, to see if you have full access to this publication.
Monograph No access
Missbrauch von Zahlungsauthentifizierungsinstrumenten
Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer- Authors:
- Series:
- Nomos Universitätsschriften - Recht, Volume 772
- Publisher:
- 2012
Search publication
Bibliographic data
- Edition
- 1/2012
- Copyright Year
- 2012
- ISBN-Print
- 978-3-8329-7589-0
- ISBN-Online
- 978-3-8452-4172-2
- Publisher
- Nomos, Baden-Baden
- Series
- Nomos Universitätsschriften - Recht
- Volume
- 772
- Language
- German
- Pages
- 214
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 12Authors:
- Abkürzungsverzeichnis No access Pages 13 - 16Authors:
- Die Zahlungsdiensterichtlinie No access Pages 17 - 20Authors:
- Die Umsetzung in den §§ 675c-676c BGB No access Pages 20 - 21Authors:
- Zahlungsdienst und Zahlungsdienstevertrag No access Pages 21 - 23Authors:
- Zahlungsvorgang No access Pages 23 - 23Authors:
- Authors:
- Autorisierung No accessAuthors:
- Authentifizierung No accessAuthors:
- Zahlungsauftrag No access Pages 25 - 26Authors:
- Authors:
- Zahlungsinstrument/Zahlungsauthentifizierungsinstrument No accessAuthors:
- Personalisierte Sicherheitsmerkmale No accessAuthors:
- Verhältnis und Abgrenzung No accessAuthors:
- Kartenarten und Bezeichnungen No access Pages 33 - 34Authors:
- Authors:
- Authors:
- Authors:
- Funktionsweise No accessAuthors:
- Authentifizierung No accessAuthors:
- Rechtsbeziehungen No accessAuthors:
- Elektronisches Lastschriftverfahren No accessAuthors:
- Authors:
- Funktion No accessAuthors:
- Authentifizierung No accessAuthors:
- Rechtsbeziehungen No accessAuthors:
- Authors:
- Funktion No accessAuthors:
- Authentifizierung No accessAuthors:
- Authors:
- Funktion No accessAuthors:
- Authentifizierung No accessAuthors:
- Authors:
- Karte No accessAuthors:
- Kartendaten No accessAuthors:
- Authors:
- PIN (-Ausspähung) No accessAuthors:
- man-in-the-middle No accessAuthors:
- Authors:
- Berechnungsmethode No accessAuthors:
- Praktische Umsetzung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Erraten / Ermittlung durch Ausprobieren No accessAuthors:
- Unterschrift No accessAuthors:
- Funktionen No access Pages 58 - 59Authors:
- HBCI / FinTS No access Pages 59 - 60Authors:
- Authors:
- Begriff der elektronischen Signatur No accessAuthors:
- Authors:
- Authors:
- Symmetrische Verschlüsselung No accessAuthors:
- Asymmetrische Verschlüsselung No accessAuthors:
- Hybride Verfahren No accessAuthors:
- Signierung No accessAuthors:
- Zertifikate No accessAuthors:
- Authors:
- RDH No accessAuthors:
- DDV No accessAuthors:
- Authors:
- Verschlüsselung No accessAuthors:
- PIN No accessAuthors:
- TAN No accessAuthors:
- iTAN No accessAuthors:
- mTAN/smsTAN No accessAuthors:
- eTAN/chipTAN/TAN-Generatoren No accessAuthors:
- photoTAN No accessAuthors:
- Voraussetzungen des SigG No accessAuthors:
- Authors:
- Online-Ausweisfunktion No accessAuthors:
- Unterschriftsfunktion No accessAuthors:
- Authors:
- Phishing No accessAuthors:
- Malware / Trojaner No accessAuthors:
- Pharming No accessAuthors:
- man-in the-middle No accessAuthors:
- Authors:
- Firewalls No accessAuthors:
- Anti-Viren-Software No accessAuthors:
- Software-Aktualisierungen No accessAuthors:
- Systemrechte No accessAuthors:
- Missbräuchlicher Einsatz der erlangten Daten No accessAuthors:
- Verteilung des Missbrauchsrisikos No access Pages 90 - 91Authors:
- Vertretung No access Pages 91 - 94Authors:
- Authors:
- Authors:
- Duldungsvollmacht No accessAuthors:
- Authors:
- Grundsätze der Anscheinsvollmacht No accessAuthors:
- Handeln unter fremdem Namen No accessAuthors:
- Authors:
- Online-Banking No accessAuthors:
- Zahlungskarten No accessAuthors:
- Authors:
- Duldungsvollmacht No accessAuthors:
- Authors:
- Online-Banking No accessAuthors:
- Zahlungskarten No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Grundsätze der Blanketthaftung No accessAuthors:
- Authors:
- Authors:
- Unterschrift No accessAuthors:
- Verkörperung No accessAuthors:
- Authors:
- Unterschrift No accessAuthors:
- Verkörperung No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Anscheinsautorisierung oder Blanketthaftung? No accessAuthors:
- Vereinbarkeit mit § 675v? No accessAuthors:
- Authors:
- § 675v Abs. 1 S. 1 BGB No accessAuthors:
- § 675v Abs. 1, Satz 2 BGB No accessAuthors:
- Authors:
- Authors:
- Betrügerische Absicht No accessAuthors:
- Vorsatz No accessAuthors:
- Grobe Fahrlässigkeit No accessAuthors:
- Ermöglichung / Herbeiführung No accessAuthors:
- Authors:
- Authors:
- Authors:
- Weitergabe der PIN No accessAuthors:
- Aufbewahrung einer PIN-Notiz No accessAuthors:
- Ausspähung No accessAuthors:
- Unterschrift No accessAuthors:
- Authors:
- Geheimhaltung No accessAuthors:
- Sichere Aufbewahrung des Speichermediums No accessAuthors:
- Sicherheit des Computersystems No accessAuthors:
- Authors:
- Wohnung No accessAuthors:
- Arbeitsplatz No accessAuthors:
- Kraftfahrzeug No accessAuthors:
- Kausalität No accessAuthors:
- Kontrolle der Auftragsdaten No accessAuthors:
- Anzeigepflicht No accessAuthors:
- Authors:
- Aktuelle Sicherheitstechnik No accessAuthors:
- Aufklärung des Nutzers No accessAuthors:
- Authors:
- § 675v Abs. 3 S. 1 BGB No accessAuthors:
- § 675v Abs. 3 S. 2 BGB No accessAuthors:
- § 675v Abs. 3 S. 3 BGB No accessAuthors:
- Authors:
- Zahlungskarten No accessAuthors:
- Online-Banking No accessAuthors:
- Haftung von Unternehmern No accessAuthors:
- Gebühren für eine Sperranzeige No accessAuthors:
- Beweislast No access Pages 168 - 168Authors:
- Beweislast bei nicht autorisierten Zahlungsvorgängen No access Pages 168 - 170Authors:
- Authors:
- Typischer Geschehensablauf No accessAuthors:
- Erschütterung No accessAuthors:
- Ausnahmen No accessAuthors:
- Anwendbarkeit auf Zahlungsauthentifizierungsinstrumente No access Pages 174 - 175Authors:
- Authors:
- Voraussetzungen No accessAuthors:
- Authors:
- Erschütterung des Anscheins einer Autorisierung No accessAuthors:
- Erschütterung des Anscheins einer Pflichtverletzung No accessAuthors:
- Authors:
- Berechnung der PIN No accessAuthors:
- Möglichkeit der Ausspähung/Skimming No accessAuthors:
- Innentäter No accessAuthors:
- Authors:
- Authors:
- Österreich No accessAuthors:
- Frankreich No accessAuthors:
- Großbritannien No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Widerspruch zu den weiteren Zielen der Zahlungsdiensterichtlinie No accessAuthors:
- Authors:
- Authors:
- Einfaches TAN-Verfahren und iTAN-Verfahren No accessAuthors:
- Neuere TAN-Verfahren No accessAuthors:
- HBCI No accessAuthors:
- Authors:
- Erfahrungssatz No accessAuthors:
- Erschütterung No accessAuthors:
- Analoge Anwendung No accessAuthors:
- Zusammenfassung und Schlussbetrachtung No access Pages 202 - 206Authors:
- Literaturverzeichnis No access Pages 207 - 214Authors:





