
Authors:
Publisher:
 2007


Bibliographic data

Edition
1/2007
Copyright Year
2007
ISBN-Print
978-3-8329-3242-8
ISBN-Online
978-3-8452-0571-7
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
19
Language
German
Pages
497
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 22
    Authors:
  2. Abkürzungsverzeichnis No access Pages 23 - 28
    Authors:
    1. Agentenbasierte Assistenzsysteme – Perspektive und Herausforderung für den elektronischen Geschäftsverkehr No access Pages 29 - 33
      Authors:
      1. Das Verhältnis von Recht und Technik No access Pages 33 - 34
        Authors:
      2. Authors:
        1. Folgenabschätzung und -bewertung No access
          Authors:
        2. Rechtsverträgliche Technikgestaltung No access
          Authors:
        3. Technikadäquate Rechtsfortbildung No access
          Authors:
    2. Gang der Untersuchung No access Pages 41 - 44
      Authors:
      1. Authors:
        1. Authors:
          1. Multiagentensysteme als Mittel zur Lösung komplexer Probleme No access
            Authors:
          2. Assistenzagenten als Mittel zur Aufgabendelegation No access
            Authors:
        2. Authors:
          1. Agenten als „intelligente“ Softwareprogramme No access
            Authors:
          2. Authors:
            1. Autonomie No access
              Authors:
            2. Reaktivität No access
              Authors:
            3. Zielorientiertheit No access
              Authors:
            4. Mobilität No access
              Authors:
        3. Die technische Umsetzung autonomen Verhaltens No access
          Authors:
      2. Authors:
        1. Kommunikationsbeziehungen in agentenbasierten Assistenzsystemen No access
          Authors:
        2. Die Agentenkommunikation No access
          Authors:
        3. Kooperationsmechanismen in Agentensystemen No access
          Authors:
        4. Authors:
          1. Verfahren zur Kontextgenerierung No access
            Authors:
          2. Kontextmanagementsysteme No access
            Authors:
        5. Die Mensch-Maschine-Schnittstelle No access
          Authors:
      3. Authors:
        1. Authors:
          1. Remote Procedure Call No access
            Authors:
          2. Java-Applets und Servlets No access
            Authors:
          3. Mobile Agenten No access
            Authors:
        2. Die Architektur mobiler Agenten No access
          Authors:
        3. Die Agentenplattform No access
          Authors:
        4. Die Ermöglichung der Mobilität No access
          Authors:
        5. Tracking und Lokalisation mobiler Agenten No access
          Authors:
      4. Authors:
        1. Das Java-Sicherheitsmodell No access
          Authors:
        2. Authors:
          1. Symmetrische Verschlüsselungsverfahren No access
            Authors:
          2. Asymmetrische Verschlüsselungsverfahren No access
            Authors:
          3. Authors:
            1. Die Verschlüsselung der Übertragungswege No access
              Authors:
            2. Die Verschlüsselung statischer Agentendaten No access
              Authors:
            3. Die Verschlüsselung dynamischer Agentendaten No access
              Authors:
        3. Authors:
          1. Hashverfahren No access
            Authors:
          2. Authors:
            1. Introducermodelle No access
              Authors:
            2. Public-Key-Infrastrukturen No access
              Authors:
          3. Der Inhalt des Zertifikats No access
            Authors:
          4. Sicherheitsanforderungen an digitale Signaturen No access
            Authors:
          5. Authors:
            1. Die Signierung statischer Agentendaten No access
              Authors:
            2. Die Signierung dynamischer Agentendaten No access
              Authors:
      5. Authors:
        1. Authors:
          1. Die MAP-Clients No access
            Authors:
          2. Die MAP-Homebase No access
            Authors:
          3. Das MAP-Portal No access
            Authors:
        2. Authors:
          1. Die Agentenplattform No access
            Authors:
          2. Der User-Interface-Agent No access
            Authors:
          3. Der MAP-Kontextmanager No access
            Authors:
          4. Das Assistenz-Gateway No access
            Authors:
        3. Einzelne Assistenzanwendungen No access
          Authors:
      6. Zusammenfassung No access Pages 85 - 87
        Authors:
      1. Authors:
        1. Informationsrecherche und -strukturierung durch Agenten No access
          Authors:
        2. Die Delegation von Transaktionen an Agenten No access
          Authors:
        3. Die Unterstützung des mobilen Nutzers No access
          Authors:
        4. Die Vorteile mobiler Softwareagenten No access
          Authors:
      2. Authors:
        1. Risiken autonomer Systeme No access
          Authors:
        2. Authors:
          1. Gefahren externer Profilbildung No access
            Authors:
          2. Risiken interner Profilbildung No access
            Authors:
        3. Authors:
          1. Authors:
            1. Bedrohungen der Vertraulichkeit No access
              Authors:
            2. Bedrohungen der Integrität und Authentizität No access
              Authors:
            3. Bedrohungen der Verbindlichkeit No access
              Authors:
          2. Risiken für den Host No access
            Authors:
          3. Risken für den Agentenherrn No access
            Authors:
      3. Authors:
        1. Selbstentfaltung und Handlungsfreiheit No access
          Authors:
        2. Auswirkungen auf die Kommunikations- und Informationsfreiheit No access
          Authors:
        3. Rechtsverbindlichkeit No access
          Authors:
        4. Informationelle Selbstbestimmung und Geheimnisschutz No access
          Authors:
        5. Verantwortlichkeit No access
          Authors:
        6. Nachweisbarkeit No access
          Authors:
      4. Zusammenfassung No access Pages 111 - 112
        Authors:
      1. Authors:
        1. Regulierung des elektronischen Geschäftsverkehrs auf internationaler Ebene No access
          Authors:
        2. Regelungen zu elektronischen Agenten in den USA und Kanada No access
          Authors:
        3. Authors:
          1. Authors:
            1. Anwendungsbereich der E-Commerce-Richtlinie No access
              Authors:
            2. Regelung des gemeinschaftsweiten Angebots von Diensten der Informationsgesellschaft No access
              Authors:
          2. Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs No access
            Authors:
          3. Authors:
            1. Anwendungsbereich der Richtlinien zur elektronischen Kommunikation No access
              Authors:
            2. Regelung des gemeinschaftsweiten Angebots elektronischer Kommunikationsdienste No access
              Authors:
        4. Authors:
          1. Verfassungsrechtliche Vorgaben No access
            Authors:
          2. Multimediarechtlicher Rahmen No access
            Authors:
          3. Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs No access
            Authors:
          4. Nationales Telekommunikationsrecht No access
            Authors:
        5. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Anwendbarkeit der multimediarechtlichen Vorschriften No access
          Authors:
        2. Besondere inhaltliche Anforderungen nach §§ 54 ff. RStV No access
          Authors:
        3. Die Unerheblichkeit des Kriteriums der kommerziellen Ausrichtung No access
          Authors:
        4. Die Anwendbarkeit des Telemediengesetzes auf geschlossene Nutzergruppen No access
          Authors:
        5. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Europäische Vorgaben für die Abgrenzung beider Anwendungsbereiche No access
            Authors:
          2. Die funktionsspezifische Abgrenzung der Anwendungsbereiche von TMG und TKG No access
            Authors:
        2. Authors:
          1. Authors:
            1. Der Agententransport als telekommunikativer Vorgang No access
              Authors:
            2. Voraussetzungen des Angebots eines Telekommunikationsdienstes No access
              Authors:
            3. Der weiterleitende Host als Nutzer von Telekommunikationsdiensten No access
              Authors:
          2. Das Betreiben eines Marktplatzes für mobile Agenten No access
            Authors:
          3. Authors:
            1. Dienste mit Zusatznutzen nach § 3 Nr. 5 TKG No access
              Authors:
            2. Telekommunikationsgestützte Dienste No access
              Authors:
            3. Universaldienste No access
              Authors:
        3. Zwischenergebnis No access
          Authors:
      4. Zusammenfassung No access Pages 156 - 159
        Authors:
      1. Authors:
        1. Authors:
          1. Der elektronische Vertragsschluss nach dem UNCITRAL Modellgesetz 1999 No access
            Authors:
          2. Der Vertragsschluss über Agenten im US-amerikanischen Recht No access
            Authors:
          3. Der elektronische Vertragsschluss nach den Vorgaben der E-Commerce-Richtlinie No access
            Authors:
        2. Verfassungsrechtliche Vorgaben für den Abschluss von Rechtsgeschäften über Agenten No access
          Authors:
        3. Die Willenserklärung als Mittel menschlicher Selbstentfaltung No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Der Automatenkauf No access
            Authors:
          2. Die Computererklärung No access
            Authors:
          3. Zurechnungsprobleme bei der Agentenerklärung No access
            Authors:
        2. Authors:
          1. Botenschaft No access
            Authors:
          2. Stellvertretung No access
            Authors:
          3. Blanketterklärung No access
            Authors:
        3. Die Zurechnung der Agentenerklärung No access
          Authors:
        4. Die Zurechnung bei der Ausführung mobiler Agenten No access
          Authors:
        5. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Die Abgabe der Willenserklärung durch statische Agenten No access
            Authors:
          2. Die Abgabe der Willenserklärung über mobile Agenten No access
            Authors:
        2. Authors:
          1. Die Agentenerklärung als Willenserklärung unter Abwesenden No access
            Authors:
          2. Authors:
            1. Zugang in der Empfangsvorrichtung des Empfängers No access
              Authors:
            2. Der Zugang der an einen mobilen Agenten gerichteten Erklärung No access
              Authors:
          3. Die Behandlung von Zugangsproblemen No access
            Authors:
        3. Die Auswirkungen der zeitlichen Komponente auf den Vertragsschluss in Agentensystemen No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      4. Authors:
        1. Die „versehentliche“ Abgabe No access
          Authors:
        2. Fehler des Agentenherrn bei der Beauftragung des Agenten No access
          Authors:
        3. Fehler des Systems No access
          Authors:
        4. Übertragungsfehler No access
          Authors:
        5. Die Zurechnung in Fällen des Missbrauchs eines Agentensystems No access
          Authors:
        6. Zwischenergebnis No access
          Authors:
      5. Zusammenfassung No access Pages 206 - 207
        Authors:
      1. Authors:
        1. Authors:
          1. Schutzvorschriften auf internationaler Ebene No access
            Authors:
          2. Schutzvorschriften im US-amerikanischem Recht No access
            Authors:
          3. Europäische Verbraucherschutzvorschriften No access
            Authors:
        2. Verfassungsrechtliche Zielvorgaben No access
          Authors:
        3. Verbraucherschutz im elektronischen Geschäftsverkehr No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Die Voraussetzungen der elektronischen Form nach § 126a BGB No access
          Authors:
        2. Die gewillkürte Form nach § 127 BGB No access
          Authors:
        3. Die Textform nach § 126b BGB No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Gegenstand Allgemeiner Geschäftsbedingungen beim Vertragsschluss über Agenten No access
          Authors:
        2. Authors:
          1. Die Einbeziehung beim Vertragsschluss im E-Commerce No access
            Authors:
          2. Die Privilegierung von Diensteanbietern nach § 305a Abs. 1 Nr. 2 b) BGB No access
            Authors:
          3. Der Verzicht auf die Kenntnisnahme durch den Verbraucher No access
            Authors:
        3. Die Einbeziehung beim Vertragsschluss über Softwareagenten No access
          Authors:
      4. Authors:
        1. Allgemeine Informationspflichten für Telemedienanbieter No access
          Authors:
        2. Authors:
          1. Die Informationspflichten im Fernabsatz No access
            Authors:
          2. Geltung der Pflichten für agentengestützte Dienste No access
            Authors:
        3. Authors:
          1. Vorabinformationen zum Vertragsschluss No access
            Authors:
          2. Die Bereitstellung angemessener Korrekturhilfen No access
            Authors:
          3. Die Bestätigung des Eingangs der Kundenbestellung No access
            Authors:
          4. Geltung der Anbieterpflichten im Rahmen des Vertragsschlusses über Agenten No access
            Authors:
        4. Authors:
          1. Informationspflichten zum Vertragsinhalt No access
            Authors:
          2. Unterstützung des Nutzers beim Vertragsschluss No access
            Authors:
        5. Zwischenergebnis No access
          Authors:
      5. Zusammenfassung No access Pages 247 - 251
        Authors:
      1. Authors:
        1. Authors:
          1. Regelungen auf Ebene des Völkerrechts No access
            Authors:
          2. Verantwortlichkeitsregelungen im US-amerikanischen Recht No access
            Authors:
          3. Die Verantwortlichkeit von Diensteanbietern nach der E-Commerce-Richtlinie No access
            Authors:
        2. Verfassungsrechtliche Vorgaben No access
          Authors:
        3. Die Regelung der Verantwortlichkeit im E-Commerce No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Geltungsumfang der Verantwortlichkeitsregelung No access
          Authors:
        2. Authors:
          1. Reine Durchleitung No access
            Authors:
          2. Caching No access
            Authors:
          3. Hosting No access
            Authors:
        3. Die Verantwortlichkeit des Agentenherrn und des Hosts für eigene Inhalte No access
          Authors:
        4. Authors:
          1. Die Verantwortlichkeit des Agentenherrn No access
            Authors:
          2. Die Verantwortlichkeit des Host No access
            Authors:
        5. Authors:
          1. Verantwortlichkeit für die von fremden Agenten verbreiteten Inhalte No access
            Authors:
          2. Verantwortlichkeit für die Ausführung der Agenten No access
            Authors:
        6. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Allgemeine Zurechnungskriterien No access
          Authors:
        2. Die Verantwortlichkeit für Hyperlinks No access
          Authors:
        3. Die Verantwortlichkeit als Störer No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      4. Zusammenfassung No access Pages 280 - 283
        Authors:
      1. Authors:
        1. Authors:
          1. Internationale Vorgaben für den Schutz personenbezogener Daten No access
            Authors:
          2. Privacy-Protection in den USA No access
            Authors:
          3. Datenschutzrechtliche Bestimmungen auf Gemeinschaftsebene No access
            Authors:
        2. Das Grundrecht auf informationelle Selbstbestimmung No access
          Authors:
        3. Datenschutzrechtliche Grundprinzipien No access
          Authors:
        4. Grundrechtlicher Vertraulichkeitsschutz No access
          Authors:
        5. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Umfasste Tätigkeiten No access
            Authors:
          2. Personenbezogene Daten No access
            Authors:
          3. Anonyme und pseudonyme Daten No access
            Authors:
          4. Besondere Kategorien personenbezogener Daten No access
            Authors:
        2. Das Verhältnis von BDSG und TMG No access
          Authors:
        3. Authors:
          1. Inhaltsdaten No access
            Authors:
          2. Bestandsdaten No access
            Authors:
          3. Nutzungsdaten No access
            Authors:
        4. Authors:
          1. Die Information des Betroffenen No access
            Authors:
          2. Vorgaben zur Datensicherheit und Datensparsamkeit No access
            Authors:
          3. Anonyme und pseudonyme Nutzung No access
            Authors:
        5. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Der Begriff der Profilbildung No access
          Authors:
        2. Zulässigkeitsvoraussetzungen nach § 28 BDSG No access
          Authors:
        3. Zulässigkeitsvoraussetzungen nach dem Telemediengesetz No access
          Authors:
        4. Authors:
          1. Automatisierte Einzelentscheidungen No access
            Authors:
          2. Kontextauswertung in Agentensystemen No access
            Authors:
          3. Die nachträgliche Einbindung des Betroffenen No access
            Authors:
        5. Die Protokollierung von Nutzungsdaten zu Nachweiszwecken No access
          Authors:
        6. Zwischenergebnis No access
          Authors:
      4. Authors:
        1. Formale Anforderungen No access
          Authors:
        2. Bestimmtheit der Einwilligungserklärung No access
          Authors:
        3. Grundsatz der informierten Einwilligung No access
          Authors:
        4. Freiwilligkeit No access
          Authors:
        5. Zwischenergebnis No access
          Authors:
      5. Authors:
        1. Rechtliche Geheimhaltungspflichten No access
          Authors:
        2. Zulässigkeit der Verschlüsselung vertraulicher Daten No access
          Authors:
        3. Zwischenergebnis No access
          Authors:
      6. Zusammenfassung No access Pages 340 - 343
        Authors:
      1. Authors:
        1. Authors:
          1. Das UNCITRAL Model Law on Electronic Signatures No access
            Authors:
          2. Signaturrecht in den USA No access
            Authors:
          3. Die Signaturrichtlinie No access
            Authors:
        2. Verfassungsrechtliche Vorgaben No access
          Authors:
        3. Elektronisch signierte Dokumente als Beweismittel im Zivilprozess No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Technische und organisatorische Anforderungen No access
            Authors:
          2. Anforderungen an qualifizierte Zertifikate No access
            Authors:
          3. Die Beschränkung des qualifizierten Zertifikats No access
            Authors:
          4. Zeitstempel No access
            Authors:
        2. Authors:
          1. Die Zuordnung zur Person des Schlüsselinhabers No access
            Authors:
          2. Server-Zertifikate No access
            Authors:
          3. Sichere Signaturerstellungseinheiten No access
            Authors:
          4. Die automatisierte Signaturerstellung No access
            Authors:
        3. Agenten und Logdateien als Gegenstand der Signierung No access
          Authors:
        4. Die Erschütterung des Anscheins der Echtheit No access
          Authors:
        5. Zwischenergebnis No access
          Authors:
      3. Authors:
        1. Einfache elektronische Signaturen No access
          Authors:
        2. Authors:
          1. Sicherungseignung No access
            Authors:
          2. Technikoffenheit No access
            Authors:
          3. Authors:
            1. Die ausschließliche Zuordnung zum Signaturschlüsselinhaber No access
              Authors:
            2. Die Identifizierung des Signaturschlüsselinhabers No access
              Authors:
            3. Die alleinige Kontrolle durch den Signaturschlüsselinhaber No access
              Authors:
            4. Der Nachweis der Integrität No access
              Authors:
        3. Die Beweiseignung fortgeschrittener Signaturen No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      4. Authors:
        1. Der Nachweis der Abgabe einer Agentenerklärung No access
          Authors:
        2. Der Nachweis der korrekten Ausführung eines Agenten No access
          Authors:
        3. Der Nachweis des Zugangs der Agentenerklärung No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      5. Zusammenfassung No access Pages 390 - 392
        Authors:
      1. Authors:
        1. Informationelle Selbstbestimmung No access
          Authors:
        2. Entscheidungsfreiheit No access
          Authors:
        3. Zurechenbarkeit No access
          Authors:
        4. Chancengleichheit No access
          Authors:
        5. Rechtssicherheit No access
          Authors:
        6. Risikominimierung No access
          Authors:
      2. Authors:
        1. Technikeignung No access
          Authors:
        2. Sicherungseignung No access
          Authors:
        3. Zuordenbarkeit No access
          Authors:
        4. Beweiseignung No access
          Authors:
        5. Kontrollierbarkeit No access
          Authors:
        6. Transparenz No access
          Authors:
        7. Erforderlichkeit und Zweckbindung No access
          Authors:
        8. Datensparsamkeit No access
          Authors:
        9. Vertraulichkeit No access
          Authors:
      3. Authors:
        1. Sicherer Zugang zum Assistenzsystem (Z 1) No access
          Authors:
        2. Authors:
          1. Information des Betroffenen bei der Datenerhebung durch Dritte (Z 2) No access
            Authors:
          2. Anzeige der Datenerhebung am Endgerät (Z 3) No access
            Authors:
          3. Benutzerdefinierte Datenerhebung am Endgerät (Z 4) No access
            Authors:
        3. Authors:
          1. Dezentrale Verwaltung von Kontextdaten (Z 5) No access
            Authors:
          2. Frühzeitige Löschung oder Sperrung von Kontextdaten (Z 6) No access
            Authors:
          3. Abschottung von Kontextdaten (Z 7) No access
            Authors:
          4. Bedarfsgerechte Verwaltung von Kontextdaten (Z 8) No access
            Authors:
          5. Rollenabhängiger Zugriff (Z 9) No access
            Authors:
        4. Authors:
          1. Authors:
            1. Verschlüsselung der Kommunikationskanäle (Z 10) No access
              Authors:
            2. Optionale benutzerorientierte Verschlüsselung (Z 11) No access
              Authors:
            3. Optionale Verschlüsselung von Teilen eines mobilen Agenten (Z 12) No access
              Authors:
            4. Geheimhaltung von Verbindungsinformationen (Z 13) No access
              Authors:
          2. Authors:
            1. Signierung von Agentenerklärungen (Z 14) No access
              Authors:
            2. Signierung mobiler Agenten (Z 15) No access
              Authors:
            3. Wahlfreiheit bezüglich der Signierung übertragener Inhalte (Z 16) No access
              Authors:
          3. Die Kontrolle von Zugriffsrechten (Z 17) No access
            Authors:
          4. Geschütze Ausführung fremder Agenten (Z 18) No access
            Authors:
          5. Revisionsfähigkeit (Z 19) No access
            Authors:
          6. Authors:
            1. Aufbewahrung von Agentenerklärungen (Z 20) No access
              Authors:
            2. Führung eigener Protokolldateien (Z 21) No access
              Authors:
            3. Zeitstempelung eigener Protokolldateien (Z 22) No access
              Authors:
            4. Datensparsame Protokollierung (Z 23) No access
              Authors:
            5. Bestätigung von Abläufen durch den Empfänger (Z 24) No access
              Authors:
        5. Authors:
          1. Begrenzung der Datenerhebung auf Anbieterseite (Z 25) No access
            Authors:
          2. Anonyme und pseudonyme Nutzung (Z 26) No access
            Authors:
          3. Identitätsmanagement (Z 27) No access
            Authors:
          4. Konfigurierbarkeit der Agentenanwendungen (Z 28) No access
            Authors:
          5. Begrenzung der Autonomie einzelner Anwendungen (Z 29) No access
            Authors:
          6. Optionale Autorisierung der Aktionen von Softwareagenten (Z 30) No access
            Authors:
          7. Technische Unterstützung bei der Weitergabe von Daten an Dritte (Z 31) No access
            Authors:
        6. Zuverlässige Sicherheitsinfrastrukturen (Z 32) No access
          Authors:
      4. Authors:
        1. Rechtliche Gestaltungskriterien: No access
          Authors:
        2. Technische Gestaltungsziele: No access
          Authors:
      1. Authors:
        1. Die Ausweitung der Stellvertretungsregelung auf Agenten No access
          Authors:
        2. Die Anpassung der Anbieterpflichten im elektronischen Geschäftsverkehr No access
          Authors:
        3. Abschaffung der Textform No access
          Authors:
      2. Regelung der Verantwortlichkeit der Beteiligten No access Pages 439 - 440
        Authors:
      3. Authors:
        1. Vereinheitlichung der Datenschutzbestimmungen No access
          Authors:
        2. Vereinfachung der Datenschutzbestimmungen No access
          Authors:
        3. Verbesserte Transparenz No access
          Authors:
        4. Anreize für eine datenschutzfreundliche Systemgestaltung No access
          Authors:
      4. Authors:
        1. Automatisierte Signaturen No access
          Authors:
        2. Die Einbeziehung von Zertifikaten No access
          Authors:
        3. Die Identifizierung des Signaturschlüsselinhabers No access
          Authors:
        4. Aufdeckungsverfahren für Pseudonyme No access
          Authors:
        5. Klarstellung der Tatbestandsvoraussetzungen des § 371 a ZPO No access
          Authors:
    1. Schlussbetrachtung No access Pages 451 - 454
      Authors:
  3. Literaturverzeichnis No access Pages 455 - 497
    Authors:

Similar publications

from the series "Der Elektronische Rechtsverkehr"