, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Missbrauch von Zahlungsauthentifizierungsinstrumenten
Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer- Autor:innen:
- Reihe:
- Nomos Universitätsschriften - Recht, Band 772
- Verlag:
- 2012
Zusammenfassung
Mit der Neuregelung des Rechts der Zahlungsdienste wurden Regelungen zur Haftung bei Missbrauch von Zahlungskarten und Online-Banking in das BGB eingefügt. Diese vom Gesetzgeber als Zahlungsauthentifizierungsinstrumente bezeichneten Medien der bargeldlosen Zahlung sind wegen ihrer praktischen Vorteile weit verbreitet. Die Kehrseite ist jedoch die Gefahr der missbräuchlichen Verwendung. In solchen Fällen, in denen Zahlungskarten oder Online-Banking von Dritten gegen den Willen des Inhabers eingesetzt werden, stellt sich regelmäßig die Haftungsfrage. Die Arbeit ist eine Untersuchung der neuen Haftungsregelungen im Verhältnis zwischen dem Zahlungsdienstleister und dem Nutzer von Zahlungsauthentifizierungsinstrumenten.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2012
- Copyrightjahr
- 2012
- ISBN-Print
- 978-3-8329-7589-0
- ISBN-Online
- 978-3-8452-4172-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Nomos Universitätsschriften - Recht
- Band
- 772
- Sprache
- Deutsch
- Seiten
- 214
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 12Autor:innen:
- Abkürzungsverzeichnis Kein Zugriff Seiten 13 - 16Autor:innen:
- Die Zahlungsdiensterichtlinie Kein Zugriff Seiten 17 - 20Autor:innen:
- Die Umsetzung in den §§ 675c-676c BGB Kein Zugriff Seiten 20 - 21Autor:innen:
- Zahlungsdienst und Zahlungsdienstevertrag Kein Zugriff Seiten 21 - 23Autor:innen:
- Zahlungsvorgang Kein Zugriff Seiten 23 - 23Autor:innen:
- Autor:innen:
- Autorisierung Kein ZugriffAutor:innen:
- Authentifizierung Kein ZugriffAutor:innen:
- Zahlungsauftrag Kein Zugriff Seiten 25 - 26Autor:innen:
- Autor:innen:
- Zahlungsinstrument/Zahlungsauthentifizierungsinstrument Kein ZugriffAutor:innen:
- Personalisierte Sicherheitsmerkmale Kein ZugriffAutor:innen:
- Verhältnis und Abgrenzung Kein ZugriffAutor:innen:
- Kartenarten und Bezeichnungen Kein Zugriff Seiten 33 - 34Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Funktionsweise Kein ZugriffAutor:innen:
- Authentifizierung Kein ZugriffAutor:innen:
- Rechtsbeziehungen Kein ZugriffAutor:innen:
- Elektronisches Lastschriftverfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Funktion Kein ZugriffAutor:innen:
- Authentifizierung Kein ZugriffAutor:innen:
- Rechtsbeziehungen Kein ZugriffAutor:innen:
- Autor:innen:
- Funktion Kein ZugriffAutor:innen:
- Authentifizierung Kein ZugriffAutor:innen:
- Autor:innen:
- Funktion Kein ZugriffAutor:innen:
- Authentifizierung Kein ZugriffAutor:innen:
- Autor:innen:
- Karte Kein ZugriffAutor:innen:
- Kartendaten Kein ZugriffAutor:innen:
- Autor:innen:
- PIN (-Ausspähung) Kein ZugriffAutor:innen:
- man-in-the-middle Kein ZugriffAutor:innen:
- Autor:innen:
- Berechnungsmethode Kein ZugriffAutor:innen:
- Praktische Umsetzung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Erraten / Ermittlung durch Ausprobieren Kein ZugriffAutor:innen:
- Unterschrift Kein ZugriffAutor:innen:
- Funktionen Kein Zugriff Seiten 58 - 59Autor:innen:
- HBCI / FinTS Kein Zugriff Seiten 59 - 60Autor:innen:
- Autor:innen:
- Begriff der elektronischen Signatur Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Symmetrische Verschlüsselung Kein ZugriffAutor:innen:
- Asymmetrische Verschlüsselung Kein ZugriffAutor:innen:
- Hybride Verfahren Kein ZugriffAutor:innen:
- Signierung Kein ZugriffAutor:innen:
- Zertifikate Kein ZugriffAutor:innen:
- Autor:innen:
- RDH Kein ZugriffAutor:innen:
- DDV Kein ZugriffAutor:innen:
- Autor:innen:
- Verschlüsselung Kein ZugriffAutor:innen:
- PIN Kein ZugriffAutor:innen:
- TAN Kein ZugriffAutor:innen:
- iTAN Kein ZugriffAutor:innen:
- mTAN/smsTAN Kein ZugriffAutor:innen:
- eTAN/chipTAN/TAN-Generatoren Kein ZugriffAutor:innen:
- photoTAN Kein ZugriffAutor:innen:
- Voraussetzungen des SigG Kein ZugriffAutor:innen:
- Autor:innen:
- Online-Ausweisfunktion Kein ZugriffAutor:innen:
- Unterschriftsfunktion Kein ZugriffAutor:innen:
- Autor:innen:
- Phishing Kein ZugriffAutor:innen:
- Malware / Trojaner Kein ZugriffAutor:innen:
- Pharming Kein ZugriffAutor:innen:
- man-in the-middle Kein ZugriffAutor:innen:
- Autor:innen:
- Firewalls Kein ZugriffAutor:innen:
- Anti-Viren-Software Kein ZugriffAutor:innen:
- Software-Aktualisierungen Kein ZugriffAutor:innen:
- Systemrechte Kein ZugriffAutor:innen:
- Missbräuchlicher Einsatz der erlangten Daten Kein ZugriffAutor:innen:
- Verteilung des Missbrauchsrisikos Kein Zugriff Seiten 90 - 91Autor:innen:
- Vertretung Kein Zugriff Seiten 91 - 94Autor:innen:
- Autor:innen:
- Autor:innen:
- Duldungsvollmacht Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsätze der Anscheinsvollmacht Kein ZugriffAutor:innen:
- Handeln unter fremdem Namen Kein ZugriffAutor:innen:
- Autor:innen:
- Online-Banking Kein ZugriffAutor:innen:
- Zahlungskarten Kein ZugriffAutor:innen:
- Autor:innen:
- Duldungsvollmacht Kein ZugriffAutor:innen:
- Autor:innen:
- Online-Banking Kein ZugriffAutor:innen:
- Zahlungskarten Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsätze der Blanketthaftung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Unterschrift Kein ZugriffAutor:innen:
- Verkörperung Kein ZugriffAutor:innen:
- Autor:innen:
- Unterschrift Kein ZugriffAutor:innen:
- Verkörperung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Anscheinsautorisierung oder Blanketthaftung? Kein ZugriffAutor:innen:
- Vereinbarkeit mit § 675v? Kein ZugriffAutor:innen:
- Autor:innen:
- § 675v Abs. 1 S. 1 BGB Kein ZugriffAutor:innen:
- § 675v Abs. 1, Satz 2 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Betrügerische Absicht Kein ZugriffAutor:innen:
- Vorsatz Kein ZugriffAutor:innen:
- Grobe Fahrlässigkeit Kein ZugriffAutor:innen:
- Ermöglichung / Herbeiführung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Weitergabe der PIN Kein ZugriffAutor:innen:
- Aufbewahrung einer PIN-Notiz Kein ZugriffAutor:innen:
- Ausspähung Kein ZugriffAutor:innen:
- Unterschrift Kein ZugriffAutor:innen:
- Autor:innen:
- Geheimhaltung Kein ZugriffAutor:innen:
- Sichere Aufbewahrung des Speichermediums Kein ZugriffAutor:innen:
- Sicherheit des Computersystems Kein ZugriffAutor:innen:
- Autor:innen:
- Wohnung Kein ZugriffAutor:innen:
- Arbeitsplatz Kein ZugriffAutor:innen:
- Kraftfahrzeug Kein ZugriffAutor:innen:
- Kausalität Kein ZugriffAutor:innen:
- Kontrolle der Auftragsdaten Kein ZugriffAutor:innen:
- Anzeigepflicht Kein ZugriffAutor:innen:
- Autor:innen:
- Aktuelle Sicherheitstechnik Kein ZugriffAutor:innen:
- Aufklärung des Nutzers Kein ZugriffAutor:innen:
- Autor:innen:
- § 675v Abs. 3 S. 1 BGB Kein ZugriffAutor:innen:
- § 675v Abs. 3 S. 2 BGB Kein ZugriffAutor:innen:
- § 675v Abs. 3 S. 3 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Zahlungskarten Kein ZugriffAutor:innen:
- Online-Banking Kein ZugriffAutor:innen:
- Haftung von Unternehmern Kein ZugriffAutor:innen:
- Gebühren für eine Sperranzeige Kein ZugriffAutor:innen:
- Beweislast Kein Zugriff Seiten 168 - 168Autor:innen:
- Beweislast bei nicht autorisierten Zahlungsvorgängen Kein Zugriff Seiten 168 - 170Autor:innen:
- Autor:innen:
- Typischer Geschehensablauf Kein ZugriffAutor:innen:
- Erschütterung Kein ZugriffAutor:innen:
- Ausnahmen Kein ZugriffAutor:innen:
- Anwendbarkeit auf Zahlungsauthentifizierungsinstrumente Kein Zugriff Seiten 174 - 175Autor:innen:
- Autor:innen:
- Voraussetzungen Kein ZugriffAutor:innen:
- Autor:innen:
- Erschütterung des Anscheins einer Autorisierung Kein ZugriffAutor:innen:
- Erschütterung des Anscheins einer Pflichtverletzung Kein ZugriffAutor:innen:
- Autor:innen:
- Berechnung der PIN Kein ZugriffAutor:innen:
- Möglichkeit der Ausspähung/Skimming Kein ZugriffAutor:innen:
- Innentäter Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Österreich Kein ZugriffAutor:innen:
- Frankreich Kein ZugriffAutor:innen:
- Großbritannien Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Widerspruch zu den weiteren Zielen der Zahlungsdiensterichtlinie Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Einfaches TAN-Verfahren und iTAN-Verfahren Kein ZugriffAutor:innen:
- Neuere TAN-Verfahren Kein ZugriffAutor:innen:
- HBCI Kein ZugriffAutor:innen:
- Autor:innen:
- Erfahrungssatz Kein ZugriffAutor:innen:
- Erschütterung Kein ZugriffAutor:innen:
- Analoge Anwendung Kein ZugriffAutor:innen:
- Zusammenfassung und Schlussbetrachtung Kein Zugriff Seiten 202 - 206Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 207 - 214Autor:innen:





