, to see if you have full access to this publication.
Book Titles No access

Missbrauch von Zahlungsauthentifizierungsinstrumenten

Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer
Authors:
Publisher:
 2012


Bibliographic data

Edition
1/2012
Copyright year
2012
ISBN-Print
978-3-8329-7589-0
ISBN-Online
978-3-8452-4172-2
Publisher
Nomos, Baden-Baden
Series
Nomos Universitätsschriften - Recht
Volume
772
Language
German
Pages
214
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 12 Matthias Koch
  2. Abkürzungsverzeichnis No access Pages 13 - 16 Matthias Koch
      1. Die Zahlungsdiensterichtlinie No access Pages 17 - 20 Matthias Koch
      2. Die Umsetzung in den §§ 675c-676c BGB No access Pages 20 - 21 Matthias Koch
      1. Zahlungsdienst und Zahlungsdienstevertrag No access Pages 21 - 23 Matthias Koch
      2. Zahlungsvorgang No access Pages 23 - 23 Matthias Koch
      3. Matthias Koch
        1. Autorisierung No access Matthias Koch
        2. Authentifizierung No access Matthias Koch
      4. Zahlungsauftrag No access Pages 25 - 26 Matthias Koch
      5. Matthias Koch
        1. Zahlungsinstrument/Zahlungsauthentifizierungsinstrument No access Matthias Koch
        2. Personalisierte Sicherheitsmerkmale No access Matthias Koch
        3. Verhältnis und Abgrenzung No access Matthias Koch
      1. Kartenarten und Bezeichnungen No access Pages 33 - 34 Matthias Koch
      2. Matthias Koch
        1. Matthias Koch
          1. Matthias Koch
            1. Funktionsweise No access Matthias Koch
            2. Authentifizierung No access Matthias Koch
            3. Rechtsbeziehungen No access Matthias Koch
          2. Elektronisches Lastschriftverfahren No access Matthias Koch
          3. Matthias Koch
            1. Funktion No access Matthias Koch
            2. Authentifizierung No access Matthias Koch
            3. Rechtsbeziehungen No access Matthias Koch
          4. Matthias Koch
            1. Funktion No access Matthias Koch
            2. Authentifizierung No access Matthias Koch
        2. Matthias Koch
          1. Funktion No access Matthias Koch
          2. Authentifizierung No access Matthias Koch
      3. Matthias Koch
        1. Karte No access Matthias Koch
        2. Kartendaten No access Matthias Koch
        3. Matthias Koch
          1. PIN (-Ausspähung) No access Matthias Koch
          2. man-in-the-middle No access Matthias Koch
          3. Matthias Koch
            1. Berechnungsmethode No access Matthias Koch
            2. Praktische Umsetzung No access Matthias Koch
            3. Zusammenfassung No access Matthias Koch
          4. Erraten / Ermittlung durch Ausprobieren No access Matthias Koch
          5. Unterschrift No access Matthias Koch
      1. Funktionen No access Pages 58 - 59 Matthias Koch
      2. HBCI / FinTS No access Pages 59 - 60 Matthias Koch
      3. Matthias Koch
        1. Begriff der elektronischen Signatur No access Matthias Koch
        2. Matthias Koch
          1. Matthias Koch
            1. Symmetrische Verschlüsselung No access Matthias Koch
            2. Asymmetrische Verschlüsselung No access Matthias Koch
            3. Hybride Verfahren No access Matthias Koch
          2. Signierung No access Matthias Koch
          3. Zertifikate No access Matthias Koch
          4. Matthias Koch
            1. RDH No access Matthias Koch
            2. DDV No access Matthias Koch
        3. Matthias Koch
          1. Verschlüsselung No access Matthias Koch
          2. PIN No access Matthias Koch
          3. TAN No access Matthias Koch
          4. iTAN No access Matthias Koch
          5. mTAN/smsTAN No access Matthias Koch
          6. eTAN/chipTAN/TAN-Generatoren No access Matthias Koch
          7. photoTAN No access Matthias Koch
          8. Voraussetzungen des SigG No access Matthias Koch
        4. Matthias Koch
          1. Online-Ausweisfunktion No access Matthias Koch
          2. Unterschriftsfunktion No access Matthias Koch
      4. Matthias Koch
        1. Phishing No access Matthias Koch
        2. Malware / Trojaner No access Matthias Koch
        3. Pharming No access Matthias Koch
        4. man-in the-middle No access Matthias Koch
        5. Matthias Koch
          1. Firewalls No access Matthias Koch
          2. Anti-Viren-Software No access Matthias Koch
          3. Software-Aktualisierungen No access Matthias Koch
          4. Systemrechte No access Matthias Koch
        6. Missbräuchlicher Einsatz der erlangten Daten No access Matthias Koch
    1. Verteilung des Missbrauchsrisikos No access Pages 90 - 91 Matthias Koch
      1. Vertretung No access Pages 91 - 94 Matthias Koch
      2. Matthias Koch
        1. Matthias Koch
          1. Duldungsvollmacht No access Matthias Koch
          2. Matthias Koch
            1. Grundsätze der Anscheinsvollmacht No access Matthias Koch
            2. Handeln unter fremdem Namen No access Matthias Koch
            3. Matthias Koch
              1. Online-Banking No access Matthias Koch
              2. Zahlungskarten No access Matthias Koch
        2. Matthias Koch
          1. Duldungsvollmacht No access Matthias Koch
          2. Matthias Koch
            1. Online-Banking No access Matthias Koch
            2. Zahlungskarten No access Matthias Koch
            3. Zwischenergebnis No access Matthias Koch
          3. Matthias Koch
            1. Grundsätze der Blanketthaftung No access Matthias Koch
            2. Matthias Koch
              1. Matthias Koch
                1. Unterschrift No access Matthias Koch
                2. Verkörperung No access Matthias Koch
              2. Matthias Koch
                1. Unterschrift No access Matthias Koch
                2. Verkörperung No access Matthias Koch
              3. Zwischenergebnis No access Matthias Koch
          4. Anscheinsautorisierung oder Blanketthaftung? No access Matthias Koch
          5. Vereinbarkeit mit § 675v? No access Matthias Koch
      1. Matthias Koch
        1. § 675v Abs. 1 S. 1 BGB No access Matthias Koch
        2. § 675v Abs. 1, Satz 2 BGB No access Matthias Koch
      2. Matthias Koch
        1. Matthias Koch
          1. Betrügerische Absicht No access Matthias Koch
          2. Vorsatz No access Matthias Koch
          3. Grobe Fahrlässigkeit No access Matthias Koch
        2. Ermöglichung / Herbeiführung No access Matthias Koch
        3. Matthias Koch
          1. Matthias Koch
            1. Matthias Koch
              1. Weitergabe der PIN No access Matthias Koch
              2. Aufbewahrung einer PIN-Notiz No access Matthias Koch
              3. Ausspähung No access Matthias Koch
            2. Unterschrift No access Matthias Koch
            3. Matthias Koch
              1. Geheimhaltung No access Matthias Koch
              2. Sichere Aufbewahrung des Speichermediums No access Matthias Koch
          2. Sicherheit des Computersystems No access Matthias Koch
          3. Matthias Koch
            1. Wohnung No access Matthias Koch
            2. Arbeitsplatz No access Matthias Koch
            3. Kraftfahrzeug No access Matthias Koch
            4. Kausalität No access Matthias Koch
          4. Kontrolle der Auftragsdaten No access Matthias Koch
          5. Anzeigepflicht No access Matthias Koch
        4. Matthias Koch
          1. Aktuelle Sicherheitstechnik No access Matthias Koch
          2. Aufklärung des Nutzers No access Matthias Koch
      3. Matthias Koch
        1. § 675v Abs. 3 S. 1 BGB No access Matthias Koch
        2. § 675v Abs. 3 S. 2 BGB No access Matthias Koch
        3. § 675v Abs. 3 S. 3 BGB No access Matthias Koch
      4. Matthias Koch
        1. Zahlungskarten No access Matthias Koch
        2. Online-Banking No access Matthias Koch
        3. Haftung von Unternehmern No access Matthias Koch
        4. Gebühren für eine Sperranzeige No access Matthias Koch
    1. Beweislast No access Pages 168 - 168 Matthias Koch
    2. Beweislast bei nicht autorisierten Zahlungsvorgängen No access Pages 168 - 170 Matthias Koch
      1. Matthias Koch
        1. Typischer Geschehensablauf No access Matthias Koch
        2. Erschütterung No access Matthias Koch
        3. Ausnahmen No access Matthias Koch
      2. Anwendbarkeit auf Zahlungsauthentifizierungsinstrumente No access Pages 174 - 175 Matthias Koch
      3. Matthias Koch
        1. Voraussetzungen No access Matthias Koch
        2. Matthias Koch
          1. Erschütterung des Anscheins einer Autorisierung No access Matthias Koch
          2. Erschütterung des Anscheins einer Pflichtverletzung No access Matthias Koch
        3. Matthias Koch
          1. Berechnung der PIN No access Matthias Koch
          2. Möglichkeit der Ausspähung/Skimming No access Matthias Koch
          3. Innentäter No access Matthias Koch
        4. Matthias Koch
          1. Matthias Koch
            1. Österreich No access Matthias Koch
            2. Frankreich No access Matthias Koch
            3. Großbritannien No access Matthias Koch
            4. Zwischenergebnis No access Matthias Koch
          2. Widerspruch zu den weiteren Zielen der Zahlungsdiensterichtlinie No access Matthias Koch
      4. Matthias Koch
        1. Matthias Koch
          1. Einfaches TAN-Verfahren und iTAN-Verfahren No access Matthias Koch
          2. Neuere TAN-Verfahren No access Matthias Koch
          3. HBCI No access Matthias Koch
        2. Matthias Koch
          1. Erfahrungssatz No access Matthias Koch
          2. Erschütterung No access Matthias Koch
          3. Analoge Anwendung No access Matthias Koch
  3. Zusammenfassung und Schlussbetrachtung No access Pages 202 - 206 Matthias Koch
  4. Literaturverzeichnis No access Pages 207 - 214 Matthias Koch

Similar publications

from the series "Nomos Universitätsschriften - Recht"
Cover of book: Zum Schutz der überlebenden Ehefrau
Book Titles No access
Juan Tao
Zum Schutz der überlebenden Ehefrau
Cover of book: Der forderungslose Anfechtungsgegner
Book Titles No access
Paul Goes
Der forderungslose Anfechtungsgegner
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen