, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Missbrauch von Zahlungsauthentifizierungsinstrumenten

Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer
Autor:innen:
Verlag:
 2012

Zusammenfassung

Mit der Neuregelung des Rechts der Zahlungsdienste wurden Regelungen zur Haftung bei Missbrauch von Zahlungskarten und Online-Banking in das BGB eingefügt. Diese vom Gesetzgeber als Zahlungsauthentifizierungsinstrumente bezeichneten Medien der bargeldlosen Zahlung sind wegen ihrer praktischen Vorteile weit verbreitet. Die Kehrseite ist jedoch die Gefahr der missbräuchlichen Verwendung. In solchen Fällen, in denen Zahlungskarten oder Online-Banking von Dritten gegen den Willen des Inhabers eingesetzt werden, stellt sich regelmäßig die Haftungsfrage. Die Arbeit ist eine Untersuchung der neuen Haftungsregelungen im Verhältnis zwischen dem Zahlungsdienstleister und dem Nutzer von Zahlungsauthentifizierungsinstrumenten.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-7589-0
ISBN-Online
978-3-8452-4172-2
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
772
Sprache
Deutsch
Seiten
214
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 12
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 13 - 16
    Autor:innen:
      1. Die Zahlungsdiensterichtlinie Kein Zugriff Seiten 17 - 20
        Autor:innen:
      2. Die Umsetzung in den §§ 675c-676c BGB Kein Zugriff Seiten 20 - 21
        Autor:innen:
      1. Zahlungsdienst und Zahlungsdienstevertrag Kein Zugriff Seiten 21 - 23
        Autor:innen:
      2. Zahlungsvorgang Kein Zugriff Seiten 23 - 23
        Autor:innen:
      3. Autor:innen:
        1. Autorisierung Kein Zugriff
          Autor:innen:
        2. Authentifizierung Kein Zugriff
          Autor:innen:
      4. Zahlungsauftrag Kein Zugriff Seiten 25 - 26
        Autor:innen:
      5. Autor:innen:
        1. Zahlungsinstrument/Zahlungsauthentifizierungsinstrument Kein Zugriff
          Autor:innen:
        2. Personalisierte Sicherheitsmerkmale Kein Zugriff
          Autor:innen:
        3. Verhältnis und Abgrenzung Kein Zugriff
          Autor:innen:
      1. Kartenarten und Bezeichnungen Kein Zugriff Seiten 33 - 34
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Funktionsweise Kein Zugriff
              Autor:innen:
            2. Authentifizierung Kein Zugriff
              Autor:innen:
            3. Rechtsbeziehungen Kein Zugriff
              Autor:innen:
          2. Elektronisches Lastschriftverfahren Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Funktion Kein Zugriff
              Autor:innen:
            2. Authentifizierung Kein Zugriff
              Autor:innen:
            3. Rechtsbeziehungen Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Funktion Kein Zugriff
              Autor:innen:
            2. Authentifizierung Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Funktion Kein Zugriff
            Autor:innen:
          2. Authentifizierung Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Karte Kein Zugriff
          Autor:innen:
        2. Kartendaten Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. PIN (-Ausspähung) Kein Zugriff
            Autor:innen:
          2. man-in-the-middle Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Berechnungsmethode Kein Zugriff
              Autor:innen:
            2. Praktische Umsetzung Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          4. Erraten / Ermittlung durch Ausprobieren Kein Zugriff
            Autor:innen:
          5. Unterschrift Kein Zugriff
            Autor:innen:
      1. Funktionen Kein Zugriff Seiten 58 - 59
        Autor:innen:
      2. HBCI / FinTS Kein Zugriff Seiten 59 - 60
        Autor:innen:
      3. Autor:innen:
        1. Begriff der elektronischen Signatur Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Symmetrische Verschlüsselung Kein Zugriff
              Autor:innen:
            2. Asymmetrische Verschlüsselung Kein Zugriff
              Autor:innen:
            3. Hybride Verfahren Kein Zugriff
              Autor:innen:
          2. Signierung Kein Zugriff
            Autor:innen:
          3. Zertifikate Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. RDH Kein Zugriff
              Autor:innen:
            2. DDV Kein Zugriff
              Autor:innen:
        3. Autor:innen:
          1. Verschlüsselung Kein Zugriff
            Autor:innen:
          2. PIN Kein Zugriff
            Autor:innen:
          3. TAN Kein Zugriff
            Autor:innen:
          4. iTAN Kein Zugriff
            Autor:innen:
          5. mTAN/smsTAN Kein Zugriff
            Autor:innen:
          6. eTAN/chipTAN/TAN-Generatoren Kein Zugriff
            Autor:innen:
          7. photoTAN Kein Zugriff
            Autor:innen:
          8. Voraussetzungen des SigG Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Online-Ausweisfunktion Kein Zugriff
            Autor:innen:
          2. Unterschriftsfunktion Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Phishing Kein Zugriff
          Autor:innen:
        2. Malware / Trojaner Kein Zugriff
          Autor:innen:
        3. Pharming Kein Zugriff
          Autor:innen:
        4. man-in the-middle Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Firewalls Kein Zugriff
            Autor:innen:
          2. Anti-Viren-Software Kein Zugriff
            Autor:innen:
          3. Software-Aktualisierungen Kein Zugriff
            Autor:innen:
          4. Systemrechte Kein Zugriff
            Autor:innen:
        6. Missbräuchlicher Einsatz der erlangten Daten Kein Zugriff
          Autor:innen:
    1. Verteilung des Missbrauchsrisikos Kein Zugriff Seiten 90 - 91
      Autor:innen:
      1. Vertretung Kein Zugriff Seiten 91 - 94
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Duldungsvollmacht Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Grundsätze der Anscheinsvollmacht Kein Zugriff
              Autor:innen:
            2. Handeln unter fremdem Namen Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Online-Banking Kein Zugriff
                Autor:innen:
              2. Zahlungskarten Kein Zugriff
                Autor:innen:
        2. Autor:innen:
          1. Duldungsvollmacht Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Online-Banking Kein Zugriff
              Autor:innen:
            2. Zahlungskarten Kein Zugriff
              Autor:innen:
            3. Zwischenergebnis Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Grundsätze der Blanketthaftung Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Autor:innen:
                1. Unterschrift Kein Zugriff
                  Autor:innen:
                2. Verkörperung Kein Zugriff
                  Autor:innen:
              2. Autor:innen:
                1. Unterschrift Kein Zugriff
                  Autor:innen:
                2. Verkörperung Kein Zugriff
                  Autor:innen:
              3. Zwischenergebnis Kein Zugriff
                Autor:innen:
          4. Anscheinsautorisierung oder Blanketthaftung? Kein Zugriff
            Autor:innen:
          5. Vereinbarkeit mit § 675v? Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. § 675v Abs. 1 S. 1 BGB Kein Zugriff
          Autor:innen:
        2. § 675v Abs. 1, Satz 2 BGB Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Betrügerische Absicht Kein Zugriff
            Autor:innen:
          2. Vorsatz Kein Zugriff
            Autor:innen:
          3. Grobe Fahrlässigkeit Kein Zugriff
            Autor:innen:
        2. Ermöglichung / Herbeiführung Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Weitergabe der PIN Kein Zugriff
                Autor:innen:
              2. Aufbewahrung einer PIN-Notiz Kein Zugriff
                Autor:innen:
              3. Ausspähung Kein Zugriff
                Autor:innen:
            2. Unterschrift Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Geheimhaltung Kein Zugriff
                Autor:innen:
              2. Sichere Aufbewahrung des Speichermediums Kein Zugriff
                Autor:innen:
          2. Sicherheit des Computersystems Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Wohnung Kein Zugriff
              Autor:innen:
            2. Arbeitsplatz Kein Zugriff
              Autor:innen:
            3. Kraftfahrzeug Kein Zugriff
              Autor:innen:
            4. Kausalität Kein Zugriff
              Autor:innen:
          4. Kontrolle der Auftragsdaten Kein Zugriff
            Autor:innen:
          5. Anzeigepflicht Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Aktuelle Sicherheitstechnik Kein Zugriff
            Autor:innen:
          2. Aufklärung des Nutzers Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. § 675v Abs. 3 S. 1 BGB Kein Zugriff
          Autor:innen:
        2. § 675v Abs. 3 S. 2 BGB Kein Zugriff
          Autor:innen:
        3. § 675v Abs. 3 S. 3 BGB Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Zahlungskarten Kein Zugriff
          Autor:innen:
        2. Online-Banking Kein Zugriff
          Autor:innen:
        3. Haftung von Unternehmern Kein Zugriff
          Autor:innen:
        4. Gebühren für eine Sperranzeige Kein Zugriff
          Autor:innen:
    1. Beweislast Kein Zugriff Seiten 168 - 168
      Autor:innen:
    2. Beweislast bei nicht autorisierten Zahlungsvorgängen Kein Zugriff Seiten 168 - 170
      Autor:innen:
      1. Autor:innen:
        1. Typischer Geschehensablauf Kein Zugriff
          Autor:innen:
        2. Erschütterung Kein Zugriff
          Autor:innen:
        3. Ausnahmen Kein Zugriff
          Autor:innen:
      2. Anwendbarkeit auf Zahlungsauthentifizierungsinstrumente Kein Zugriff Seiten 174 - 175
        Autor:innen:
      3. Autor:innen:
        1. Voraussetzungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Erschütterung des Anscheins einer Autorisierung Kein Zugriff
            Autor:innen:
          2. Erschütterung des Anscheins einer Pflichtverletzung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Berechnung der PIN Kein Zugriff
            Autor:innen:
          2. Möglichkeit der Ausspähung/Skimming Kein Zugriff
            Autor:innen:
          3. Innentäter Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Autor:innen:
            1. Österreich Kein Zugriff
              Autor:innen:
            2. Frankreich Kein Zugriff
              Autor:innen:
            3. Großbritannien Kein Zugriff
              Autor:innen:
            4. Zwischenergebnis Kein Zugriff
              Autor:innen:
          2. Widerspruch zu den weiteren Zielen der Zahlungsdiensterichtlinie Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Einfaches TAN-Verfahren und iTAN-Verfahren Kein Zugriff
            Autor:innen:
          2. Neuere TAN-Verfahren Kein Zugriff
            Autor:innen:
          3. HBCI Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Erfahrungssatz Kein Zugriff
            Autor:innen:
          2. Erschütterung Kein Zugriff
            Autor:innen:
          3. Analoge Anwendung Kein Zugriff
            Autor:innen:
  3. Zusammenfassung und Schlussbetrachtung Kein Zugriff Seiten 202 - 206
    Autor:innen:
  4. Literaturverzeichnis Kein Zugriff Seiten 207 - 214
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Nomos Universitätsschriften - Recht"