, to see if you have full access to this publication.
Monograph No access

Missbrauch von Zahlungsauthentifizierungsinstrumenten

Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer
Authors:
Publisher:
 2012


Bibliographic data

Edition
1/2012
Copyright Year
2012
ISBN-Print
978-3-8329-7589-0
ISBN-Online
978-3-8452-4172-2
Publisher
Nomos, Baden-Baden
Series
Nomos Universitätsschriften - Recht
Volume
772
Language
German
Pages
214
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 12
    Authors:
  2. Abkürzungsverzeichnis No access Pages 13 - 16
    Authors:
      1. Die Zahlungsdiensterichtlinie No access Pages 17 - 20
        Authors:
      2. Die Umsetzung in den §§ 675c-676c BGB No access Pages 20 - 21
        Authors:
      1. Zahlungsdienst und Zahlungsdienstevertrag No access Pages 21 - 23
        Authors:
      2. Zahlungsvorgang No access Pages 23 - 23
        Authors:
      3. Authors:
        1. Autorisierung No access
          Authors:
        2. Authentifizierung No access
          Authors:
      4. Zahlungsauftrag No access Pages 25 - 26
        Authors:
      5. Authors:
        1. Zahlungsinstrument/Zahlungsauthentifizierungsinstrument No access
          Authors:
        2. Personalisierte Sicherheitsmerkmale No access
          Authors:
        3. Verhältnis und Abgrenzung No access
          Authors:
      1. Kartenarten und Bezeichnungen No access Pages 33 - 34
        Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. Funktionsweise No access
              Authors:
            2. Authentifizierung No access
              Authors:
            3. Rechtsbeziehungen No access
              Authors:
          2. Elektronisches Lastschriftverfahren No access
            Authors:
          3. Authors:
            1. Funktion No access
              Authors:
            2. Authentifizierung No access
              Authors:
            3. Rechtsbeziehungen No access
              Authors:
          4. Authors:
            1. Funktion No access
              Authors:
            2. Authentifizierung No access
              Authors:
        2. Authors:
          1. Funktion No access
            Authors:
          2. Authentifizierung No access
            Authors:
      3. Authors:
        1. Karte No access
          Authors:
        2. Kartendaten No access
          Authors:
        3. Authors:
          1. PIN (-Ausspähung) No access
            Authors:
          2. man-in-the-middle No access
            Authors:
          3. Authors:
            1. Berechnungsmethode No access
              Authors:
            2. Praktische Umsetzung No access
              Authors:
            3. Zusammenfassung No access
              Authors:
          4. Erraten / Ermittlung durch Ausprobieren No access
            Authors:
          5. Unterschrift No access
            Authors:
      1. Funktionen No access Pages 58 - 59
        Authors:
      2. HBCI / FinTS No access Pages 59 - 60
        Authors:
      3. Authors:
        1. Begriff der elektronischen Signatur No access
          Authors:
        2. Authors:
          1. Authors:
            1. Symmetrische Verschlüsselung No access
              Authors:
            2. Asymmetrische Verschlüsselung No access
              Authors:
            3. Hybride Verfahren No access
              Authors:
          2. Signierung No access
            Authors:
          3. Zertifikate No access
            Authors:
          4. Authors:
            1. RDH No access
              Authors:
            2. DDV No access
              Authors:
        3. Authors:
          1. Verschlüsselung No access
            Authors:
          2. PIN No access
            Authors:
          3. TAN No access
            Authors:
          4. iTAN No access
            Authors:
          5. mTAN/smsTAN No access
            Authors:
          6. eTAN/chipTAN/TAN-Generatoren No access
            Authors:
          7. photoTAN No access
            Authors:
          8. Voraussetzungen des SigG No access
            Authors:
        4. Authors:
          1. Online-Ausweisfunktion No access
            Authors:
          2. Unterschriftsfunktion No access
            Authors:
      4. Authors:
        1. Phishing No access
          Authors:
        2. Malware / Trojaner No access
          Authors:
        3. Pharming No access
          Authors:
        4. man-in the-middle No access
          Authors:
        5. Authors:
          1. Firewalls No access
            Authors:
          2. Anti-Viren-Software No access
            Authors:
          3. Software-Aktualisierungen No access
            Authors:
          4. Systemrechte No access
            Authors:
        6. Missbräuchlicher Einsatz der erlangten Daten No access
          Authors:
    1. Verteilung des Missbrauchsrisikos No access Pages 90 - 91
      Authors:
      1. Vertretung No access Pages 91 - 94
        Authors:
      2. Authors:
        1. Authors:
          1. Duldungsvollmacht No access
            Authors:
          2. Authors:
            1. Grundsätze der Anscheinsvollmacht No access
              Authors:
            2. Handeln unter fremdem Namen No access
              Authors:
            3. Authors:
              1. Online-Banking No access
                Authors:
              2. Zahlungskarten No access
                Authors:
        2. Authors:
          1. Duldungsvollmacht No access
            Authors:
          2. Authors:
            1. Online-Banking No access
              Authors:
            2. Zahlungskarten No access
              Authors:
            3. Zwischenergebnis No access
              Authors:
          3. Authors:
            1. Grundsätze der Blanketthaftung No access
              Authors:
            2. Authors:
              1. Authors:
                1. Unterschrift No access
                  Authors:
                2. Verkörperung No access
                  Authors:
              2. Authors:
                1. Unterschrift No access
                  Authors:
                2. Verkörperung No access
                  Authors:
              3. Zwischenergebnis No access
                Authors:
          4. Anscheinsautorisierung oder Blanketthaftung? No access
            Authors:
          5. Vereinbarkeit mit § 675v? No access
            Authors:
      1. Authors:
        1. § 675v Abs. 1 S. 1 BGB No access
          Authors:
        2. § 675v Abs. 1, Satz 2 BGB No access
          Authors:
      2. Authors:
        1. Authors:
          1. Betrügerische Absicht No access
            Authors:
          2. Vorsatz No access
            Authors:
          3. Grobe Fahrlässigkeit No access
            Authors:
        2. Ermöglichung / Herbeiführung No access
          Authors:
        3. Authors:
          1. Authors:
            1. Authors:
              1. Weitergabe der PIN No access
                Authors:
              2. Aufbewahrung einer PIN-Notiz No access
                Authors:
              3. Ausspähung No access
                Authors:
            2. Unterschrift No access
              Authors:
            3. Authors:
              1. Geheimhaltung No access
                Authors:
              2. Sichere Aufbewahrung des Speichermediums No access
                Authors:
          2. Sicherheit des Computersystems No access
            Authors:
          3. Authors:
            1. Wohnung No access
              Authors:
            2. Arbeitsplatz No access
              Authors:
            3. Kraftfahrzeug No access
              Authors:
            4. Kausalität No access
              Authors:
          4. Kontrolle der Auftragsdaten No access
            Authors:
          5. Anzeigepflicht No access
            Authors:
        4. Authors:
          1. Aktuelle Sicherheitstechnik No access
            Authors:
          2. Aufklärung des Nutzers No access
            Authors:
      3. Authors:
        1. § 675v Abs. 3 S. 1 BGB No access
          Authors:
        2. § 675v Abs. 3 S. 2 BGB No access
          Authors:
        3. § 675v Abs. 3 S. 3 BGB No access
          Authors:
      4. Authors:
        1. Zahlungskarten No access
          Authors:
        2. Online-Banking No access
          Authors:
        3. Haftung von Unternehmern No access
          Authors:
        4. Gebühren für eine Sperranzeige No access
          Authors:
    1. Beweislast No access Pages 168 - 168
      Authors:
    2. Beweislast bei nicht autorisierten Zahlungsvorgängen No access Pages 168 - 170
      Authors:
      1. Authors:
        1. Typischer Geschehensablauf No access
          Authors:
        2. Erschütterung No access
          Authors:
        3. Ausnahmen No access
          Authors:
      2. Anwendbarkeit auf Zahlungsauthentifizierungsinstrumente No access Pages 174 - 175
        Authors:
      3. Authors:
        1. Voraussetzungen No access
          Authors:
        2. Authors:
          1. Erschütterung des Anscheins einer Autorisierung No access
            Authors:
          2. Erschütterung des Anscheins einer Pflichtverletzung No access
            Authors:
        3. Authors:
          1. Berechnung der PIN No access
            Authors:
          2. Möglichkeit der Ausspähung/Skimming No access
            Authors:
          3. Innentäter No access
            Authors:
        4. Authors:
          1. Authors:
            1. Österreich No access
              Authors:
            2. Frankreich No access
              Authors:
            3. Großbritannien No access
              Authors:
            4. Zwischenergebnis No access
              Authors:
          2. Widerspruch zu den weiteren Zielen der Zahlungsdiensterichtlinie No access
            Authors:
      4. Authors:
        1. Authors:
          1. Einfaches TAN-Verfahren und iTAN-Verfahren No access
            Authors:
          2. Neuere TAN-Verfahren No access
            Authors:
          3. HBCI No access
            Authors:
        2. Authors:
          1. Erfahrungssatz No access
            Authors:
          2. Erschütterung No access
            Authors:
          3. Analoge Anwendung No access
            Authors:
  3. Zusammenfassung und Schlussbetrachtung No access Pages 202 - 206
    Authors:
  4. Literaturverzeichnis No access Pages 207 - 214
    Authors:

Similar publications

from the series "Nomos Universitätsschriften - Recht"