• Soforthilfe: 0 61 71 / 97 97 57-0

Kostenloser Rückruf

Landgericht Berlin – Urteil vom 09.02.2024, Az. 38 O 118/23

    Jetzt kostenlose Erstberatung sichern unter: 06171 979757-0

    Oder geben Sie Ihre Kontaktdaten ein, wir melden uns schnellstmöglich bei Ihnen.

    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    * Pflichtfeld

    Az.: 38 O 118/23

    Landgericht Berlin II

    Im Namen des Volkes

    Urteil

    In dem Rechtsstreit

     

    – hat das Landgericht Berlin II – Zivilkammer 38 – durch die Richterin am Landgericht XXXX als Einzelrichterin aufgrund der mündlichen Verhandlung vom 19.01.2024 für Recht erkannt:

    1. Die Beklagte wird verurteilt, an den Kläger 12.649,42 € nebst Zinsen hieraus in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit 09.08.2022 sowie weitere 1.054,10 Euro nebst Zinsen hieraus in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit 20.05.2023 zu zahlen.

    Im Übrigen wird die Klage abgewiesen.

    2. Die Beklagte hat die Kosten des Rechtsstreits zu tragen.

    3. Das Urteil ist gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrags vorläufig vollstreckbar.

    Tatbestand

    Der Kläger verlangt von der Beklagten Erstattung nach von ihm ungewollten Zahlungsvorgängen.

    Der Kläger unterhält bei der Beklagten seit 2009 ein Girokonto mit Online-Banking. Er hinterlegte bei der Beklagten die Mobilfunknummer +XXXX. Anfang 2022 aktivierte der Kläger die XXXX VISA-Debitkarte., für welche das Authentifizierungsverfahren 3D-Secure-Verfahren zur Anwendung kommt. Der Kläger verwendete bis zum streitgegenständlichen Vorgang die sog. Tan2go-App auf seinem Mobiltelefon, nicht hingegen die XXXX-App.

    Am 07.08.2022 wurde bei der Beklagten ein neues Gerät hinterlegt und die XXXX-App aktiviert. Für die Aktivierung der XXXX-App war ein Aktivierungsbrief – anders als für die Tan2go-App -nicht erforderlich. Der Kläger erhielt von der Beklagten eine SMS mit folgendem Inhalt:

    „Wichtig: Die XXXX-App wird gerade neu von dir aktiviert. Melde dich sofort bei uns, wenn du es nicht bist. Gib diesen Code nur in der XXXX-App ein: XXXX“

    Am 07.08.2022 erfolgten neun Zahlungsvorgänge im Zeitraum zwischen 22:17 Uhr und 22:26 Uhr in Höhe von insgesamt 12.699,42 Euro. Die Transaktionen wurden im Online-Handel an den Empfänger „CRO“ mittels der Daten der VISA-Debitkarte sowie der XXXX-App getätigt.

    Der Kläger rief am 08.08.2022 morgens bei der Hotline der Beklagten an und veranlasste die Sperrung seines Online-Zugangs. Er verlangte, die Zahlungsvorgänge aufzuhalten. Eine Stornierung der Zahlungen erfolgte durch die Beklagte nicht. Der Kläger zeigte den Vorgang am selben Tag bei der Polizei an.

    Der Kläger forderte die Beklagte mit E-Mail vom 29.08.2022 zur Erstattung der abgebuchten Beträge auf, was diese mit Schreiben vom 14.09.2022 ablehnte.

    Der Kläger beauftragte den Prozessbevollmächtigten, welcher mit Schreiben vom 29.11.2022 die Beklagte erfolglos erneut zur Erstattung der Beträge aufforderte.

    Der Kläger behauptet, er habe am 7.8.2022 eine Kleinkindwiege auf dem Portal „XXXX-XXXX“ inseriert, woraufhin sich eine vermeintliche Interessentin gemeldet habe und um Nutzung der „XXXX-Zahlung“ bat. Der Kläger, der diese Zahlmethode noch nie verwendet habe, erklärte sich einverstanden. Er habe vom Absender „XXXXKA“, von dem er bereits andere Nachrichten mit Verifizierungscodes für XXXX-XXXX erhalten hatte, eine SMS mit folgendem Inhalt erhalten:

    „Ein Käufer hat Ihren Artikel mit der Funktion „Sicher bezahlen“ gekauft! Klicken Sie, um Ihr Geld zu erhalten: www.XXXX“.

    Der Kläger habe auf den angegebenen Link geklickt und es habe sich eine Website geöffnet, welche das Design von XXXX-XXXX aufwies. Auf dortige Aufforderung habe der Kläger seine Kartendaten eingegeben und sei auf eine Website mit dem Aussehen der Website der Beklagten weitergeleitet worden. Auf dieser Website habe er den mit der o.g. SMS der Beklagten erhaltenen Code eingegeben. Der Kläger behauptet, er habe die XXXX-App nie auf seinem Mobiltelefon installiert.

    Der Kläger beantragt,
    1. die Beklagte zu verurteilen, an den Kläger 12.699,42 Euro nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit 09.08.2022 zu zahlen,
    2. Die Beklagte zu verurteilen, an den Kläger weitere 1.054,10 Euro nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit Rechtshängigkeit zu zahlen.

    Die Beklagte beantragt,
    die Klage abzuweisen.

    Die Beklagte behauptet, dass der Kläger die Transaktionen mit der XXXX-App autorisiert habe. Der Kläger habe von der Beklagten zuvor eine weitere SMS erhalten, in welcher darauf hingewiesen worden sei, dass eine XXXX-Banking-App mit dem Konto des Klägers verknüpft worden sei. Hilfsweise erklärt sie die Aufrechnung mit einem Schadensersatzanspruch in Höhe der Klageforderung. Der Kläger habe pflichtwidrig und grob fahrlässig Zahlungskartendaten und die Zugangsdaten zum Onlinebanking preisgegeben. Er habe zudem die Warnhinweise der Beklagten in Bezug auf Phishing missachtet und die Phishing-Nachricht in grob fahrlässiger Weise als solche nicht erkannt.

    Wegen des weiteren Vortrags wird auf die wechselseitigen Schriftsätze der Parteien nebst Anlagen verwiesen.

    Entscheidungsgründe

    I. Die zulässige Klage ist überwiegend begründet.

    1. Der Kläger hat einen Anspruch gegen die Beklagte aus § 675u BGB auf Erstattung von 12.699,42 Euro.

    Nach § 675u S. 1 BGB hat der Zahlungsdienstleister (hier die Beklagte) des Zahlers (hier dem Kläger) im Fall eines nicht autorisierten Zahlungsvorgangs gegen diesen keinen Anspruch auf Erstattung seiner Aufwendungen. Er ist nach § 675u S. 2 BGB verpflichtet, dem Zahler den Zahlungsbetrag unverzüglich zu erstatten und, sofern der Betrag einem Zahlungskonto belastet worden ist, dieses Zahlungskonto wieder auf den Stand zu bringen, auf dem es sich ohne die Belastung durch den nicht autorisierten Zahlungsvorgang befunden hätte.

    Diese Voraussetzungen sind vorliegend erfüllt, da hinsichtlich der Transaktionen vom 07.08.2022 in Höhe von 12.699,42 Euro von dem Vorliegen eines unautorisierten Zahlungsvorgangs auszugehen ist.

    Vorliegend fehlt es an einer Autorisierung nach § 675j BGB. Gemäß § 675j Abs. 1 S. 1 BGB ist ein Zahlungsvorgang gegenüber dem Zahler nämlich nur wirksam, wenn der Zahler ihn autorisiert hat. Nach der Legaldefinition in § 675j Abs. 1 S. 1 BGB ist die Autorisierung die Zustimmung des Zahlers zum Zahlungsvorgang.

    Ist die Autorisierung wie hier streitig, greift für die Darlegungs- und Beweislast § 675w BGB. Die Beklagte ist als Zahlungsdienstleister für die Autorisierung des Zahlungsvorgangs darlegungs- und beweisbelastet (Schmalenbach, in: BeckOK BGB, Stand: 01.11.2023, § 675w Rn. 9). Hierfür hat der Zahlungsdienstleister nach § 675w S. 1 BGB nachzuweisen, dass eine Authentifizierung erfolgt ist und der Zahlungsvorgang ordnungsgemäß aufgezeichnet, verbucht sowie nicht durch eine Störung beeinträchtigt wurde.

    Vorliegend ist eine Authentifizierung unstreitig erfolgt. Nach § 675w S. 2 BGB ist eine Authentifizierung erfolgt, wenn der Zahlungsdienstleister die Nutzung eines bestimmten Zahlungsinstruments, einschließlich seiner personalisierten Sicherheitsmerkmale, mit Hilfe eines Verfahrens überprüft hat. Authentifizierung ist also die Überprüfung des Zahlungsinstruments und der dazugehörigen personalisierten Sicherheitsmerkmale (s. Keßler, in: Ebenroth/Boujong/Joost/Strohn, Handelsgesetzbuch, 4. Auflage 2020, § 675w BGB, Rn. 5). Diese Voraussetzungen liegen vor, denn die Beklagte hat mittels der Dokumente aus dem Authentifizierungsverfahren dargelegt, dass die Daten der VISA-Debitkarte sowie die XXXX-App bei den schadensverursachenden Verfügungsvorgängen am 07.08.2022 Verwendung fanden. Sie hat durch Vorlage des Transaktionsprotokolls den allgemeinen Anforderungen an den Nachweis einer Authentifizierung entsprochen (vgl. BGH, Urt. v. 26.1.2016, Az.: XI ZR 91/14, NJW 2016, 2024, 2025 f.).

    Dabei stellt § 675w S. 3 BGB klar, dass auch im Falle der Auslösung des Zahlungsvorgangs mittels eines Zahlungsinstruments die Aufzeichnung der Nutzung des Zahlungsinstruments einschließlich der Authentifizierung durch den Zahlungsdienstleister allein nicht notwendigerweise ausreicht, um nachzuweisen, dass der Zahler den Zahlungsvorgang autorisiert hat. Durch diese Festlegung macht das Gesetz deutlich, dass gerade kein deterministischer Schluss vom Vorliegen einer Authentifizierung auf eine Autorisierung durch den Zahler gewollt ist. Bei den genannten Umständen (störungsfreie Authentifizierung und Aufzeichnung des Zahlungsvorgangs) handelt es sich vielmehr nur um Indizien, die allein zu würdigen nicht hinreichend wäre. § 675w S. 3 BGB skizziert nämlich nur den Mindestumfang der Beweisführungslast (Keßler, in: Ebenroth/Boujong/Joost/Strohn, Handelsgesetzbuch, 4. Auflage 2020, § 675w BGB, Rn. 4).

    Dabei kommen der Beklagten auch keine Beweiserleichterungen zugute. An die erfolgte Authentifizierung knüpft keineswegs automatisch ein Anscheinsbeweis hinsichtlich einer Autorisierung an. Derartiges folgt auch nicht aus dem Urteil des BGH vom 26.1.2016 zum Az. XI ZR 91/14. Denn ein Anscheinsbeweis greift nach allgemeiner Dogmatik nur dann, wenn dessen Vermutungsgrundlagen zur Überzeugung des Gerichts sind. Diese bestehen hier in der praktischen Unüberwindbarkeit des Systems der Beklagten (s. BGH, Urt. v. 26.1.2016, Az.: XI ZR 91/14, NJW 2016, 2024, 2026 ff.).

    Trotz der Abhängigkeit des Anscheinsbeweises von der Frage der praktischen Unüberwindbarkeit war vorliegend eine Beweiserhebung durch ein Sachverständigengutachten entbehrlich. Denn eine solche Beweiserhebung könnte in der allgemeinen Dogmatik des Anscheinsbeweises nur der Herstellung der Vermutungsgrundlage dienen. Diese ist allerdings unerheblich, wenn bereits erkennbar ist, dass derjenige, zu dessen Nachteil der Anscheinsbeweis Wirkung entfalten würde, erfolgreich eine Erschütterung herbeigeführt hat. Dies ist hier zwar nicht in Form eines Angriffs auf die Vermutungsgrundlage gegeben, was ohnehin eine Antizipierung des Beweisergebnisses darstellen würde. Es folgt aber aus dem Vorliegen hinreichend erschütternder Ausführungen zum Vorliegen eines atypischen Falls.

    Denn die Darlegungen des Klägers hinsichtlich der Geschehensabläufe und der dann geschehenen Zahlungsvorgänge erfüllen die Erfordernisse, die mit dem BGH an die Darlegung eines atypischen Falls im Falle des Online-Bankings zu stellen sind. Anders als noch die Instanzgerichte hat der BGH die Anforderungen an die Erschütterung eines Anscheinsbeweises in Online-Banking-Fällen nämlich deutlich zurückhaltender definiert. Dies dient dazu, überspannte Voraussetzungen zu vermeiden, da diese § 675w S. 3 BGB zu einer unwiderleglichen Beweislastumkehr transformieren würden (vgl. BGH, Urt. v. 26.1.2016, Az.: XI ZR 91/14, NJW 2016, 2024, 2026 f.). Notwendig ist daher nunmehr nicht, dass der Kläger darlegt und nachweist, auf welche Weise angelegte Schutzvorkehrungen überwunden wurden. Er hat den Anforderungen vielmehr dadurch genügt, dass er Tatsachen dargelegt hat, die die ernsthafte Möglichkeit eines Missbrauchs nahelegen (zu den Maßstäben ebenda).

    Für das Vorliegen eines atypischen Falls spricht, dass innerhalb von neun Minuten neun Zahlungsvorgänge an denselben Empfänger in fast immer gleicher Höhe erfolgten. Hinzu kommt der Gerätewechsel, auf den die Beklagte den Kläger mit der SMS am 07.08.2022 hinweisen wollte, und die Neuaktivierung der XXXX-App. Der Kläger hat zudem substantiiert dargelegt, dass er Opfer eines Phishing-Angriffs wurde. Hierzu hat er den Nachrichtenverlauf des Portals von XXXX-XXXX und die SMS von der Nummer von XXXX-XXXX in Kopie eingereicht.

    2. Die klägerische Forderung ist aber durch die hilfsweise erklärte Aufrechnung gemäß § 389 BGB in Höhe von 50 Euro erloschen. Es besteht eine Gegenforderung der Bank aus § 675v BGB in dieser Höhe.

    a) Eine volle Haftung des Klägers gem. § 675v Abs. 3 BGB scheidet aus. Nach § 675v Abs. 3 BGB ist der Zahler seinem Zahlungsdienstleister zum Ersatz des gesamten Schadens verpflichtet, der infolge eines nicht autorisierten Zahlungsvorgangs bei einer missbräuchlichen Verwendung eines Zahlungsinstruments entstanden ist, wenn der Zahler den Schaden herbeigeführt hat durch vorsätzliche oder grob fahrlässige Verletzung entweder einer oder mehrerer Pflichten gemäß § 675l Abs. 1 BGB oder einer oder mehrerer vereinbarter Bedingungen für die Ausgabe und Nutzung des Zahlungsinstruments.

    Zwar hat der Kläger hier den Freischaltcode auf einer Internetseite preisgegeben. Zu den vorgenannten Pflichten zählt, alle zumutbaren Vorkehrungen zu treffen, um die personalisierten Sicherheitsmerkmale vor unbefugtem Zugriff zu schützen, § 675l Abs. 1 S. 1 BGB. Personalisierte Sicherheitsmerkmale sind u.a. persönliche Identifikationsnummern (PIN), Transaktionsnummern (TAN), Kenn- und Passwörter (Grüneberg, in: ders., BGB, 82. Aufl. 2023, § 675j Rn. 7).

    Ein grob fahrlässiges oder gar vorsätzliches Verhalten liegt hier aber nicht vor.

    Für grobe Fahrlässigkeit ist erforderlich, dass der Bankkunde die verkehrserforderliche Sorgfalt in besonders gravierendem Maße verletzt und auch einfachste, nahe liegende Überlegungen nicht anstellt und jenes unbeachtet lässt, was jedem hätte einleuchten müssen. Dabei sind auch subjektive, in der Person des Bankkunden begründete Umstände zu berücksichtigen. (Herresthal, in: Langenbucher/Bliesener/Spindler, 3. Aufl. 2020, 3. Kapitel, § 675v BGB Rn. 61 m.w.N.). Grobe Fahrlässigkeit erfordert ein in objektiver Hinsicht schweren und in subjektiver Hinsicht schlechthin unentschuldbaren Verstoß gegen die Anforderungen der konkret erforderlichen Sorgfalt. Selbst ein objektiv grober Pflichtenverstoß rechtfertigt für sich noch keinen zwingenden Schluss auf ein entsprechend gesteigertes personales Verschulden (BGH, Urt. v. 26.01.2016, Az.: XI ZR 91/14, NJW 2016, 2024, 2030).

    Der Beklagten verhilft hier kein Anscheinsbeweis zum Erfolg. Es gibt keinen einen Anscheinsbeweis rechtfertigenden Erfahrungssatz, dass bei einem Missbrauch des Online-Bankings, wenn die Nutzung eines Zahlungsauthentifizierungsinstruments korrekt aufgezeichnet worden und die Prüfung der Authentifizierung beanstandungsfrei geblieben ist, eine konkrete grob fahrlässige Pflichtverletzung des Zahlungsdienstnutzers nach § 675v Abs. 2 BGB vorliegt (BGH a.a.O., S. 2031).

    Unter Berücksichtigung der Umstände des Einzelfalls ist das Verhalten des Klägers nach dessen Vortrag noch nicht als grob, sondern lediglich als einfach fahrlässig einzustufen.

    Zwar hat der Kläger den per SMS von der Beklagten erhaltenen Freischaltcode auf einer Internetseite eingebeben, obwohl in der SMS ausdrücklich darauf hingewiesen wurde, dass dieser nur in der XXXX-App einzugeben sei. Damit hat er die im Verkehr erforderliche Sorgfalt objektiv außer Acht gelassen. Dabei ist zu berücksichtigen, dass der Kläger nach seinem Vortrag erstmals die Funktion „Sicher bezahlen“ des Portals XXXX-XXXX nutzen wollte. Hierfür ist die Eingabe von Konto- oder Kartendaten erforderlich. Zudem erhielt er den Phishing-Link über eine SMS, die scheinbar von einer Nummer stammte, von welcher der Kläger bereits von XXXX-XXXX Nachrichten erhalten hatte (s. Anlage K2), so dass offensichtlich ein Fall des Spoofing vorlag, bei dem eine vertrauenswürdige Identität vorgetäuscht wird. Auch wähnte sich der Kläger auf der Internetseite der Beklagten, auf welcher er dann den Freischaltcode eingab. Anders als im Urteil der Kammer vom 22.11.2023 (Az.: 38 O 299/22) hatte der Kläger nicht bereits die XXXX-App installiert, so dass er hätte wissen müssen, dass er diese nicht noch einmal aktivieren konnte. Vielmehr nahm er an, dass er den Code mangels vorhandener App auf der ihm gezeigten vermeintlichen Internetseite der Beklagten eingeben müsse. Er ging davon aus, eine Schnittstelle als Applikation (“App“) zwischen seinem Konto bei der Beklagten und dem Portal XXXX-XXXX einzurichten. Dem Kläger war daher auch nicht bewusst, Opfer einer Phishing-Attacke zu sein. Aufgrund der vorliegenden Umstände – erstmalige Benutzung der „Sicher Bezahlen“-Funktion des XXXX-XXXX-Portals, bekannte Nummer, von welcher der Kläger die SMS mit dem Link erhielt und Nichtvorhandensein der XXXX-App – fehlt es an dem in subjektiver Hinsicht schlechthin unentschuldbaren Verstoß gegen die Anforderungen der konkret erforderlichen Sorgfalt.

    Nach § 675w S. 4 BGB muss der Zahlungsdienstleister unterstützende Beweismittel vorlegen, um Betrug, Vorsatz oder grobe Fahrlässigkeit des Zahlungsdienstnutzers nachzuweisen. Hierdurch soll klargestellt werden, dass der Zahlungsdienstleister Beweis in Bezug auf die behaupteten und anspruchsbegründenden inneren Tatsachen anzutreten hat (Zetzsche, in: MüKo BGB, 9. Aufl. 2023, BGB § 675w Rn. 19). Dies hat die Beklagte nicht getan. Der Kläger ist hingegen seiner sekundären Darlegungslast nachgekommen, indem er hinreichend ausführlich zum Phishing-Angriff vorgetragen hat. Da der Kläger nach seinem Vortrag gerade von der Ordnungsgemäßheit des Vorgangs ausging und daher keinen Anlass hatte, diesen zu dokumentieren, kann nicht verlangt werden, dass das Aussehen der Internetseiten mithilfe von Screenshots belegt wird.

    b) Der Kläger haftet aber gemäß § 675v Abs. 1 BGB. Nach dieser Vorschrift kann der Zahlungsdienstleister vom Zahler Ersatz bis zu einem Betrag von 50 Euro verlangen, wenn nicht autorisierte Zahlungsvorgänge auf der missbräuchlichen Verwendung eines Zahlungsinstruments beruhen. Eine missbräuchliche Verwendung ist jede Verwendung gegen oder ohne den Willen des Zahlers (Herresthal, in: Langenbucher/Bliesener/Spindler, 3. Aufl. 2020, 3. Kapitel, § 675v BGB Rn. 22). Eine solche liegt hier aufgrund des Phishing-Vorfalls vor.

    Die Haftung ist nicht nach Absatz 2 Nr. 1 der Vorschrift ausgeschlossen. Danach haftet der Zahler nicht nach Absatz 1, wenn es ihm nicht möglich gewesen ist, die missbräuchliche Verwendung des Zahlungsinstruments vor dem nicht autorisierten Zahlungsvorgang zu bemerken. Hierbei kommt es nur auf den objektiven Sachverhalt an (Schmalenbach, in: BeckOK BGB, Stand: 01.11.2023, § 675v Rn. 7). Wie erörtert, ist das Verhalten des Klägers als fahrlässig anzusehen. Objektiv war es möglich zu erkennen, dass der Code nicht auf einer Internetseite eingegeben werden sollte.

    Die Haftung ist auch nicht nach § 675 Abs. 4 Nr. 1 BGB ausgeschlossen. Nach dieser Vorschrift ist der Zahler nicht zum Schadensersatz verpflichtet, wenn der Zahlungsdienstleister eine starke Kundenauthentifizierung im Sinne des § 1 Abs. 24 des Zahlungsdiensteaufsichtsgesetzes (ZAG) nicht verlangt. Nach § 1 Abs. 24 ZAG ist eine starke Kundenauthentifizierung eine Authentifizierung, die so ausgestaltet ist, dass die Vertraulichkeit der Authentifizierungsdaten geschützt ist und die unter Heranziehung von mindestens zwei, in dem Sinne voneinander unabhängigen Elementen geschieht, dass die Nichterfüllung eines Kriteriums die Zuverlässigkeit der anderen nicht in Frage stellt, nämlich der Kategorie Wissen, also etwas, das nur der Nutzer weiß (Nr. 1), der Kategorie Besitz, also etwas, das nur der Nutzer besitzt (Nr. 2) oder der Kategorie Inhärenz, also etwas, das der Nutzer ist (Nr. 3). Die Rückausnahme des § 675 Abs. 4 BGB findet dann Anwendung, wenn einer der Fälle vorliegt, in denen das Gesetz eine starke Kundenauthentifizierung verlangt (Schmalenbach, in: BeckOK BGB, Stand: 01.11.2023, § 675v Rn. 15, 17). Nach § 55 Abs. 1 S. 1 ZAG ist der Zahlungsdienstleister verpflichtet, eine starke Kundenauthentifizierung zu verlangen, wenn der Zahler online auf sein Zahlungskonto zugreift (Nr. 1), einen elektronischen Zahlungsvorgang auslöst (Nr. 2) oder über einen Fernzugang eine Handlung vornimmt, die das Risiko eines Betrugs im Zahlungsverkehr oder anderen Missbrauchs beinhaltet (Nr.

    3). Die Beklagte hat dargelegt, dass bei dem Zahlungsvorgang mit der Verwendung der XXXX-App eine starke Kundenauthentifizierung verbunden ist, da beim Login zunächst eine Authentifizierung per Face- oder Touch-ID (Inhärenzelement) oder PIN (Wissenselement) erfolgt und eine Gerätebindung hinsichtlich des mobilen Endgeräts hergestellt wird (Besitzelement). Bei dem Gerätewechsel handelt es sich um einen Vorgang nach § 55 Abs. 1 S. 1 Nr. 3 ZAG. Hierunter fallen sämtliche Festlegungen oder Änderungen der Sicherheitsmodalitäten im Onlinebanking (Omlor, in: Schäfer/Omlor/Mimberg, ZAG 1. Aufl. 2022, § 55 Rn. 35). Auch hierbei fand eine Zwei-Faktor-Authentifizierung statt. Für den Gerätewechsel war das Wissen um die Login-Daten für das Online-Banking erforderlich sowie der Besitz an dem mobilen Endgerät, mit dem der SMS-Code empfangen wurde.

    3. Der Zinsanspruch folgt aus §§ 286, 288 BGB.

    4. Der Anspruch auf Ersatz der außergerichtlichen Rechtsanwaltskosten beruht auf §§ 280, 286 BGB. Der Kläger hat das Begleichen der Rechnung durch Vorlage der Anlage K9 substantiiert dargelegt. Der hierauf beruhende Zinsanspruch folgt aus §§ 291, 288 BGB.

    II. Die prozessualen Nebenentscheidungen beruhen auf §§ 92 Abs. 2 Nr. 1, 709 ZPO.

    XXXX Richterin am Landgericht
    Verkündet am 09.02.2024 XXXX, JHSekr´in als Urkundsbeamtin der Geschäftsstelle

    Sofortkontakt

    -

      Schreiben Sie uns einfach eine Nachricht, wir melden uns kostenfrei bei Ihnen

      Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
      Google reCAPTCHA Datenschutzerklärung

      Google reCAPTCHA laden

      * Pflichtfeld