, to see if you have full access to this publication.
Book Titles No access

Rechtssicherheit der Kommunikation durch E-Mail und De-Mail

Authors:
Series:
Internet und Recht, Volume 15
Publisher:
 2016


Bibliographic data

Copyright year
2016
ISBN-Print
978-3-8487-3197-8
ISBN-Online
978-3-8452-7561-1
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
15
Language
German
Pages
422
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 28
    1. I. Der E-Mail-Dienst und seine Gefahren No access
    2. II. Gegenstand und Gang der Untersuchung No access
      1. I. Der Begriff und die Entstehung der E-Mail No access
      2. II. Die Merkmale des E-Mail-Dienstes No access
      3. III. Das E-Mail-Format No access
        1. 1. Eingangsbestätigung No access
        2. 2. Lesebestätigung No access
        3. 3. Automatische Rückantwort No access
        4. 4. Automatische Abwesenheitsmitteilung No access
        1. 1. Eröffnung eines E-Mail-Kontos No access
        2. 2. Zuteilung einer E-Mail-Adresse No access
        3. 3. Anmeldung zu einem Konto No access
        1. 1. Die Architektur des E-Mail-Systems No access
        2. 2. Offenes Netz als Grundlage einer Infrastruktur No access
          1. a) Nachrichtenerstellung No access
            1. aa) Übertragung an den Absender-Mailserver No access
            2. bb) Übertragung an den Empfänger-Mailserver No access
            3. cc) Ablage der E-Mail in der Mailbox des Empfängers No access
          2. c) Abholen der E-Mail durch den Empfänger No access
      1. I. Ursachen für Störungen No access
            1. aa) Zugangsverhinderungen durch E-Mail-Filter No access
            2. bb) Beschränkte Speicher- und Empfangskapazitäten No access
            1. aa) Überlauf des Speicherplatzes (Buffer Overflow) No access
              1. (1) Mail-Bombing No access
              2. (2) Spam-E-Mails No access
            2. cc) Denial-of-Service-Attacke No access
            3. dd) Viren No access
            4. ee) Flooding No access
            5. ff) Routing-Angriffe No access
            6. gg) Löschung der Nachrichten auf dem Mailserver No access
          1. c) Zugangsvereitelung durch den Empfänger No access
          1. a) Verzögerung der Nachrichtenübertragung No access
          2. b) E-Mail-Bomben No access
        1. 1. Keine Möglichkeit des Nachweises mithilfe der Kommunikationsprotokolle No access
        2. 2. Keine Sicherheit der Empfangsbestätigungen No access
        1. 1. Maskerade-Angriff No access
        2. 2. TCP-Sequenznummerangriff No access
        3. 3. Versenden anonymer oder pseudonymer E-Mails No access
        4. 4. Versenden der E-Mails von einem bestehenden fremden Benutzerkonto No access
        5. 5. Verwenden eines falschen Benutzernamens No access
        6. 6. Manipulation der Informationen im Kopf der E-Mail-Datei No access
        7. 7. Man-in-the-Middle-Angriff No access
          1. a) Verbindungsübernahme No access
          2. b) Angriffe durch Trojanische Pferde No access
          3. c) Entnahme und Veränderung der Nachricht während der Übertragung No access
          4. d) Routing-Angriffe No access
          5. e) Man-in-the-Middle-Angriff No access
            1. aa) Empfänger als „Angreifer“ No access
            2. bb) Absender als „Angreifer“ No access
          6. g) Angriffe auf elektronische Signaturen No access
          7. h) Sonstige Angriffe auf die Unversehrtheit No access
        1. 2. Keine Gewährleistung der Unversehrtheit der Kopfinformationen No access
      2. VI. Zwischenergebnisse No access
        1. 1. Das Konzept des De-Mail-Systems No access
        2. 2. Rechtliche Grundlage der De-Mail-Dienste No access
        3. 3. Überblick über die De-Mail-Dienste No access
          1. a) Der elektronische Postfachdienst No access
          2. b) Der elektronische Versanddienst No access
        1. 2. Die Merkmale des Postfach- und Versanddienstes De-Mail No access
        2. 3. Das Format einer De-Mail-Nachricht No access
          1. a) Versandoption „persönlich“ No access
          2. b) Versandoption „absenderbestätigt“ No access
          3. c) Versandoption „vertraulich“ No access
          4. d) De-Mail mit einer Versandbestätigung No access
          5. e) De-Mail mit einer Eingangsbestätigung No access
          6. f) De-Mail mit einer Abholbestätigung No access
          1. a) Einfache De-Mail No access
          2. b) De-Mail-Einschreiben No access
          1. a) Automatische Weiterleitung No access
          2. b) Nachsendung No access
          3. c) Verwendung einer qualifizierten elektronischen Signatur No access
          4. d) Verwendung der Ende-zu-Ende-Verschlüsselung No access
          1. a) Berechtigung zur Eröffnung des De-Mail-Kontos No access
          2. b) Zuverlässige Feststellung der Identität, § 3 Abs. 2 De-MailG No access
            1. aa) Zum Format der De-Mail-Adresse im Allgemeinen No access
              1. (1) Hauptadresse No access
              2. (2) Pseudonyme Adresse No access
            2. cc) De-Mail-Adresse juristischer Personen No access
            3. dd) Veröffentlichung der Informationen im öffentlichen Verzeichnisdienst No access
          3. d) Identitätsüberprüfung, § 3 Abs. 3 De-MailG No access
          4. e) Freischaltung des De-Mail-Kontos, § 3 Abs. 4 De-MailG No access
        1. 2. Sicherstellung der Richtigkeit der gespeicherten Daten No access
          1. a) Erstanmeldung No access
          2. b) Zugang mit einer sicheren Anmeldung No access
          3. c) Zugang ohne eine sichere Anmeldung No access
          4. d) Auswirkung des Anmeldeverfahrens auf die De-Mail-Nutzung No access
        2. 4. Keine Sperrung bzw. Auflösung des De-Mail-Kontos No access
        3. 5. Zugang zum De-Mail-Konto bei Einstellung der Tätigkeit bzw. Vertragsbeendigung No access
      1. I. Die Architektur des De-Mail-Dienstes No access
        1. 1. Erstellen eines Nachrichtenentwurfs No access
          1. a) Übertragung an den Postfach- und Versanddienst des Absenders No access
          2. b) Übertragung an den Versand- und Postfachdienst des Empfängers No access
          3. c) Ablage der Nachricht im De-Mail-Postfach des Empfängers No access
        2. 3. Abholen der De-Mail durch den Empfänger No access
        3. 4. Schicksal der Nachricht nach dem Abrufen No access
      1. I. Akkreditierte De-Mail-Diensteanbieter No access
      2. II. Ausländische Anbieter vergleichbarer Dienste No access
      3. III. Aufsicht No access
    1. § 7 Ergebnisse No access
      1. I. Die Abgabe einer E-Mail No access
        1. 1. Der Meinungsstand zum Zugang einer E-Mail No access
        2. 2. Widmung als Empfangsvorrichtung No access
        3. 3. Zeitpunkt des Zugangs No access
            1. aa) Fallgruppen der technischen Zugangsstörungen No access
            2. bb) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung No access
          1. b) Absichtliche Zugangsvereitelung No access
        4. 5. Zwischenergebnisse No access
      1. I. Die Abgabe einer De-Mail No access
          1. a) Anwendung bisheriger Grundsätze auf den De-Mail-Zugang No access
          2. b) Vorteile einer De-Mail hinsichtlich des Zugangs No access
          1. a) Das Erfordernis einer Widmung No access
          2. b) Die Art und Weise der Widmung No access
        1. 3. Zeitpunkt des De-Mail-Zugangs No access
            1. aa) Keine Befreiung von Zugangsstörungen No access
            2. bb) Vorteile der De-Mail bei Zugangsstörungen No access
            3. cc) Fiktion des (rechtzeitigen) Zugangs aufgrund einer Obliegenheitsverletzung No access
          1. b) Vorteile der De-Mail bei absichtlicher Zugangsvereitelung No access
          2. c) De-Mail-spezifische Zugangsstörungen No access
        2. 5. Zusammenfassung der Ergebnisse No access
          1. a) Beweismittel für den E-Mail-Versand No access
          2. b) Kein Nachweis der Abgabe durch Zugang beim Empfänger No access
          3. c) Anscheinsbeweis für die Abgabe aufgrund des Zugangsnachweises No access
            1. aa) Versandbestätigung No access
            2. bb) Absenderbestätigte De-Mail als Beweismittel des Versands No access
            3. cc) Metadaten einer De-Mail No access
          1. b) Der Nachweis der Abgabe durch Zugang (bzw. Beweis des Zugangs) No access
        1. 3. Der Beweis des Zeitpunkts des Versands No access
        2. 4. Zwischenergebnisse No access
            1. aa) Die E-Mail und der Zeugenbeweis No access
            2. bb) E-Mail-Protokolldateien No access
            3. cc) Die Eingangs- und Lesebestätigung No access
            1. aa) Kein Anscheinsbeweis für den E-Mail-Zugang aufgrund der Anscheinsbeweisregelung des § 371a Abs. 1 S. 2 ZPO No access
            2. bb) Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung No access
            3. cc) Anscheinsbeweis für den E-Mail-Zugang durch den Beweis des Versands No access
            4. dd) Anscheinsbeweis aufgrund der Empfangsbestätigungen No access
          1. c) Zwischenergebnis No access
            1. aa) Die Eingangsbestätigung i.S.d. § 5 Abs. 8 De-MailG No access
            2. bb) Die De-Mail und ihr Sendeprotokoll als Beweismittel des Zugangs No access
          1. b) Indizienbeweis allein aufgrund einer Eingangsbestätigung? No access
            1. aa) Die allgemeinen Grundsätze des Anscheinsbeweises No access
            2. bb) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund § 371a Abs. 1 S. 2 ZPO No access
            3. cc) Kein Anscheinsbeweis mangels einer Fehlermeldung über eine fehlgeschlagene Zustellung No access
            4. dd) Kein Anscheinsbeweis für den De-Mail-Zugang aufgrund des Beweises der Versendung No access
              1. (1) Das Bestehen des Anscheinsbeweises für den Zugang No access
              2. (2) Erschütterung des Anscheins des De-Mail-Zugangs No access
          2. d) Zwischenergebnisse No access
        1. 3. Der Beweis des Zeitpunkts des Zugangs No access
          1. a) Die Verpflichtung zur Eröffnung des Zugangs aufseiten der Behörde No access
          2. b) Die Eröffnung des Zugangs i.S.d. § 3a Abs. 1 VwVfG No access
          3. c) Sachliche Reichweite der Zugangseröffnung No access
          4. d) Die Zugangsschließung No access
          5. e) Zwischenergebnisse No access
            1. aa) Die Zugangseröffnung durch den Bürger No access
            2. bb) Die Zugangseröffnung durch Unternehmen und Behörden No access
          1. b) Sachliche Reichweite der Zugangseröffnung No access
          2. c) Die Schließung des Zugangs No access
          3. d) Bewertung No access
        1. 1. Herausforderungen hinsichtlich der elektronischen Zustellung per E-Mail No access
          1. a) Die Abwicklung der elektronischen Zustellung über De-Mail-Dienste No access
          2. b) Die „konfrontative Zustellung“ No access
          3. c) Der Nachweis der Zustellung No access
          4. d) Die Zustellungsfiktion nach § 5a Abs. 4 S. 1 VwZG No access
        2. 3. Zwischenergebnisse No access
        1. 1. Herausforderungen der Zustellung per E-Mail No access
          1. a) Geltende Rechtslage No access
          2. b) Zukünftige Änderung des § 174 ZPO No access
        2. 3. Zwischenergebnisse No access
        1. 1. Unsicherheit bezüglich der Echtheit einer E-Mail No access
          1. a) Durch verifizierte Erstanmeldung No access
          2. b) Durch Verwendung eines sicheren Anmeldeverfahrens i.S.d. § 4 De-MailG No access
          3. c) Durch Verwendung der Versandoption „absenderbestätigt“ No access
          4. d) Durch Verwendung einer De-Mail-Adresse No access
        2. 3. Zwischenergebnis No access
          1. a) Grundsätze der Rechtsscheinhaftung No access
          2. b) Rechtsscheinhaftung des E-Mail-Kontoinhabers No access
          3. c) Rechtsscheinhaftung des De-Mail-Kontoinhabers No access
          4. d) Zwischenergebnis No access
          1. a) E-Mail No access
          2. b) De-Mail No access
          3. c) Zwischenergebnis No access
        1. 1. Allgemeine Regeln des Echtheitsbeweises im Gerichtsverfahren No access
        2. 2. Voraussetzungen des Anscheinsbeweises für die Echtheit No access
          1. a) Kein Beweis für die Echtheit einer E-Mail No access
          2. b) Kein Anscheinsbeweis für die Echtheit einer E-Mail No access
          3. c) Erschütterung des Anscheins und Bestehen eines Anscheins für die Pflichtverletzung No access
          1. a) Beweis für die Echtheit einer De-Mail? No access
            1. aa) Kein Anscheinsbeweis bei Anmeldung mit einem normalen Authentisierungsniveau No access
              1. (1) Bestehen eines Anscheins No access
              2. (2) Erschütterung des Anscheins No access
              3. (3) Bestehen eines Anscheins für eine Pflichtverletzung No access
            2. cc) Anscheinsbeweis bei Verwendung der Versandoption „absenderbestätigt“? No access
              1. (1) Die Regelung des § 371a Abs. 2 ZPO n.F. No access
              2. (2) Kritische Würdigung der neuen Regelung No access
          2. c) Vermutung der Echtheit für „absenderbestätigte“ öffentliche elektronische Dokumente No access
        3. 5. Zwischenergebnis No access
      1. IV. Zusammenfassung der Ergebnisse No access
        1. 1. Unsicherheit bzgl. der Unversehrtheit einer E-Mail No access
          1. a) Schutzvorkehrungen No access
          2. b) Weiterhin bestehende Unsicherheit No access
          1. a) Der Nachweis der Unversehrtheit No access
          2. b) Der Anscheinsbeweis für die Unversehrtheit No access
          1. a) Der Nachweis der Unversehrtheit bei privaten elektronischen De-Mail-Nachrichten No access
          2. b) Der Nachweis der Unversehrtheit bei öffentlichen De-Mail-Nachrichten No access
            1. aa) Anscheinsbeweis für die Unversehrtheit einer einfachen De-Mail No access
            2. bb) Anscheinsbeweis für die Unversehrtheit einer De-Mail mit einer Bestätigung No access
            3. cc) Anscheinsbeweis für die Unversehrtheit einer absenderbestätigten De-Mail No access
          3. d) Erschütterung des Anscheinsbeweises für die Unversehrtheit einer absenderbestätigten De-Mail No access
      1. III. Ergebnisse No access
  2. 5. Kapitel: Zusammenfasung der Ergebnisse No access Pages 387 - 396
  3. Literaturverzeichnis No access Pages 397 - 422

Bibliography (417 entries)

  1. Albrecht, Florian/Schmid, Alexander: Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?, in K&R 2013, S. 529-535. Open Google Scholar
  2. Altenhofen, Christoph/Brömmelmeyer, Christoph/Knuf, Roland: Über digitale Unternehmen aus rechtlicher Sicht. Noch fehlende Gesamtkonzepte: Risiken bei der Digitalisierung von Dokumenten, in VW 2009, S. 1603. Open Google Scholar
  3. Armgardt, Matthias/Spalka, Adrian: Der Anscheinsbeweis gemäß § 371a Abs. 1 S. 2 ZPO vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen, in K&R 2007, S. 26-32. Open Google Scholar
  4. artegic: Mobile E-Mail-Marketing 2012. Studie zu den Nutzungspräferenzen von mobilen E-Mail und social media usern, abrufbar unter: http://www.artegic.de/eCRM/artegic-ECRM-DE/Aktuelles_artegic.Studie.Mobile.E-Mail.Marketing.2012.zeigt.Nutzungspr.ferenzen.mobiler.E-Mail.Anwender_0cq-4de.html, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  5. Bacher, Klaus: Elektronisch eingereichte Schriftsätze im Zivilprozess, in NJW 2009, S. 1548-1551. Open Google Scholar
  6. Bacher, Klaus: Der elektronische Rechtsverkehr im Zivilprozess, in NJW 2015, S. 2753-2759. Open Google Scholar
  7. Baetge, Dietmar: Vertragsschluss durch digitale Erklärungen, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge (s. dort), S. 93-114. Open Google Scholar
  8. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. (Hrsg.): Verwaltungsverfahrensgesetz und E-Government, Kommentar, 2. Aufl., Wiesbaden 2014 (zit.: Bearbeiter, in Bauer/Heckmann/Ruge/Schallbruch/Schulz). Open Google Scholar
  9. Baum, Stefan: Der elektronische Vertragsabschluss, Diss., Universität Basel 2001, abrufbar unter: http://edoc.unibas.ch/45/1/DissB_6136.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Baum). Open Google Scholar
  10. Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung mit FamFG, GVG und anderen Nebengesetzen, 74. Aufl., München 2016 (zit.: Hartmann, in Baumbach/Lauterbach/Albers/Hartmann). Open Google Scholar
  11. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast. Bd. 2. Bürgerliches Gesetzbuch, Allgemeiner Teil, §§ 1-240, 3. Aufl., Köln u.a. 2007 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting). Open Google Scholar
  12. Baumgärtel, Gottfried/Laumen, Hans-Willi/Prütting, Hanns: Handbuch der Beweislast, Grundlagen, 3. Aufl., Köln München 2016 (zit.: Bearbeiter, in Baumgärtel/Laumen/Prütting, Grundlagen). Open Google Scholar
  13. Beck, Klaus: Computervermittelte Kommunikation im Internet, München 2006. Open Google Scholar doi.org/10.1524/9783486839203
  14. Beck'scher Online-Kommentar BGB, hrsg. v. Heinz Georg Bamberger, Herbert Roth, Stand: 1.2.2016, München, Edition: 38 (zit.: Bearbeiter, in BeckOK BGB). Open Google Scholar
  15. Beck'scher Online-Kommentar ZPO, hrsg. v. Volkert Vorwerk, Christian Wolf, Stand: 1.3.2016, München, Edition: 20 (zit: Bearbeiter, in BeckOK ZPO). Open Google Scholar
  16. Behling, Thorsten B.: Der Zugang elektronischer Willenserklärungen in modernen Kommunikationssystemen, Baden-Baden 2007, zugl.: Bochum, Univ., Diss., 2006 (zit.: Behling). Open Google Scholar doi.org/10.5771/9783845200552
  17. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo: Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen, in DuD 2010, S. 761-765. Open Google Scholar doi.org/10.1007/s11623-010-0207-z
  18. Bellovin, Steven M.: A Look Back at “Security Problems in the TCP/IP Protocol Suite”, abrufbar unter: https://www.cs.columbia.edu/~smb/papers/acsac-ipext.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  19. Benesch, Alexander: Notarnetz – Sicherheit und Vertraulichkeit im Cyberspace, in DNotZ 2000, S. 724-729. Open Google Scholar
  20. Bergt, Matthias: Schutz personenbezogener Daten bei der E-Mail-Bestätigung von Online-Bestellungen, in NJW 2011, S. 3752-3758. Open Google Scholar
  21. Berlit, Uwe: Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme, in JurPC WebDok. 39/2011, Abs. 1-45. Open Google Scholar
  22. Bertsch, Andreas/Stark, Claus: Verschlüsselung und Inhaltssicherung, E-Mail-Kommunikation in einem umfassenden Sicherheitskonzept, in DuD 2001, S. 711-716. Open Google Scholar
  23. Bettendorf, Jörg: Elektronische Dokumente und Formqualität, in RNotZ 2005, S. 277-294. Open Google Scholar
  24. Biere, Thomas/Fischer-Dieskau, Stefanie: Bürgerportale – Eine Infrastruktur für die sichere und effiziente elektronische Kommunikation, in <kes> 2008, S. 36-38. Open Google Scholar
  25. Bierekoven, Christiane: Der Vertragsabschluss via Internet im internationalen Wirtschaftsverkehr. Zustandekommen – Schriftform – Beweisrecht – Elektronische Signaturverfahren. Deutsche und US-amerikanische Rechtslage, Rechtsvergleich, Internationale Lösungsansätze, Köln u.a. 2001, zugl.: Köln, Univ., Diss., 2000 (zit.: Bierekoven). Open Google Scholar
  26. Bisges, Marcel: Das E-Mail-Einschreiben – eine trügerische Sicherheit, in NJW-aktuell 2009, Heft 32, S. 16. Open Google Scholar
  27. Bisges, Marcel: Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich, in MMR-Aktuell 2010, 307088. Open Google Scholar
  28. Bizer, Johann: Elektronische Signaturen im Rechtsverkehr, in Kröger/Gimmy (s.dort), S. 39-94 (zit.: Bizer, in Kröger/Gimmy). Open Google Scholar
  29. Bizer, Johann: Beweissicherheit im elektronischen Rechtsverkehr, in Herausforderungen an das Recht der Informationsgesellschaft, hrsg. v. Andreas Haratsch, Dieter Kugelmann, Ulrich Repkewitz, Stuttgart u.a. 1996, S. 141-161. Open Google Scholar
  30. Bless, Roland/Mink, Stefan/Blaß, Erik-Oliver/Conrad, Michael/Hof, Hans-Joachim/Kutzner, Kendy/Schöller, Marcus: Sichere Netzwerkkommunikation; Grundlagen, Protokolle und Architekturen, Berlin Heidelberg 2005 (zit.: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller). Open Google Scholar
  31. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, in NJW 2005, S. 3313-3317. Open Google Scholar
  32. Borges, Georg: Verträge im elektronischen Geschäftsverkehr. Vertragsabschluss, Beweis, Form, Lokalisierung, anwendbares Recht, 2. Aufl., München 2007 (zit.: Borges, Verträge im elektronischen Geschäftsverkehr). Open Google Scholar
  33. Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe – Zugang, Beweis, Datensicherheit, Baden-Baden 2008 (zit.: Borges, Internetportale). Open Google Scholar doi.org/10.5771/9783845205656
  34. Borges, Georg: Rechtsscheinhaftung im Internet, in NJW 2011, S. 2400-2404. Open Google Scholar doi.org/10.1007/978-3-642-15833-9_6
  35. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 (zit.: Borges, Rechtsfragen der Haftung). Open Google Scholar doi.org/10.5771/9783845229546
  36. Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in Borges, Internet-Auktion). Open Google Scholar doi.org/10.5771/9783845241128
  37. Borges, Georg: Zivilrechtliche Aspekte des Identitätsmissbrauchs in Internet-Auktionshäusern, in Borges, Rechtsfragen der Internet-Auktion (s. dort), S. 387-414. Open Google Scholar
  38. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin Heidelberg 2011 (zit.: Borges/Schwenk/Stuckenberg/Wegener). Open Google Scholar doi.org/10.1007/978-3-642-15833-9_1
  39. Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 4. Aufl., Tübingen 2016. Open Google Scholar
  40. Brands, Gilbert: IT-Sicherheitsmanagement. Protokolle, Netzwerksicherheit, Prozess-organisation, Berlin Heidelberg 2005 (zit.: Brands). Open Google Scholar
  41. Bräutigam, Peter/Leupold, Andreas (Hrsg.): Online-Handel. Betriebswirtschaftliche und rechtliche Grundlagen. Einzelne Erscheinungsformen des E-Commerce, München 2003 (zit.: Bearbeiter, in Bräutigam/Leupold). Open Google Scholar
  42. Brinkmann, Franz-Josef: Der Zugang von Willenserklärungen, Berlin 1984. Open Google Scholar
  43. Britz, Jörg W.: Urkundenbeweisrecht und Elektroniktechnologie. Eine Studie zur Tauglichkeit gesetzlicher Beweisregeln für elektronische Dokumente und ihre Reproduktionen im Zivilprozeß, München 1996. Open Google Scholar
  44. Brumme, Sabine/Weis, Michael (Hrsg.): Praxishandbuch Internetrecht, 2. Aufl., Stuttgart 2004. Open Google Scholar
  45. Bundesamt für Sicherheit in der Informationstechnik: Technische Richtlinie, Open Google Scholar
  46. Bundesamt für Sicherheit in der Informationstechnik Anwendungsbereich: De-Mail, Version 1.2 (zit.: BSI, TR 01201, Version 1.2); Open Google Scholar
  47. Bundesamt für Sicherheit in der Informationstechnik IT-Basisinfrastruktur. Interoperabilitätsspezifikation. De-Mail, Teil 1.4, Version 1.2 (zit.: BSI, TR 01201 Teil 1.4, Version 1.2); Open Google Scholar
  48. Bundesamt für Sicherheit in der Informationstechnik Accountmanagement. Funktionalitätsspezifikation. De-Mail, Teil 2.1, Version 1.2 (zit.: BSI, TR 01201 Teil 2.1, Version 1.2); Open Google Scholar
  49. Bundesamt für Sicherheit in der Informationstechnik Accountmanagement IT-Sicherheit. Anwendungsbereich: De-Mail, Teil 2.3, Version 1.2 (zit.: BSI, TR 01201 Teil 2.3, Version 1.2); Open Google Scholar
  50. Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst, Funktionalitätsspezifikation. De-Mail, Teil 3.1, Version 1.2 (zit.: BSI, TR 01201 Teil 3.1, Version 1.2); Open Google Scholar
  51. Bundesamt für Sicherheit in der Informationstechnik Postfach- und Versanddienst Interoperabilitätsspezifikation. De-Mail, Teil 3.4, Version 1.2 (zit.: BSI, TR 01201 Teil 3.4, Version 1.2); Open Google Scholar
  52. Bundesamt für Sicherheit in der Informationstechnik Sicherheit. Übergeordnete Komponenten. De-Mail, Teil 6.1, Version 1.2 (zit.: BSI, TR 01201 Teil 6.1, Version 1.2). Open Google Scholar
  53. Bundesamt für Sicherheit in der Informationstechnik: De-Mail – Sicherer elektronischer Nachrichtenverkehr – einfach, nachweisbar und vertraulich, Stand: Februar 2016, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/De-Mail-Broschuere.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: BSI, De-Mail Broschüre). Open Google Scholar
  54. Bundesamt für Sicherheit in der Informationstechnik: Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen. Grad der Sensibilisierung des Mittelstandes in Deutschland, Stand: 2011, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  55. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail, Bonn, 1. März 2013, S. 1-8, abrufbar unter: http://www.bfdi.bund.de/SharedDocs/Publikationen/Sachthemen/DEMail/DeMailHandreichung.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  56. Bundesrechtsanwaltskammer: Stellungnahme Nr. 55/2012, November 2012, Stellungnahme zum Referentenentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (FördElRV), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2012/november/stellungnahme-der-brak-2012-55.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  57. Bundesrechtsanwaltskammer: Stellungnahme Nr. 6/2013, April 2013, Stellungnahme anlässlich der Anhörung des Rechtsausschusses des Bundestages zum Regierungsentwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (BT-Drucks. 17/12634) und zum Entwurf des Bundesrates eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs in der Justiz (BT-Drucks. 17/11691), abrufbar unter: http://www.brak.de/zur-rechtspolitik/stellungnahmen-pdf/stellungnahmen-deutschland/2013/april/stellungnahme-der-brak-2013-06.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  58. Burgard, Ulrich: Das Wirksamwerden empfangsbedürftiger Willenserklärungen im Zeitalter moderner Telekommunikation, in AcP 195 (1995), S. 74-136. Open Google Scholar
  59. Burgard, Ulrich: Online-Marktordnung und Inhaltskontrolle, in WM 2001, S. 2102-2113. Open Google Scholar
  60. Busch, Carsten/Holl, Friedrich L.: Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Web-Angebote, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2010, S. 233-243. Open Google Scholar doi.org/10.1007/978-3-642-05054-1_17
  61. Bücker, Stephan: Internetauktionen. Internationales Privat- und Verfahrensrecht, Münster 2003, zugl.: Köln, Univ., Diss., 2003 (zit.: Bücker). Open Google Scholar doi.org/10.1515/9783486812466
  62. Bührer, Elke/Viefhues, Wolfram: Elektronischer Rechtsverkehr im Versorgungsausgleich, in FPR 2011, S. 521-525. Open Google Scholar
  63. Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1971. Open Google Scholar
  64. Chaos Computer Club: Stellungnahme an den Rechtsausschuss des Deutschen Bundestages. Elektronischer Rechtsverkehr. Gesetzentwurf zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, abrufbar unter: http://ccc.de/system/uploads/128/original/demail_april2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme. Elektronischer Rechtsverkehr). Open Google Scholar
  65. Chaos Computer Club: Stellungnahme zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, abrufbar unter: http://ccc.de/system/uploads/126/original/stellungnahme-demail2013.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Chaos Computer Club, Stellungnahme zum E-GovG). Open Google Scholar
  66. Creifelds, Carl (Begr.): Rechtswörterbuch, 21. Aufl., München 2014. Open Google Scholar
  67. Damker, Herbert/Federrath, Hannes/Schneider, Michael J.: Maskerade-Angriffe im Internet, Eine Demonstration von Unsicherheit, in DuD 1996, S. 286-294. Open Google Scholar
  68. Damker, Herbert/Müller, Günter: Verbraucherschutz im Internet, in DuD 1997, S. 24-29. Open Google Scholar
  69. Dästner, Christian: Neue Formvorschriften im Prozessrecht, in NJW 2001, S. 3469-3471. Open Google Scholar
  70. Degen, Thomas A.: Mahnen und klagen per E-Mail – Rechtlicher Rahmen und digitale Kluft bei Justiz und Anwaltschaft, in NJW 2008, S. 1473-1480. Open Google Scholar
  71. Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart 2009 (zit.: Degen/Deister). Open Google Scholar
  72. Deutsch, Andreas: Vertragsschluss bei Internetauktionen – Probleme und Streitstände, in MMR 2004, S. 586-589. Open Google Scholar
  73. Deville, Rainer/Kalthegener, Regina: Wege zum Handelsverkehr mit elektronischer Unterschrift, in NJW-CoR 1997, S. 168-172. Open Google Scholar
  74. Dienstbach, Paul: Tagungsbericht a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz – Bürgerportale – ePA – Crimeware – Haftung – Authentisierung. Bochum, 22. & 23. April 2008, in JurPC Web-Dok. 104/2008, Abs. 1-30. Open Google Scholar
  75. Dietlein, Johannes/Heinemann, Jan: eGovernment und elektronischer Verwaltungsakt – Ein Überblick über das 3. VwVfÄndG, in NWVBl. 2005, S. 53-59. Open Google Scholar
  76. Dietrich, Christian: Der Zugang einer per E-Mail übermittelten Willenserklärung, in K&R 2002, S. 138-142. Open Google Scholar
  77. Dietrich, Christian/Pohlmann, Norbert: eMail-Verlässlichkeit, Verbreitung und Evaluation, in DACH Security 2005. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, 2005, S. 467-477 (zit.: Dietrich/Pohlmann, in Horster). Open Google Scholar
  78. Dietrich, Jens/Keller-Herder, Jutta: De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr, in DuD 2010, S. 299-301. Open Google Scholar doi.org/10.1007/s11623-010-0091-6
  79. Dilger, Petra: Verbraucherschutz bei Vertragsabschlüssen im Internet, München 2002. Open Google Scholar
  80. Doms, Maik: Probleme bei der Organisation und Einbindung von E-Mail in Behörden, in LKV 2002, S. 110-114. Open Google Scholar
  81. Dorn, Dietrich-W./Krämer, Clemens (Hrsg.): E-Commerce. Produkte und Dienstleistungen im Internet – die rechtlichen Grundlagen, Freiburg, Berlin 2003 (zit.: Bearbeiter, in Dorn/Krämer, E-Commerce). Open Google Scholar
  82. Dörner, Heinrich: Rechtsgeschäfte im Internet, in AcP 202 (2002), S. 363-396. Open Google Scholar
  83. Drüen, Klaus-Dieter/Hechtner, Frank: Rechts- und Sicherheitsfragen der elektronischen Umsatzsteuer-Voranmeldung im Projekt „ELSTER“, in DStR 2006, S. 821-828. Open Google Scholar
  84. Ebbing, Frank: Schriftform und E-Mail, in CR 1996, S. 271-278. Open Google Scholar
  85. eCircle: Der Europäische Social Media und E-Mail Monitor – 6 Länder Studie zum digitalen Dialog mit Facebook, Twitter, E-Mail & Co. (Europäischer Vergleich der Consumer Befragung), Stand: 2010, abrufbar unter: http://www.medianet-bb.de/uploadDir/File/eCircle_Europaeischer_Social_Media_und_E_Mail_Monitor___Laendervergleich.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  86. Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, 9. Aufl., München 2014. Open Google Scholar doi.org/10.1515/9783486859164
  87. Eichhorn, Bert: Internet-Recht. Ein Lehrbuch für das Recht im World Wide Web, 3. Aufl., Troisdorf 2003. Open Google Scholar
  88. Eichhorn, Bert: Internetrecht. Ein Wegweiser für Nutzer und Web-Verantwortliche, Berlin u.a., 2007 (zit.: Eichhorn, Internetrecht). Open Google Scholar
  89. Eifert, Martin/Püschel, Jan Ole: Elektronisches Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 105-134 (zit.: Eifert/Püschel, in Rechts-Handbuch zum E-Government). Open Google Scholar doi.org/10.9785/ovs.9783504382315
  90. Eifert, Martin/Schreiber, Lutz: Elektronische Signatur und der Zugang zur Verwaltung – Die Folgen der EU-Signaturrichtlinie für das Verwaltungsrecht und die Verwaltungspraxis, in MMR 2000, S. 340-346. Open Google Scholar
  91. Engelhardt, Hanns/App, Michael/Schlatmann, Arne: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar unter Berücksichtigung der landesrechtlichen Bestimmungen, der Abgabenordnung, des EG-Beitreibungsgesetzes und des Europäischen Übereinkommens über die Zustellung von Schriftstücken in Verwaltungssachen im Ausland, 10. Aufl., München 2014 (zit.: Bearbeiter, in Engelhardt/App/Schlatmann). Open Google Scholar
  92. Erber-Faller, Sigrun: Perspektiven des elektronischen Geschäftsverkehrs, in MittBayNot 1995, S. 182-192. Open Google Scholar doi.org/10.1007/978-3-322-90137-8_5
  93. Erman, Bürgerliches Gesetzbuch, Handkommentar mit AGG, EGBGB (Auszug) etc., hrsg. v. Harm Peter Westermann, Barbara Grunewald, Georg Maier-Reimer, 1. Bd., 14. Aufl., Köln 2014 (zit.: Bearbeiter, in Erman). Open Google Scholar doi.org/10.9785/ovs.9783504383947
  94. Ernst, Stefan: Der Mausklick als Rechtsproblem – Willenserklärungen im Internet, in NJW-CoR 1997, S. 165-167. Open Google Scholar
  95. Ernst, Stefan: Hacker und Computerviren im Strafrecht, in NJW 2003, S. 3233-3239. Open Google Scholar
  96. Ernst, Stefan: Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, in MDR 2003, S. 1091-1094. Open Google Scholar
  97. Ernst, Stefan: Vertragsgestaltung im Internet, München 2003 (zit.: Ernst, Vertragsgestaltung im Internet). Open Google Scholar
  98. Ernst, Tobias: Modernisierung der Wirtschaftsverwaltung durch elektronische Kommunikation. Das elektronische Wirtschaftsverwaltungsverfahren nach dem Dritten Verwaltungsverfahrensänderungsgesetz, dargestellt an Beispielen des Gewerbe- und Immisionsschutzrechtes, Köln 2005, zugl.: Hamburg, Univ., Diss., 2004 (T. Ernst, Modernisierung). Open Google Scholar
  99. Eschweiler, Jörg/Psille, Daniel E. Atencio: Security @ Work, Berlin Heidelberg 2006. Open Google Scholar
  100. Eßer, Martin: De-Mail und E-Postbrief-Adressen können seit Juli registriert werden, in DSB 9/2010, S. 12. Open Google Scholar
  101. Fehling, Michael/Kastner, Berthold/Störmer, Rainer (Hrsg.): Verwaltungsrecht. VwVfG, VwGO, Nebengesetze, Handkommentar, 4. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in HK-VerwR). Open Google Scholar
  102. Feld, Sebastian/Pohlmann, Norbert: E-Mail-Adress-Harvesting – Wie schütze ich mich vor dem E-Mail-Adress-Klau?, in ITS 2/2008, S. 52-54. Open Google Scholar
  103. Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, a-i3/BSI-Symposium, Bochum 23.4.2008 (zit.: Fischer-Dieskau, Bürgerportale, a-i3). Open Google Scholar
  104. Fischer-Dieskau, Stefanie: Bürgerportale. Rechtsfragen, eco-Verband, Köln 16.7.08, Vortragsfolien, abrufbar unter: https://e-mail.eco.de/wp-content/blogs.dir/26/files/20080716_eco_bp-recht_sfd-01.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Fischer-Dieskau, Bürgerportale, eco-Verband). Open Google Scholar
  105. Fischer-Dieskau, Stefanie: Das elektronisch signierte Dokument als Mittel der Beweissicherung – Anforderungen an seine langfristige Aufbewahrung, Baden-Baden 2006, zugl.: Kassel, Univ., Diss., 2005 (zit.: Fischer-Dieskau, Das elektronisch signierte Dokument). Open Google Scholar
  106. Fischer-Dieskau, Stephanie/Gitter, Rotraud/Paul, Sandra/Steidle, Roland: Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, in MMR 2002, S. 709-713. Open Google Scholar
  107. Flume, Werner: Allgemeiner Teil des Bürgerlichen Rechts. Zweiter Band. Das Rechtsgeschäft, 3. Aufl., Berlin Heidelberg New York 1979. Open Google Scholar doi.org/10.1007/978-3-642-96490-9
  108. Fox, Dirk: E-Mail-Sicherheit – Kriterien, Standards und Lösungen, in DuD 2001, S. 452-458. Open Google Scholar
  109. Fox, Dirk: Missglückte Auferstehung, in DuD 2009, S. 387. Open Google Scholar doi.org/10.1007/s11623-009-0097-0
  110. Frank, Thomas: Zur strafrechtlichen Bewältigung des Spamming, Berlin 2004, zugl.: Würzburg, Univ., Diss., 2003. Open Google Scholar
  111. Frank, Thomas: „You’ve got (Spam-)Mail“ – Zur Strafbarkeit von E-Mail-Werbung, in CR 2004, S. 123-129. Open Google Scholar
  112. Frehner, Carmen: E-Mail – SMS – MMS, The Linguistig Creativity of Asynchronous Discourse in the New Media Age, Bern 2008. Open Google Scholar
  113. Fringuelli, Pietro Graf/Wallhäuser, Matthias: Formerfordernisse beim Vertragsschluss im Internet, in CR 1999, S. 93-101. Open Google Scholar
  114. Fritzsche, Jörg/Malzer, Hans M.: Ausgewählte zivilrechtliche Probleme elektronisch signierter Willenserklärungen, in DNotZ 1995, S. 3-26. Open Google Scholar
  115. Fuhrberg, Kai: Technische Sicherheit im Internet, in K&R 1999, S. 20-24. Open Google Scholar
  116. Fuhrberg, Kai/Häger, Dirk/Wolf, Stefan: Internet-Sicherheit; Browser, Firewalls und Verschlüsselung, 3. Auflage, München Wien 2001. Open Google Scholar
  117. Geis, Ivo: Zivilprozessrechtliche Aspekte des elektronischen Dokumentenmanagements, in CR 1993, S. 653-658. Open Google Scholar
  118. Geis, Ivo: Die digitale Signatur, in NJW 1997, S. 3000-3004. Open Google Scholar
  119. Geis, Ivo: Elektronische Kommunikation mit der öffentlichen Verwaltung, in K&R 2003, S. 21-28. Open Google Scholar
  120. Gelzhäuser, Sven: Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz, in DuD 2010, S. 646-648. Open Google Scholar doi.org/10.1007/s11623-010-0153-9
  121. Gerhards, Julia: (Grund-) Recht auf Verschlüsselung?, Baden-Baden 2010, zugl.: Darmstadt, Techn. Univ., Diss., 2010. Open Google Scholar doi.org/10.5771/9783845224725
  122. Glatt, Christoph: Vertragsschluss im Internet, in ZUM 2001, S. 390-398. Open Google Scholar
  123. Glatt, Christoph: Vertragsschluss im Internet. Unter besonderer Berücksichtigung der Rechtsentwicklung in der Europäischen Union und des internationalen Verbrauchervertrages, Baden-Baden 2002, zugl.: Freiburg, Univ., Diss., 2001. Open Google Scholar
  124. Godefroid, Christoph: E-Commerce aus der Sicht des deutschen Vertragsrechts, in DStR 2001, S. 400-408. Open Google Scholar
  125. Goerlich, Helmut (Hrsg.): Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010 (zit.: Bearbeiter, in Goerlich, Rechtsfragen der Nutzung). Open Google Scholar
  126. Gora, Walter/Krampert, Thomas (Hrsg.): Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, München 2003. Open Google Scholar
  127. Gounalakis, Georgios (Hrsg.): Rechtshandbuch Electronic Business, München 2003 (zit.: Bearbeiter, in Gounalakis). Open Google Scholar
  128. Grimm, Rüdiger: Sicherheit für offene Kommunikationsnetze, in Müller/Pfitzmann (s. dort), S. 105-132 (zit.: Grimm, in Müller/Pfitzmann). Open Google Scholar
  129. Grimm, Rüdiger: Digitale Kommunikation, München 2005. Open Google Scholar doi.org/10.1524/9783486594102
  130. Grimm, Rüdiger/Pähler, Daniel: E-Mail-Forensik, in DuD 2010, S. 86-89. Open Google Scholar doi.org/10.1007/s11623-010-0041-3
  131. Gruber, Michael/Mader, Peter (Hrsg.): Internet und e-commerce. Neue Herausforderungen an das Privatrecht, Wien 2000. Open Google Scholar
  132. Guckelberger, Annette: Informatisierung der Vewaltung und Zugang zu Verwaltungsinformationen, in VerwArch 97 (2006), S. 62-88. Open Google Scholar
  133. Haar, Tobias: Neues De-Mail-Gesetz regelt nicht alles. Bundespost, in iX 4/2011, S. 38. Open Google Scholar
  134. Habammer, Christoph/Denkhaus, Wolfgang: Das E-Government-Gesetz des Bundes – Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung?, in MMR 2013, S. 358-362. Open Google Scholar
  135. Habammer, Christoph/Denkhaus, Wolfgang: Verhindert das Unionsrecht die Digitalisierung der Verwaltung? – Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG, in MMR 2014, S. 14-18. Open Google Scholar
  136. Hadding, Walther/Hopt, Klaus J./Schimansky, Herbert (Hrsg.): Entgeltklauseln in der Kreditwirtschaft und E-Commerce von Kreditinstituten, Bankrechtstag 2001, Berlin New York 2002 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Open Google Scholar doi.org/10.1515/9783110866278
  137. Hage, Markus/Hitzfeld, Timm: Technische Gestalt der Kommunikationsnetze, in Loewenheim/Koch (s. dort), S. 1-56 (zit.: Hage/Hitzfeld, in Loewenheim/Koch). Open Google Scholar
  138. Hahn, Erik: Zugangsrisiko und Spamgefahr – Anwendung der Empfangstheorie im E-Mail-Verkehr, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 19-35 (zit.: Hahn, in Goerlich, Rechtsfragen der Nutzung). Open Google Scholar
  139. Haididi, Haya/Mödl, Robert: Die elektronische Einreichung zu den Gerichten, in NJW 2010, S. 2097-2100. Open Google Scholar
  140. Handbuch IT- und Datenschutzrecht, hrsg. v. Astrid Auer-Reinsdorff und Isabell Conrad, 2. Aufl., München 2016 (zit.: Bearbeiter, in Handbuch IT- und Datenschutzrecht). Open Google Scholar
  141. Handkommentar Bürgerliches Gesetzbuch, Reiner Schulze (Schriftleitung), 8. Aufl., Baden-Baden 2014 (zit.: Bearbeiter, in HK-BGB). Open Google Scholar
  142. Hansen, Hans-Georg: Drei Jahre elektronischer Rechtsverkehr – Zwischenbilanz aus Anwendersicht, in DRiZ 2010, S. 128-129. Open Google Scholar
  143. Hansen, Udo: Der Indizienbeweis, in JuS 1992, S. 327-330. Open Google Scholar
  144. Hartmann, Frank: Moderne Kommunikationsmittel im Zivilrecht – Auseinandersetzung mit dem Schriftformerfordernis des BGB nach der Schriftformreform, Hamburg 2006, zugl.: Augsburg, Univ., Diss., 2006 (zit.: F. Hartmann). Open Google Scholar
  145. Hartmann, Wulf: Fragen des E-Commerce aus der Sicht der Bankrechtspraxis, in Hadding/Hopt/Schimansky (s. dort), S. 267-326 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Open Google Scholar
  146. Hartung, Aurica: Südafrikanisches und deutsches E-Commerce-Recht im Vergleich. Ansätze zur Optimierung des Rechtsrahmens für grenzüberschreitende elektronische B2B-Transaktionen, Baden-Baden 2007, zugl.: Chemnitz, Techn. Univ., Diss., 2007 (zit.: Hartung). Open Google Scholar doi.org/10.5771/9783845205434
  147. Haug, Volker: Grundwissen Internetrecht mit Schaubildern und Fallbeispielen, 3. Aufl., Stuttgart 2016. Open Google Scholar
  148. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Aufl., München 2016 (zit.: Bearbeiter, in Hauschka/Moosmayer/Lösler). Open Google Scholar
  149. Härting, Niko: Internetrecht, 5. Aufl., Köln 2014. Open Google Scholar doi.org/10.9785/ovs.9783504383794
  150. Heckmann, Dirk (Hrsg.): juris PraxisKommentar Internetrecht; Telemediengesetz, E-Commerce, E-Government, 4. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-ITR). Open Google Scholar
  151. Heckmann, Dirk (Hrsg.): Ein Gesetz zur Verhinderung der elektronischen Verwaltung? – Folgen der unterlassenen Notifizierung des E-Government-Gesetzes, in MMR 2013, S. 561-565. Open Google Scholar doi.org/10.3790/verw.46.1.1
  152. Heckmann, Dirk/Albrecht, Florian: Das E-Government-Gesetz des Bundes als Motor der Verwaltungsmodernisierung, in Kammer/Zapp (s. dort), S. 51-73. Open Google Scholar
  153. Heckmann, Dirk/Albrecht, Florian: Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität, in ZRP 2013, S. 42-45. Open Google Scholar
  154. von Hedenström, Alexander/Mund, Stephan: Guter Ruf, in iX 2/2011, S. 98-101. Open Google Scholar
  155. Heermann, Peter: Vertrags- und wettbewerbsrechtliche Probleme bei der E-Mail-Nutzung, in K&R 1999, S. 6-14. Open Google Scholar
  156. Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, hsg. von Joerg Heidrich, Nikolaus Forgó, Thorsten Feldmann, Losebl., Hannover, 3. EL, Stand: 2011 (zit.: Bearbeiter, in Heise Online-Recht). Open Google Scholar
  157. Herwig, Volker: Zugang und Zustellung in elektronischen Medien, in MMR 2001, S. 145-149. Open Google Scholar
  158. Hense, Peter: E-Government: Bürgernahe Verwaltung für jedermann?, in Goerlich, Rechtsfragen der Nutzung und Regulierung des Internet (s. dort), S. 73-92 (zit.: Hense, in Goerlich, Rechtsfragen der Nutzung). Open Google Scholar
  159. Herresthal, Carsten: Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, in K&R 2008, S. 705- 711. Open Google Scholar
  160. Heun, Sven-Erik: Die elektronische Willenserklärung, in CR 1994, S. 595-600. Open Google Scholar
  161. Heun, Sven-Erik: Elektronisch erstellte oder übermittelte Dokumente und Schriftform, in CR 1995, S. 2-8. Open Google Scholar
  162. Heyde, Steffen/Stach, Heike/Wappenschmidt, Armin: Bürgerportale: Sichere E-Mail mit akkreditierten Diensteanbietern, in D-A-CH Security 2008. Bestandaufnahme, Konzepte, Anwendungen, Perspektiven, hrsg. v. Patrick Horster, S. 101-110 (zit.: Heyde/Stach/Wappenschmidt, in D-A-CH Security 2008). Open Google Scholar
  163. Hoeren, Thomas: Versicherungen im Internet – Vertragsrechtliche Aspekte, in Hoeren/Spindler, Versicherungen im Internet (s. dort), S. 7-95 (zit.: Hoeren, in Hoeren/Spindler, Versicherungen im Internet). Open Google Scholar
  164. Hoeren, Thomas: Beweiswert digitaler Dokumente – eine EU-Perspektive, in 6. Tagungsband, Internet-Recht und Digitale Signaturen, hrsg. von Simon Schlauri, Florian S. Jörg, Oliver Arter, Bern 2005, S. 83-103. Open Google Scholar
  165. Hoeren, Thomas: Internet- und Kommunikationsrecht, Praxis-Lehrbuch, 2. Aufl., Köln 2012. Open Google Scholar doi.org/10.9785/ovs.9783504381752
  166. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, 42. EL, Stand: Juni 2015, München 2015 (zit.: Bearbeiter, in Hoeren/Sieber/Holznagel). Open Google Scholar
  167. Hoeren, Thomas/Schlüngel, Martin (Hrsg.): Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, Berlin 1999 (zit.: Bearbeiter, in Hoeren/Schlüngel). Open Google Scholar
  168. Hoeren, Thomas/Spindler, Gerald: Versicherungen im Internet – Rechtliche Rahmenbedingungen, Karlsruhe 2002 (zit.: Bearbeiter, in Hoeren/Spindler, Versicherungen im Internet). Open Google Scholar
  169. Hoffmann, Christian/Borchers, Kim Corinna: Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten, in CR 2014, S. 62-67. Open Google Scholar doi.org/10.9785/ovs-cr-2014-62
  170. Hoffmann, Christian/Luch, Anika D./Schulz Sönke E./Tallich, Maximilian/Tischer, Jakob/Warnecke, Thomas: Der E-Postbrief in der öffentlichen Verwaltung. Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Open Google Scholar
  171. Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas: E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation – Unter welchen Voraussetzungen kann die öffentliche Verwaltung das Angebot der Deutschen Post verwenden?, in MMR 2011, S. 775-780. Open Google Scholar
  172. Hoffmann, Mario: Willenserklärungen im Internet. Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts, Hamburg 2003, zugl.: Dresden, Techn. Univ., Diss., 2003 (zit.: Hoffmann). Open Google Scholar
  173. Hülbach, Henning: Verträge über E-Mail-Services, in Schuster, Vertragshandbuch Telemedia (s. dort), S. 683-774. Open Google Scholar
  174. ISPRAT e.V.: Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz. Entwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, bearbeitet von Schulz, Sönke E./Brackmann, Franziska, Stand: 6.6.2012, abrufbar unter: http://www.bundesgerichtshof.de/SharedDocs/Downloads/DE/Bibliothek/Gesetzesmaterialien/17_wp/E-Rechtsverkehr_Gerichten_reg/stellung_isprat_refe.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  175. Janal, Ruth: Die Errichtung und der Zugang einer Erklärung in Textform gem. § 126b BGB, in MDR 2006, S. 368-373. Open Google Scholar doi.org/10.9785/ovs-mdtr-2006-368
  176. Janal, Ruth M.: Sanktionen und Rechtsbehelfe bei der Verletzung verbraucherschützender Informations- und Dokumentationspflichten im elektronischen Geschäftsverkehr, Berlin 2003, zugl.: Albert-Ludwigs-Universität Freiburg, Diss., 2003. Open Google Scholar
  177. Jandt, Silke: Beweissicherheit im elektronischen Rechtsverkehr – Folgen der europäischen Harmonisierung, in NJW 2015, S. 1205-1211. Open Google Scholar
  178. Janowicz, Krzysztof: Sicherheit im Internet, 3. Aufl., Köln 2007. Open Google Scholar
  179. Jauernig: Bürgerliches Gesetzbuch mit Rom-I-, Rom-II-, Rom-III-VO, EG-UntVO/HUntProt und EuErbVO, Kommentar, hrsg. v. Rolf Stürner, 16. Aufl., München 2015 (zit.: Bearbeiter, in Jauernig). Open Google Scholar
  180. Jäckel, Holger: Das Beweisrecht der ZPO. Ein Praxishandbuch für Richter und Rechtsanwälte, 2. Aufl., Stuttgart 2015. Open Google Scholar
  181. Jäger, Michelle/Kussel, Stephanie: Der Beweiswert digital signierter Dokumente, in Rechtsfragen der digitalen Signatur. Eine Einführung in Recht und Praxis der Zertifizierungsstellen, hrsg. v. Thomas Hoeren, Martin Schlüngel, Berlin 1999, S. 241-289 (zit.: Jäger/Kussel, in Hoeren/Schlüngel). Open Google Scholar
  182. John, Uwe: Grundsätzliches zum Wirksamwerden empfangsbedürftiger Willenserklärungen, in AcP 184 (1984), S. 385-412. Open Google Scholar
  183. Joncheray, Laurent: A Simple Active Attack Against TCP, April 24, 1995, abrufbar unter: http://www.scs.stanford.edu/nyu/05sp/sched/readings/tcp-attack.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  184. Jungermann, Sebastian: Der Beweiswert elektronischer Signaturen. Zu den Voraussetzungen und Rechtsfolgen des § 292a ZPO, in DuD 2003, S. 69-72. Open Google Scholar
  185. Kaderali, Firoz: Internet und Sicherheit – Facetten einer aktuellen Diskussion, in Datenschutz und -sicherheit im Internet – Handlungsvorschläge und Gestaltungsmöglichkeiten, hrsg. v. Gernot Gehrke, Düsseldorf München, 2005, S. 13-24 (zit.: Kaderali, in Gehrke). Open Google Scholar
  186. Kaiser, Jan: Beweis von Zugang und Inhalt vorprozessualer Schreiben, in NJW 2009, S. 2187-2188. Open Google Scholar
  187. Kaminski, Bert/Henßler, Thomas/Kolaschnik, Helge F./Papathoma-Baetge, Anastasia (Hrsg.): Rechshandbuch E-Business. Rechtliche Rahmenbedingungen für Geschäfte im Internet, Neuwied 2002 (zit.: Bearbeiter, in Kaminski/Henßler/Kolaschnik/Papathoma-Baetge). Open Google Scholar
  188. Kammer, Matthias/Zapp, Alfred (Hrsg.): Das E-Government-Gesetz des Bundes, ISPRAT Dossier, Februar 2013, abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Bearbeiter, in Kammer/Zapp, Das E-Government-Gesetz des Bundes). Open Google Scholar
  189. Kau, Christian: Vertrauensschutzmechanismen im Internet, insbesondere im E-Commerce, zugl.: Universität Freiburg i. Br., Diss., Karlsruhe 2006. Open Google Scholar
  190. Kelm, Stefan/Kossakowski, Klaus-Peter: Zur Notwendigkeit der Kryptographie, Warum die Praxis für Kryptographie und gegen Regulierung spricht!, in DuD 1997, S. 192-196. Open Google Scholar
  191. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: August 2013, 32. EL, München, zit.: Bearbeiter, in Kilian/Heussen. Open Google Scholar
  192. Kindl, Johann: Elektronischer Rechtsverkehr und digitale Signatur, in MittBayNot 1999, S. 29-40. Open Google Scholar doi.org/10.1007/978-3-642-58411-4_11
  193. Kirmes, Raoul André: Elektronischer Rechtsverkehr im „Intermediärmodell“. Wege zur Lösung von Zugangsproblemen bei Nutzung der E-Mail-Kommunikation im Bereich der Justiz, K&R 2006, S. 438-445. Open Google Scholar
  194. Kleiner, Marco/Müller, Lucas/Köhler, Mario: IT-Sicherheit – Make or Buy, Was Sie selbst machen müssen oder was sich outsourcen lässt, Wiesbaden 2005 (zit.: Kleiner/Müller/Köhler). Open Google Scholar
  195. Klose, Bernhard: Das neue E-Government-Gesetz, Hoffnungsträger einer modernisierten Verwaltung?, in NJ 2013, S. 325-331. Open Google Scholar
  196. Knack, Joachim/Henneke, Hans-Günter: Verwaltungsverfahrensgesetz (VwVfG), Kommentar, 10. Aufl., Köln 2014 (zit.: Bearbeiter, in Knack/Henneke). Open Google Scholar
  197. Knopp, Michael: Elektronische Transaktionen – Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, in MMR 2008, S. 518-523. Open Google Scholar
  198. Knopp, Michael/Wilke, Daniel/Hornung,Gerrit/Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation – Rechtlicher Bedarf für eine gewährleistete Sicherheit, in MMR 2008, S. 723-728. Open Google Scholar
  199. Koch, Frank A.: Internet-Recht; Praxishandbuch zu Dienstenutzung, Verträgen, Rechtsschutz und Wettbewerb, Haftung, Arbeitsrecht und Datenschutz im Internet, zu Links, Peer-to-Peer-Netzen und Domain-Recht mit Musterverträgen, 2. Aufl., München u.a. 2005 (zit.: Koch). Open Google Scholar doi.org/10.1524/9783486838145
  200. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Entschließung vom 16. April 2009, DuD 2009, S. 424. Open Google Scholar
  201. Kompetenzzentrum De-Mail: Grundlagen für den Einsatz von De-Mail in der öffentlichen Verwaltung, Version 1.0 vom 21. Juni 2012, abrufbar unter: http://www.cio.bund.de/SharedDocs/Publikationen/DE/Innovative-Vorhaben/De-Mail/2012_06_21_cc_de_mail_grundlagen_v1_0_download.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Kompetenzzentrum, Grundlagen für den Einsatz von De-Mail). Open Google Scholar
  202. Kopp, Ferdinand O./Ramsauer, Ulrich: Verwaltungsverfahrungsgesetz, Kommentar, 16. Aufl., München 2015 (zit.: Kopp/Ramsauer). Open Google Scholar
  203. Köhler, Helmut: BGB Allgemeiner Teil, 39. Aufl., München 2015. Open Google Scholar
  204. Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 7. Aufl., Heidelberg u.a. 2011 (zit.: Köhler/Arndt/Fetzer). Open Google Scholar
  205. Kreft, Oliver: Cyberself: Identitäten im Netz, München 2001 (zit.: Kreft). Open Google Scholar
  206. Krieger, Uwe: Eine typische Anwendung: Sichere E-Mail, in Handbuch IT-Sicherheit; Strategien, Grundlagen und Projekte, hrsg. v. Walter Gora, Thomas Krampert, München 2003, S. 271-284. Open Google Scholar
  207. Kriha, Walter/Schmitz, Roland: Sichere Systeme. Konzepte, Architekturen und Frameworks, Berlin Heidelberg 2009. Open Google Scholar
  208. Kröger, Detlef: Elektronische Signaturen und Verwaltungsverfahren, in Rechts-Handbuch zum E-Government, hrsg. v. Detlef Kröger, Dirk Hoffmann, Köln 2005, S. 135-159 (Kröger, in Rechts-Handbuch zum E-Government). Open Google Scholar doi.org/10.9785/ovs.9783504382315
  209. Kröger, Detlef: Elektronische Signaturen im Verwaltungsverfahren, in Handbuch IT in der Verwaltung, hrsg. v. Martin Wind, Detlef Kröger, Berlin Heidelberg 2006, S. 315-345. Open Google Scholar doi.org/10.1007/3-540-46272-4_14
  210. Kröger, Detlef/Gimmy Marc A.: Handbuch zum Internetrecht. Electronic Commerce – Informations-, Kommunikations- und Mediendienste, 2. Aufl., Berlin Heidelberg 2000, 2002 (zit.: Bearbeiter, in Kröger/Gimmy). Open Google Scholar doi.org/10.1007/978-3-642-98039-8_14
  211. Kröger, Detlef/Hoffmann, Dirk (Hrsg.): Rechts-Handbuch zum E-Government, Köln 2005 (Bearbeiter, in Rechts-Handbuch zum E-Government). Open Google Scholar doi.org/10.9785/ovs.9783504382315
  212. Kröger, Detlef/Kuner, Christopher: Internet für Juristen; Zugang, Recherche, Informationsquellen, 3. Aufl., München 2001 (zit.: Kröger/Kuner). Open Google Scholar
  213. Krüger, Thomas/Bütter, Michael: Elektronische Willenserklärungen im Bankgeschäftsverkehr: Risiken der Online-Banking – zugleich Besprechung des Urteils des Landgerichts Nürnberg-Fürth vom 19.5.1999 = WM 2000, 1005 ff. –, in WM 2001, S. 221-231. Open Google Scholar
  214. Kuhn, Matthias: Rechtshandlungen mittels EDV und Telekommunikation; Zurechenbarkeit und Haftung, München 1991, zugl.: Regensburg, Univ., Diss., 1990. Open Google Scholar
  215. Kunstein, Florian: Die elektronische Signatur als Baustein der elektronischen Verwaltung, Analyse des rechtlichen Rahmens elektronischer Kommunikation im Verwaltungsverfahren unter besonderer Berücksichtigung der Kommunalverwaltung, Berlin 2005, zugl.: Köln, Univ., Diss., 2004. Open Google Scholar
  216. Kurose, James F./Ross, Keith W.: Computernetzwerke. Der Top-Down-Ansatz, 6. Aufl., Hallbergmoos 2014. Open Google Scholar
  217. Kyas, Othmar/a Campo, Marcus: IT-Crackdown, Sicherheit im Internet, 4. Aufl., Bonn 2002. Open Google Scholar
  218. Lange, Sonja: Die Willenserklärung – Teil 2, in JA 2007, S. 766-772. Open Google Scholar
  219. Lapp, Thomas: Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern, in DuD 2009, S. 651-655. Open Google Scholar doi.org/10.1007/s11623-009-0173-5
  220. Lapp, Thomas: Denn nur vom Nutzen wird die Welt regiert, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail6.pdf, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  221. Lapp, Thomas: De-Mail-Gesetz weiter in der Kritik, in jurisPR-ITR 25/2010 Anm. 2. Open Google Scholar
  222. Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Open Google Scholar
  223. Larisch, Dirk: Netzwerktechnik, 3. Aufl., u.a. Heidelberg 2010. Open Google Scholar doi.org/10.3139/9783446425965.001
  224. Lechtenbörger, Jens: Zur Sicherheit von De-Mail, in DuD 2011, S. 268-269. Open Google Scholar doi.org/10.1007/s11623-011-0065-3
  225. Leible, Stefan/Sosnitza, Olaf (Hrsg.): Versteigerungen im Internet, Heidelberg 2004 (zit.: Bearbeiter, in Leible/Sosnitza). Open Google Scholar
  226. Lerch, Hana/ Navarro Bullock, Beate/Hotho, Andreas/Stumme, Gerd/Roßnagel, Alexander: Spam-Bekämpfung im Web 2.0 – auch eine Frage des Datenschutzes – Zur Auswahl von Spamerkennungsmerkmalen, in DuD 2011, S. 358-362. Open Google Scholar doi.org/10.1007/s11623-011-0087-x
  227. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Aufl., München 2013 (zit.: Bearbeiter, in Leupold/Glossner). Open Google Scholar
  228. Lindhorst, Arno: Das Einsteigerseminar, Sicherheit im Internet, Bonn 2002. Open Google Scholar
  229. Lindloff, Dirk: E-Mail-Kommunikation von Rechtsanwälten mit Mandanten und Gerichten, Marburg 2005, zugl.: Münster, Univ., Diss., 2005. Open Google Scholar
  230. Loewenheim, Ulrich/Koch, Frank A. (Hrsg.): Praxis des Online-Rechts, München 2001 (zit.: Bearbeiter, in Loewenheim/Koch). Open Google Scholar
  231. Lutz, Michael/Schwertner, Alexander: E-Mail effektiv nutzen, 2. Aufl., Köln 2001 (zit.: Lutz/Schwertner). Open Google Scholar
  232. Lüke, Wolfgang: Zivilprozessrecht: Erkenntnisverfahren, Zwangsvollstreckung, Europäisches Zivilverfahrensrecht, 10. Aufl., München 2011. Open Google Scholar
  233. Makoski, Kyrill: Über den (Un)Sinn von E-Mail-Disclaimern, in K&R 2007, S. 246-250. Open Google Scholar
  234. Maniotis, Dimitris: Über die Rechtswirkung elektronischer Signaturen gemäß Art. 5 der Signaturrichtlinie (1999/93/EG), in Festschrift für Reinhold Geimer zum 65. Geburtstag, hrsg. v. Rolf A. Schütze, München 2002, S. 615-624. Open Google Scholar
  235. Mankowski, Peter: Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails. Zugleich Anmerkung zu OLG Köln v. 6.9.2002 – 19 U 16/02, in CR 2003, S. 44-50. Open Google Scholar
  236. Mankowski, Peter: Zum Nachweis des Zugangs bei elektronischen Erklärungen, in NJW 2004, S. 1901-1906. Open Google Scholar
  237. Mansmann, Urs/Bleich, Holger/Vogt, Petra: Post-Boten, E-Mail-Dienste im Vergleich, in c´t 2003, Heft 15, S. 148-155. Open Google Scholar
  238. Medicus, Dieter: Allgemeiner Teil des BGB, 10. Aufl., Heidelberg u.a. 2010. Open Google Scholar
  239. Mehrings, Josef: Vertragsabschluss im Internet. Eine neue Herausforderung für das „alte“ BGB, in MMR 1998, S. 30-33. Open Google Scholar
  240. Mertes, Paul: Gesetz und Verordnung zur digitalen Signatur – Bewegung auf der Datenautobahn, in CR 1996, S. 769-775. Open Google Scholar
  241. Mertes, Paul E.: E-Mails im Rechtsverkehr: keine Lappalie, in DuD 2010, S. 633-637. Open Google Scholar doi.org/10.1007/s11623-010-0150-z
  242. Mertes, Paul E./Daners, Johannes J.W.: Der Zugang von E-Mails im Rechtsverkehr – Risikoverteilung bei der Behandlung des „digitalen Briefkastens“, in ZAP Fach 2, S. 553-560. Open Google Scholar
  243. Moritz, Hans-Werner: Quo vadis elektronischer Rechtsverkehr?, in CR 2000, S. 61-73. Open Google Scholar
  244. Moritz, Hans-Werner/Dreier, Thomas (Hrsg.): Rechtshandbuch zum E-Commerce, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Moritz/Dreier). Open Google Scholar doi.org/10.9785/ovs.9783504382308
  245. Mottl, Ingeborg: Zur Praxis des Vertragsabschlusses im Internet, in Internet und e-commerce, hrsg. v. Michael Gruber, Peter Mader, Wien 2000, S. 13-35. Open Google Scholar
  246. Mrosk, Martin: Der Nachweis des Zugangs von Willenserklärungen im Rechtsverkehr, in NJW 2013, S. 1481-1485. Open Google Scholar
  247. Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 13. Aufl., München 2016 (zit.: Bearbeiter, in Musielak/Voit). Open Google Scholar
  248. Müller, Henning: Die Container-Signatur zur Wahrung der Schriftform, in NJW 2013, S. 3758-3760. Open Google Scholar
  249. Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das geplante E-Government-Gesetz des Bundes, JurPC Web-Dok. 96/2012, Abs. 1-54. Open Google Scholar doi.org/10.7328/jurpcb/2012276123
  250. Müller-Terpitz, Ralf/Rauchhaus, Alexandra: Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“, in MMR 2013, S. 10-16. Open Google Scholar
  251. Müller, Günter/Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997 (zit.: Bearbeiter, in Müller/Pfitzmann). Open Google Scholar
  252. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit.: Bearbeiter, in Münchener Anwaltshandbuch). Open Google Scholar
  253. Münchener Kommentar zum Bürgerlichen Gesetzbuch, hrsg. v. Franz Jürgen Säcker, Roland Rixecker, Hartmut Oetker, Bettina Limperg Open Google Scholar
  254. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 1, Allgemeiner Teil, §§ 1-240, ProstG, AGG, 7. Aufl., München 2015; Open Google Scholar
  255. Münchener Anwaltshandbuch Strafverteidigung, hrsg. von Gunter Widmaier, München 2006 (zit. Bd. 2, Schuldrecht, Allgemeiner Teil, 7. Aufl., München 2016; Open Google Scholar
  256. (zit.: Bearbeiter, in MünchKomm). Open Google Scholar
  257. Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, hrsg. v. Wolfgang Krüger, Thomas Rauscher, Bd. 2, §§ 355-1024, 4. Aufl., München 2012 (zit.: Bearbeiter, in MünchKommZPO). Open Google Scholar
  258. Münchener Rechts-Lexikon, Horst Tilch (Redaktor), Bd. 3 (R-Z), München 1987 (zit.: Bearbeiter, in Münchener Rechts-Lexikon). Open Google Scholar
  259. Noack, Ulrich/Beurskens, Michael: Abgabe und Zugang von Willenserklärungen im Wandel der Zeit, in Gedächtnisschrift für Manfred Wolf, hrsg. v. Jens Dammann, Wolfgang Grunsky, Thomas Pfeiffer, München 2011, S. 687-716 (zit.: Noack/Beurskens, in GS Wolf). Open Google Scholar
  260. NomosKommentar BGB, hrsg. v. Thomas Heidel, Rainer Hüßtege, Heinz-Peter Mansel, Ulrich Noack, Bd. 1, Allgemeiner Teil, EGBGB, 3. Aufl., Baden-Baden 2016 (zit.: Bearbeiter, in NK-BGB). Open Google Scholar
  261. Nusser, Stefan: Sicherheitskonzepte im WWW, Berlin Heidelberg 1998. Open Google Scholar doi.org/10.1007/978-3-642-80474-8
  262. Oertel, Klaus: Der elektronische Rechtsverkehr in der notariellen Praxis, in MittRhNotK 2000, S. 181-197. Open Google Scholar
  263. Oppliger, Rolf: IT-Sicherheit, Grundlagen und Umsetzung in der Praxis, Braunschweig Wiesbaden 1997. Open Google Scholar doi.org/10.1007/978-3-322-86838-1_2
  264. Paal, Boris P.: Internetrecht – Zivilrechtliche Grundlagen, in JuS 2010, S. 953-957. Open Google Scholar
  265. Palandt: Bürgerliches Gesetzbuch, 75. Aufl., München 2016 (zit.: Bearbeiter, in Palandt). Open Google Scholar
  266. Paulus, Sachar/Brandl, Stefan: IT-Sicherheitslage im Mittelstand 2011, Eine Studie von Deutschland sicher im Netz, abrufbar unter: https://www.dsin-blog.de/sites/default/files/studie_itsicherheitslage_mittelstand_2011_korr170712.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: IT-Sicherheitslage im Mittelstand 2011). Open Google Scholar
  267. Peterson, Larry L:/Davie, Bruce S.: Computernetze, Eine systemorientierte Einführung, 4. Aufl., Heidelberg 2008. Open Google Scholar
  268. Poguntke, Werner: Basiswissen IT-Sicherheit, Das Wichtigste für den Schutz von Systemen und Daten, 2. Aufl., Herdecke Witten 2010. Open Google Scholar
  269. Poguntke, Werner/Balzert, Heide: Sicherheit im Internet; Wie Sie sich vor Viren, Würmern und Trojanern schützen, Bochum 2006. Open Google Scholar
  270. Pohlmann, Norbert: Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet, in DuD 2010, S. 607-613. Open Google Scholar doi.org/10.1007/s11623-010-0145-9
  271. Pohlmann, Norbert: Wie zuverlässig ist die E-Mail-Anwendung?, in DuD 2010, S. 656. Open Google Scholar doi.org/10.1007/s11623-010-0157-5
  272. Probst, Thomas: Bürgerportale – geprüfte statt gefühlte Sicherheit?, in DSB 2/2009, S. 16. Open Google Scholar
  273. Probst, Thomas/Hansen, Marit: De-Mail und Datenschutz – Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential, in Sicher in der digitalen Welt von morgen, Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 455-468 (zit.: Probst/Hansen, in Sicher in der digitalen Welt). Open Google Scholar
  274. Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO, Kommentar, 8. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Gehrlein). Open Google Scholar
  275. Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd: Bürgerliches Gesetzbuch, Kommentar, 11. Aufl., Köln 2016 (zit.: Bearbeiter, in Prütting/Wegen/Weinreich). Open Google Scholar
  276. Quiring-Kock, Gisela: PKI für Bürger – transparent, sicher, datenschutzgerecht? Teil I: Public Key Infrastrukturen (PKI) – Anforderungen an die Anwendungen, in DuD 2009, S. 391-395. Open Google Scholar doi.org/10.1007/s11623-009-0100-9
  277. The Radicati Group, Inc.: Email Statistics Report, 2011-2015, Executive Summary, abrufbar http://www.radicati.com/wp/wp-content/uploads/2011/05/Email-Statistics-Report-2011-2015-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2011-2015). Open Google Scholar
  278. The Radicati Group, Inc.: Email Statistics Report, 2014-2018, Executive Summary, abrufbar unter: http://www.radicati.com/wp/wp-content/uploads/2014/01/Email-Statistics-Report-2014-2018-Executive-Summary.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Radicati Report 2014-2018). Open Google Scholar
  279. Ramsauer, Ulrich/Frische, Tobias: Das E-Government-Gesetz, in NVwZ 2013, S. 1505-1514. Open Google Scholar
  280. Rannenberg, Kai/Pfitzmann, Andreas/Müller, Günter: Sicherheit, insbesondere mehrseitige IT-Sicherheit, in Günter Müller und Andreas Pfitzmann, Mehrseitige Sicherheit in der Kommunikationstechnik. Verfahren, Komponenten, Integration, Bd. 1, Bonn 1997, S. 21-29 (zit.: Rannenberg/Pfitzmann/Müller, in Müller/Pfitzmann). Open Google Scholar
  281. Recknagel, Einar: Vertrag und Haftung beim Internet-Banking, München 2005. Open Google Scholar doi.org/10.1007/978-3-322-82087-7_6
  282. Redeker, Helmut: IT-Recht, 5. Aufl., München 2012. Open Google Scholar doi.org/10.9785/ovs.9783504380878.1191
  283. Return Path: Global Email Deliverability Benchmark Report, 1H 2011, abrufbar unter: http://www.returnpath.com/wp-content/uploads/Return-Path-Email-Deliverability-Research-1H_20111.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Return Path). Open Google Scholar
  284. Reus, Katharina: E-Mails in der anwaltlichen Praxis, in MDR 2012, S. 882-886. Open Google Scholar doi.org/10.9785/ovs-mdtr-2012-882
  285. Rieder, Markus S.: Die Rechtsscheinhaftung im elektronischen Rechtsverkehr. Eine rechtsvergleichende Untersuchung nach dem Recht der Bundesrepublik Deutschland, der Vereinigten Staaten von Amerika und Regelwerken internationaler Organisationen, Berlin 2004, zugl.: Diss., Ludwig-Maximilian-Universität München, 2003. Open Google Scholar doi.org/10.3790/978-3-428-51352-9
  286. Riepl, Gundula: Europäischer Verbraucherschutz in der Informationsgesellschaft, Wien Graz 2002. Open Google Scholar
  287. Riesenkampff, Philipp: Die Beweisbarkeit der Übermittlung unverkörperter Willenserklärungen unter Abwesenden in Deutschland, Österreich und England, Frankfurt a.M. 2009. Open Google Scholar
  288. Ritter, Falko: De-Mail: Meilenstein in der Entwicklung der elektronischen Kommunikation?, in VuR 2014, S. 334-342. Open Google Scholar
  289. Roberts, Lawrence G.: Multiple Computer Networks and Intercomputer Communication, 1967, abrufbar unter: http://www.packet.cc/files/multi-net-inter-comm.html, zuletzt abgerufen am: 20.5.2016. Open Google Scholar doi.org/10.1145/800001.811680
  290. Rommé, Oliver: Der Anscheinsbeweis im Gefüge vom Beweiswürdigung, Beweismaß und Beweislast, Köln Berlin Bonn München 1989, zugl.: Saarbrücken, Univ., Diss., 1988. Open Google Scholar
  291. Rose, Edgar: De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation, in K&R 2011, S. 439-445. Open Google Scholar
  292. Roßnagel, Alexander: Das elektronische Verwaltungsverfahren. Das Verwaltungsverfahrensänderungsgesetz, in NJW 2003, S. 469-475. Open Google Scholar
  293. Roßnagel, Alexander: Bürgerportale für eine sichere Kommunikation im Internet, in Netzwelt – Wege, Werte, Wandel, hrsg. v. Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel, Wolfgang Schulz, Heidelberg 2009, S. 221-231 (zit.: Roßnagel, in Klumpp/Kubicek/Roßnagel/Schulz). Open Google Scholar
  294. Roßnagel, Alexander: Das De-Mail-Gesetz – Grundlage für mehr Rechtssicherheit im Internet, in NJW 2011, S. 1473-1477. Open Google Scholar
  295. Roßnagel, Alexander: Rechtsregeln für einen sicheren elektronischen Rechtsverkehr – Zum Regierungsentwurf für ein De-Mail-Gesetz, in CR 2011, S. 23-30. Open Google Scholar doi.org/10.9785/ovs-cr-2011-23
  296. Roßnagel, Alexander: Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz, in NJW 2013, S. 2710-2716. Open Google Scholar
  297. Roßnagel, Alexander: Neue Regeln für sichere elektronische Transaktionen – Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in NJW 2014, S. 3686-3692. Open Google Scholar
  298. Roßnagel, Alexander/Fischer-Dieskau, Stefanie: Elektronische Dokumente als Beweismittel. Neufassung der Beweisregelung durch das Justizkommunikationsgesetz, in NJW 2006, S. 806-808. Open Google Scholar
  299. Roßnagel, Alexander/Hornung, Gerrit: Ein Ausweis für das Internet – Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“ –, in DÖV 2009, S. 301-306. Open Google Scholar
  300. Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel: De-Mail und Bürgerportale – Eine Infrastruktur für Kommunikationssicherheit, in DuD 2009, S. 728-734. Open Google Scholar doi.org/10.1007/s11623-009-0193-1
  301. Roßnagel, Alexander/Johannes, Paul C.: Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. Neue Regeln für elektronische Sicherheitsdienste, in ZD 2013, S. 65-72. Open Google Scholar
  302. Roßnagel, Alexander/Pfitzmann, Andreas: Der Beweiswert von E-Mail, in NJW 2003, S. 1209-1214. Open Google Scholar
  303. Rott, Peter: Die Auswirkungen des Signaturgesetzes auf die rechtliche Behandlung von elektronischem Datenmanagement und Datenaustausch – ein Prognose, in NJW-CoR 1998, S. 420-429. Open Google Scholar
  304. Ruff, Andreas: Vertriebsrecht im Internet, Der Vertrieb und Fernabsatz von Waren und Dienstleistungen, Berlin u.a. 2003. Open Google Scholar doi.org/10.1007/978-3-642-55703-3_5
  305. Ruggieri, Franco: Registered E-Mail (REM) – Reliable E-mail for everybody, in DuD 2010, S. 314-317. Open Google Scholar doi.org/10.1007/s11623-010-0094-3
  306. Rünz, Britta: Verbraucherschutz im Fernabsatz – Informationspflicht und Widerrufsrecht als Schutzinstrumente deutscher und Europäischer Vorschriften, Münster 2004, zugl.: Münster (Westf.), Univ., Diss., 2004. Open Google Scholar
  307. Rüthers, Bernd/Stadler, Astrid: Allgemeiner Teil des BGB, 18. Aufl., München 2014. Open Google Scholar doi.org/10.1628/002268814X14031026700582
  308. Sadler, Gerhard: Verwaltungs-Vollstreckungsgesetz. Verwaltungszustellungsgesetz. Kommentar anhand der Rechtsprechung, 9. Aufl., Heidelberg 2014 (zit.: Sadler). Open Google Scholar doi.org/10.1016/j.ccr.2014.05.030
  309. Saenger, Ingo (Hrsg.): Zivilprozessordnung, Familienverfahren, Gerichtsverfassung, Europäisches Verfahrensrecht, Handkommentar, 6. Aufl., Baden-Baden 2015 (zit.: Bearbeiter, in Saenger). Open Google Scholar
  310. Saltzer, Jerome H./Reed, David P./Clark,David : End-to-end arguments in system design, in ACM Transactions in Computer Systems 2(4), 1984, S. 277-288. Open Google Scholar doi.org/10.1145/357401.357402
  311. Scherf, Uwe J./Schmieszek, Hans-Peter/Viefhues, Wolfram (Hrsg.): Elektronischer Rechtsverkehr, Kommentar und Handbuch, Heidelberg u.a. 2006 (zit.: Bearbeiter, in Scherf/Schmieszek/Viefhues). Open Google Scholar
  312. Schiel, Uwe: De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost, Vortragsfolien, abrufbar unter: http://kepnet.de/pages/docs/De-Mail.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Schiel, De-Mail). Open Google Scholar
  313. Schiemann, Gottfried: Das Rechtsgeschäft, in J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin, Kap. C, Rn. 1-241 (zit.: Schiemann, in Staudinger, Eckpfeiler). Open Google Scholar
  314. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans-Jürgen (Hrsg.): Bankrechts-Handbuch, München, 4. Aufl. 2011 (zit.: Bearbeiter, in Schimansky/Bunte/Lwowski). Open Google Scholar
  315. Schlatmann, Arne: Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in DVBl. 2002, S. 1005-1013. Open Google Scholar
  316. Schlatmann, Arne: Verwaltungsverfahrensrecht und elektronischer Rechtsverkehr, in LKV 2002, S. 489-493. Open Google Scholar
  317. Schlauri, Simon: Zum Beweis- und Vertragsrecht elektronischer Identifikationsmittel, in Schlauri/Jörg/Arter (s. dort), S. 37-81. Open Google Scholar
  318. Schlauri, Simon/Jörg, Florian S./Arter, Oliver (Hrsg.): 6. Tagungsband, Internet-Recht und Digitale Signaturen, Bern 2005 (zit.: Bearbeiter, in Schlauri/Jörg/Arter). Open Google Scholar
  319. Schlechtriem, Peter/Schwenzer, Ingeborg: Kommentar zum einheitlichen UN-Kaufrecht. Das Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf – CISG –, 6. Aufl., München Basel 2013 (zit.: Bearbeiter, in Schlechtriem/Schwenzer). Open Google Scholar
  320. Schliesky, Utz (Hrsg.): Technikgestütztes Identitätsmanagement. Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010 (zit.: Bearbeiter, in Schliesky). Open Google Scholar doi.org/10.5771/9783845226347-9
  321. Schliesky, Utz (Hrsg.): Abgleich mit der Bundesratsinitiative E-Justice, in Kammer/Zapp (s. dort), S. 18-34. Open Google Scholar
  322. Schmidbauer, Franz: Beweis und Anscheinsbeweis bei der Übermittlung einer E-Mail-Erklärung; Aus Anlass der OGH-E 2 Ob 108/07g = Zak 2008/161, 94, in Zak 2008/151, S. 83-86. Open Google Scholar
  323. Schmidt, Markus/Pruß, Michael/Kast, Christian: Technische und juristische Aspekte zur Authentizität der elektronischen Kommunikation, in CR 2008, S. 267-272. Open Google Scholar doi.org/10.9785/ovs-cr-2008-267
  324. Schmittner, Stefan: Digitale Signaturen als Herausforderung und Chance, in BWNotZ 2001, 107-114. Open Google Scholar
  325. Schmitz, Heribert: Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz, in DÖV 2005, S. 885-893. Open Google Scholar doi.org/10.1007/978-3-322-84417-0_5
  326. Schmitz, Heribert/Schlatmann, Arne: Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, in NVwZ 2002, S. 1281-1294. Open Google Scholar
  327. Schneider, Egon: Beweis und Beweiswürdigung unter besonderer Berücksichtigung des Zivilprozesses, 5. Auflage, München 1994. Open Google Scholar
  328. Schneier, Bruce: E-Mail Security. How to Keep Your Elektronic Messages Private, u.a. New York 1995 (zit.: Schneier). Open Google Scholar
  329. Schreiber, Klaus: Abgabe und Zugang von Willenserklärungen, in JURA 2002, S. 249-252. Open Google Scholar
  330. Schreier, Volker: Zum Zugang und vom Beweis des Zugangs von Willenserklärungen unter besonderer Berücksichtigung der E-Mail, 2010, zugl.: Jena, Univ., Diss., 2010. Open Google Scholar
  331. Schulz, Sönke E.: Grundbegriffe des Identitätsmanagements – Postfach- und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes, in Schliesky (s. dort), S. 51-79 (zit.: Schulz, in Schliesky). Open Google Scholar
  332. Schulz, Sönke E.: Rechtsprobleme des Identitätsmanagements, in DuD 2009, S. 601-606. Open Google Scholar doi.org/10.1007/s11623-009-0157-5
  333. Schulz, Sönke E./Brackmann, Franziska: Elektronische Abwicklung der Erhebung von Elternbeiträgen, in KommJur 2013, S. 81-88. Open Google Scholar
  334. Schumacher, Astrid: Sichere Kommunikation mit De-Mail, a-i3/BSI Symposium 2010, 27./28. April 2010, Vortragsfolien (zit.: Schumacher, Sichere Kommunikation). Open Google Scholar
  335. Schumacher, Astrid: Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsstruktur, in DuD 2010, S. 302-307. Open Google Scholar doi.org/10.1007/s11623-010-0092-5
  336. Schumacher, Astrid: Infrastruktur für sichere elektronische Kommunikation, in AWV-Informationen 5/2010, S. 10-11. Open Google Scholar
  337. Schumacher, Astrid/Mehrfeld, Jens: De-Mail – Infrastruktur für sichere elektronische Kommunikation, in Sicher in der digitalen Welt von morgen. Tagungsband zum 12. Deutschen IT-Sicherheitskongress, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, 2011, S. 469-485 (zit.: Schumacher/Mehrfeld, in Sicher in der digitalen Welt). Open Google Scholar
  338. Schuster, Fabian (Hrsg.): Vertragshandbuch Telemedia. Vertragspraxis im Telekommunikations-, Multimedia- und Internetrecht, München 2001 (zit.: Bearbeiter, in Schuster, Vertragshandbuch Telemedia). Open Google Scholar
  339. Schwarz, Mathias/Peschel-Mehner, Andreas (Hrsg.): Recht im Internet. Der große Rechtsberater für die Online-Praxis, Frankfurt a.M., 45. EL, Stand: Dezember 2015 (zit.: Bearbeiter, in Schwarz/Peschel-Mehner). Open Google Scholar
  340. Schwenk, Jörg: Sicherheit und Kryptographie im Internet, 4. Aufl., Wiesbaden 2014 (zit.: Schwenk). Open Google Scholar doi.org/10.1007/978-3-658-06544-7_4
  341. Siegert, Paul Ferdinand: Die Geschichte der E-Mail, Erfolg und Krise eines Massenmediums, Wetzlar 2008. Open Google Scholar doi.org/10.14361/9783839408964
  342. Singer, Mario/Volkmer, Thomas: Tatort Internet, Das Handbuch gegen Rufschädigung, Beleidigung und Betrug im Internet, München 2008 (zit.: Singer/Volkmer). Open Google Scholar
  343. Sinß, Falk: IT. Versicherer erhoffen sich vom neuen Personalausweis mehr Sicherheit, in VW 2010, S. 1418. Open Google Scholar
  344. Siyan, Karanjit/Hare, Chris: Internet Firewalls & Netzwerksicherheit. Alle Hintergrundinformationen zur Sicherheit und TCP/IP firewalls und andere Modelle zur Datensicherheit, Herstellerübersichten und Produktbeschreibungen, Haar bei München 1995. Open Google Scholar
  345. Skrobotz, Jan: Zugang elektronischer Nachrichten im Verwaltungsverfahren, in VR 2003, S. 397-403. Open Google Scholar
  346. Skrobotz, Jan: Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Go⁠vernment, Berlin 2005, zugl.: Regensburg, Univ., Diss., 2004. Open Google Scholar doi.org/10.3790/978-3-428-51647-6
  347. Smith, Richard E.: Internet-Kryptographie; Link Encryption, IPSEC, Virtual Private, Networks, Public Keys, E-Mail-Security, Webserver-Sicherheit, Bonn 1998 (zit.: Smith). Open Google Scholar
  348. Soergel, H.: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Bd. 2, Allgemeiner Teil 2, §§ 104-240, 13. Aufl., Stuttgart 1999 (zit.: Bearbeiter, in Soergel). Open Google Scholar
  349. Sosnitza, Olaf/Gey, Michael: Zum Beweiswert von E-Mails. Technische und rechtliche Konsequenzen, in K&R 2004, S. 465-469. Open Google Scholar
  350. Speichert, Horst: Praxis des IT-Rechts. Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung, 2. Aufl., Wiesbaden 2007 (zit.: Speichert). Open Google Scholar
  351. Spindler, Gerald: Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce, in CR 2011, S. 309-319. Open Google Scholar doi.org/10.9785/ovs-cr-2011-309
  352. Spindler, Gerald: Bankrecht und E-Commerce – Sicherheit im Rechtsverkehr, in Hadding/Hopt/Schimansky (s. dort), S. 171-266 (zit.: Bearbeiter, in Hadding/Hopt/Schimansky). Open Google Scholar
  353. Spindler, Gerald/Rockenbauch, Matti: Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, in MMR 2013, S. 139-148. Open Google Scholar
  354. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015 (zit.: Bearbeiter, in Spindler/Schuster). Open Google Scholar
  355. Spindler, Gerald/Wiebe, Andreas (Hrsg.): Internet-Auktionen und Elektronische Marktplätze, 2. Aufl., Köln 2005 (zit.: Bearbeiter, in Spindler/Wiebe). Open Google Scholar doi.org/10.9785/ovs.9783504382285
  356. Stach, Heike: Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) (zit.: Stach, Bürgerportale). Open Google Scholar
  357. Stach, Heike: Bürgerportale – Konzeption und Einsatzmöglichkeiten, in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 93-108 (zit.: Stach, in Sichere Wege). Open Google Scholar
  358. Stach, Heike: Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation, in DuD 2008, S. 184-188. Open Google Scholar doi.org/10.1007/s11623-008-0028-5
  359. Stach, Heike: Chat mit Dr. Heike Stach, Leiterin des Projekts Bürgerportale im Bundesministerium des Innern am 3.12.08, 13 bis 14 Uhr im Rahmen der Online-Konsultation „Bürgerportalgesetz“ (www.e-konsultation.de), (zit.: Stach, Chat im Rahmen der Online-Konsultation). Open Google Scholar
  360. Stach, Heike: Sichere Kommunikation durch Bürgerportale, a-i3/BSI Symposium 23.4.2008, Vortragsfolien (zit.: Stach, Sichere Kommunikation). Open Google Scholar doi.org/10.1007/s11623-008-0028-5
  361. Stach, Heike: De-Mail. So einfach wie E-Mail, so sicher wie Papierpost, a-i3/BSI Symposium 2009, Bochum 23./24.3.2009, Vortragsfolien (zit.: Stach, De-Mail). Open Google Scholar
  362. Statistisches Bundesamt: Wirtschaftsberechnungen, Private Haushalte in der Informationsgesellschaft – Nutzung von Informations- und Kommunikationstechnologien, Stand: 13.6.2014, Wiesbaden 2014, abrufbar unter: https://www.destatis.de/DE/Publikationen/Thematisch/EinkommenKonsumLebensbedingungen/PrivateHaushalte/PrivateHaushalteIKT2150400137004.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016. Open Google Scholar
  363. von Staudinger, Julius: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allgemeiner Teil, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger). Open Google Scholar
  364. Statistisches Bundesamt: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Eckpfeiler des Zivilrechts, Neubearbeitung 2014, Berlin (zit.: Bearbeiter, in Staudinger, Eckpfeiler). Open Google Scholar
  365. Steckler, Brunhilde: Grundzüge des IT-Rechts; Das Recht der Datenverarbeitung und der Online-Dienste, 3. Aufl., München 2011. Open Google Scholar
  366. Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.): Verwaltungsverfahrensgesetz, Kommentar, 8. Aufl., München 2014 (zit.: Bearbeiter, in Stelkens/Bonk/Sachs). Open Google Scholar
  367. Steppling, Wolfgang: Bürgerportale – Eine Zustellungsfalle für den Bürger, Editorial Heft 18/2009. Open Google Scholar
  368. Sticker, Klaus: Standpunkt Kfz-Versicherer: Balance in stürmischen Zeiten, in VW 2009, S. 1683. Open Google Scholar
  369. Stockhausen, Lars: Email-Kommunikation und deren Infrastruktur; Grundlagen, Anwendung, Expertenwissen, Saarbrücken 2007. Open Google Scholar
  370. Srorr, Stefan: Elektronische Kommunikation in der öffentlichen Verwaltung. Die Einführung des elektronischen Verwaltungsakts, in MMR 2002, S. 579-584. Open Google Scholar
  371. Strömer, Tobias H.: Online-Recht, Juristische Probleme der Internet-Praxis erkennen und vermeiden, 4. Aufl., Heidelberg 2006 (zit.: Strömer). Open Google Scholar
  372. Süßenberger, Christoph: Das Rechtsgeschäft im Internet, Frankfurt a.M. 2000, zugl.: Frankfurt (Main), Univ., Diss., 2000. Open Google Scholar
  373. Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Aufl., München 2012 (zit.: Tanenbaum/Wetherall). Open Google Scholar
  374. Tauber, Arne: Elektronische Zustellung in Europa. Perspektiven eines grenzüberschreitenden Einschreibens, in DuD 2011, S. 774-778. Open Google Scholar doi.org/10.1007/s11623-011-0184-x
  375. Taupitz, Jochen/Kritter, Thomas: Electronic Commerce – Probleme bei Rechtsgeschäften im Internet, in JuS 1999, S. 839-846. Open Google Scholar doi.org/10.1007/s003500050217
  376. Thalmair, Peter: Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform, in NJW 2011, S. 14-19. Open Google Scholar
  377. Thiel, Christoph/Fiedler, Arno: Der grenzenlose digitale Binnenmarkt. Wege zur paneuropäischen Interoperabilität durch eine einheitliche Standardisierungslandschaft, in DuD 2013, S. 14-19. Open Google Scholar doi.org/10.1007/s11623-013-0005-5
  378. Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung; FamFG, Verfahren in Familiensachen, EGZPO, GVG, EGGVG, EU-Zivilverfahrensrecht, Kommentar, 37. Aufl. 2016 (zit.: Bearbeiter, in Thomas/Putzo). Open Google Scholar
  379. Thot, Norman B./Gimmy Marc André: Vertragsschluss im Internet, in Kröger/Gimmy (s. dort), S. 3-38 (zit.: Thot/Gimmy, in Kröger/Gimmy). Open Google Scholar
  380. Tsolkas, Alexander/Schmidt, Klaus: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen, Wiesbaden 2010. Open Google Scholar doi.org/10.1007/978-3-8348-9745-9
  381. Uhlmann, André Marc: Elektronische Verträge aus deutscher, europäischer und US-amerikanischer Sicht – Wirksamwerden, Beweisfragen, Widerruf unter besonderer Berücksichtigung der elektronischen Signatur, Frankfurt a.M. 2003, zugl.: Tübingen, Univ., Diss., 2003. Open Google Scholar
  382. Ulbrich, Uwe: De-Mail und E-Postbrief: Sinnvoll und sicher?, Vortragsfolien, abrufbar unter: http://www.heinlein-support.de/sites/default/files/enQsig_De-Mail_Integration_Heinlein.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Ulbrich, De-Mail und E-Postbrief). Open Google Scholar
  383. Ultsch, Michael: Zugangsprobleme bei elektronischen Willenserklärungen. Dargestellt am Beispiel der Electronic Mail, in NJW 1997, S. 3007-3009. Open Google Scholar
  384. Ultsch, Michael: Zivilrechtliche Probleme elektronischer Erklärungen – dargestellt am Beispiel der Electronic Mail, in DZWiR 1997, S. 466-473. Open Google Scholar
  385. Vehslage, Thorsten: Das geplante Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr, in DB 2000, S. 1801-1805. Open Google Scholar
  386. Vehslage, Thorsten: Elekronisch übermittelte Willenserklärungen, in AnwBl. 2002, S. 86-88. Open Google Scholar
  387. Vehslage, Thorsten: Beweiswert elektronischer Dokumente, in K&R 2002, S. 531-533. Open Google Scholar
  388. Viefhues, Wolfram: Die neuen “De-Mail Zustellungen” aus der Sicht des Verfahrensrechts, Vortragsfolien, abrufbar unter: https://edvgt.de/wp-content/uploads/2016/02/EEARdeMail2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Viefhues, Die neuen „De-Mail Zustellungen“). Open Google Scholar
  389. Vieweg, Klaus (Hrsg.): juris PraxisKommentar BGB, Allgemeiner Teil, Bd. 1, 7. Aufl., Saarbrücken 2014 (zit.: Bearbeiter, in jurisPK-BGB). Open Google Scholar
  390. Waltl, Peter: Elektronischer Rechtsverkehr und EDI, in Loewenheim/Koch (s. dort), S. 179-198 (zit.: Waltl, in Loewenheim/Koch). Open Google Scholar
  391. Warnecke, Thomas: Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?, in MMR 2010, S. 227-232. Open Google Scholar
  392. Wegener, Christoph: Technische Herausforderungen der Bürgerportale, a-i3/BSI Symposium 2008: Sicherheit von Internetportalen und Identitätsschutz, Vortragsfolien, Bochum, 23. April 2008 (zit.: Wegener, Technische Herausforderungen). Open Google Scholar
  393. Wegener, Christoph: Bürgerportale – Hintergründe und Risiken, in 16. DFN Workshop. Sicherheit in vernetzten Systemen. 17./18. März 2009 in Hamburg, hrsg. v. Christian Paulsen, Hamburg 2009, S. D-1-D-10 (zit.: Wegener, in 16. DFN Workshop). Open Google Scholar
  394. Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., in Sichere Wege in der vernetzten Welt. Tagungsband zum 11. Deutschen IT-Sicherheitskongress 2009, hrsg. v. Bundesamt für Sicherheit in der Informationstechnik, Gau-Algesheim 2009, S. 121-131 (zit.: Wegener, in Sichere Wege). Open Google Scholar
  395. Wegener, Christoph: Bürgerportale – eine kritische Betrachtung von De-Mail und Co., Bonn, 12. Mai 2009, Vortragsfolien, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/2009/pdfdownload/12_Mai_Grosser_Saal/Christoph_Wegener_pdf.pdf?__blob=publicationFile, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale – eine kritische Betrachtung). Open Google Scholar
  396. Wegener, Christoph: Bürgerportale. Hintergründe und Risiken, Hamburg, 17. März 2009, Vortragsfolien, abrufbar unter: http://www.dfn-cert.de/dokumente/workshop/2009/folienwegener2.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Wegener, Bürgerportale). Open Google Scholar
  397. Wegener, Christoph/Werner, Dennis: Schutzbefohlen, in iX 10/2008, S. 80-85. Open Google Scholar doi.org/10.1016/j.jacc.2008.07.035
  398. Wegener, Christoph/Werner, Dennis: De-Mail und Co. Hintergründe und Risiken der Bürgerportale, in D-A-CH Security 2009. Bestandaufnahme – Konzepte – Anwendungen – Perspektiven, hrsg. v. Patrick Horster, Peter Schartner, syssec 2009, S. 195-205 (zit.: Wegener/Werner, in D-A-CH Security 2009). Open Google Scholar
  399. Wegener, Christoph/Werner, Dennis: De-Mail und Co. Mehr (Un)Sicherheit durch Bürgerportale?, Hannover, 3. März 2009, Vortragsfolien (zit.: Wegener/Werner, De-Mail und Co.). Open Google Scholar
  400. Weiber, Rolf: Handbuch Electronic Business: Informationstechnologien, electronic commerce, Geschäftsprozesse, 2. Aufl., Wiesbaden 2002. Open Google Scholar doi.org/10.1007/978-3-322-96349-9
  401. Weidner, Harald/Zurfluh, Urs E.: Ein Gateway zur sicheren Kopplung von E-Mail-Systemen an das Internet, Universität Zürich, Institut für Informatik, abrufbar unter: http://www.isss.ch/fileadmin/publ/4/WeidnerZurfluh.pdf, zuletzt abgerufen am: 20.5.2016 (zit.: Weidner/Zurfluh). Open Google Scholar
  402. Weiler, Frank: Der Zugang von Willenserklärungen, in JuS 2005, S. 788-793. Open Google Scholar
  403. Welkenbach, Christian: De-Mail kommt – Bedenken bleiben, in <kes> 2011, S. 35-36. Open Google Scholar
  404. Werner, Dennis/Wegener, Christoph: Bürgerportale. Technische und rechtliche Hintergründe von DE-Mail und Co., in CR 2009, S. 310-316. Open Google Scholar doi.org/10.9785/ovs-cr-2009-310
  405. Wiebe, Andreas: Die elektronische Willenserklärung. Kommunikationstheoretische und rechtsdogmatische Grundlagen des elektronischen Geschäftsverkehrs, Tübingen 2002. Open Google Scholar
  406. Wieczorek,Bernhard (Begr.)/Schütze, Rolf A. (Hrsg.): Zivilprozessordnung und Nebengesetze, Großkommentar, 4. Aufl., Berlin/Boston 2014 (zit.: Bearbeiter, in Wieczorek/Schütze). Open Google Scholar
  407. Wiehe, Henning: Alte Form und neue Kommunikation. Die Schriftform wesentlicher Verfahrenshandlungen, Münster 2001, zugl.: Hamburg, Univ. Diss., 2001 (zit.: Wiehe). Open Google Scholar doi.org/10.1021/ef010063i
  408. Wien, Andreas: Internetrecht, Eine praxisorientierte Einführung, 3. Aufl., Wiesbaden 2012. Open Google Scholar doi.org/10.1007/978-3-8349-3565-6_1
  409. Wiesgickl, Margareta: Rechtliche Aspekte des Online-Banking, in WM 2000, S. 1039-1050. Open Google Scholar
  410. Wietzorek, Michael: Der Beweis des Zugangs von Anhängen in E-Mails, in MMR 2007, S. 156-159. Open Google Scholar doi.org/10.9785/ovs-zkm-2007-43
  411. Willems, Constantin: Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen, in MMR 2013, S. 551-556. Open Google Scholar
  412. Wind, Martin/Kröger, Detlef (Hrsg.): Handbuch IT in der Verwaltung, Berlin Heidelberg 2006 (zit.: Bearbeiter, in Wind/Kröger). Open Google Scholar doi.org/10.1007/3-540-46272-4
  413. Winter, Ralph: Anmerkungen zum Urteil des AG Erfurt vom 14.9.2001 – 28 C 2354/01 (=JurPC Web-Dok. 71/2002), in JurPC Web-Dok. 109/2002, Abs. 1-20. Open Google Scholar
  414. Wolf, Manfred/Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl., München 2012 (zit.: Wolf/Neuner). Open Google Scholar
  415. Wrede, Ann-Karina/Kirsch, Marcus: Identifizierungsmöglichkeiten bei De-Mail-Nutzung – Darstellung tatsächlicher und rechtlich zulässiger Möglichkeiten, in ZD 2013, S. 433-436. Open Google Scholar
  416. Zimmerling, Jürgen/Werner, Ulrich: Schutz vor Rechtsproblemen im Internet, Handbuch für Unternehmen, Berlin Heidelberg 2001. Open Google Scholar doi.org/10.1007/978-3-642-56555-7
  417. Zöller, Richard (Begr.): Zivilprozessordnung mit FamFG (§§ 1-185, 200-270, 433-484) und Gerichtsverfassungsgesetz, den Einführungsgesetzen, mit Internationalem Zivilprozessrecht, EU-Verordnungen, Kostenanmerkungen; Kommentar, 31. Aufl., Köln 2016 (zit.: Bearbeiter, in Zöller). Open Google Scholar

Similar publications

from the topics "Copyright Law & Media Law"
Cover of book: Fake News und Meinungsfreiheit
Edited Book No access
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover of book: Der Wandel des Urheberrechts
Book Titles No access
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen