Geldfluss.

Slides:



Advertisements
Ähnliche Präsentationen
Themenvorschlag im Lernfeld 2 „Konten führen“
Advertisements

Algorithmen und Datenstrukturen
Kartengestützer (elektronischer) Zahlungsverkehr
- ein Beispiel für Mindmap
Die Magische Wand Der Zahlungsverkehr Der Zahlungsverkehr
Die Grundlagen des Zahlungsverkehrs
Von der Leyen will Bildungskarte 2011 starten
Geld richtig managen! Der Umgang mit Geld.
Bankgeschäfte.
STRAFRECHT BT BETRUGSÄHNLICHE STRAFTATEN
EC- und Kreditkarte.
EC- und Kreditkarte Melanie Peter | Tobias Nait | Mustafa Keles.
EC- und Kreditkarte.
Sicheres Bezahlen am POS und im Web
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Auf der Vorderseite: Visitenkarte oder Schmuckbild
Zahlungssysteme am point of sale
Kartenzahlung.
STRAFRECHT BT VERUNTREUUNG Art. 138 StGB
Bezahlen im Internet: Geldkarte
STRAFRECHT BT VERWANDTE DELIKTE: ENTZIEHUNG UND BESCHÄDIGUNG VON DATEN ART.143, 143 BIS, 144 BIS StGB Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie.
Bargeld Vorteile Überall anerkannt Unmittelbar Persönlich Nachteile
§ 266 Missbrauchstatbestand Vom Täter getätigtes Rechtsgeschäft Dabei genutzte Befugnis: Vertretungsbefugnis oder Verfügungsbefugnis über fremdes Vermögen.
Geldfluss. Wer trägt das Deckungsrisiko? Missbrauch durch den Karteninhaber, § 266b – Bei Bankkarte technisch unmöglich – Bei Kreditkarte fehlt es am.
Beispiel sittenwidriger Klauseln1 Beispiel für sittenwidrige Klauseln HG Wien , 18 Cg 74/06f.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
Untreueähnliche Delikte. Vorenthalten und Veruntreuen von Arbeitsentgelt, § 266a StGB § 266a (1) Wer als Arbeitgeber der Einzugsstelle Beiträge des Arbeitnehmers.
Untreue, § 266. Einleitung Was fällt Ihnen ein, wenn man Ihnen eine Norm aus dem StGB vorstellt und hinzufügt, sie sei verfassungsgemäß? Fällt Ihnen nichts.
Übungsart: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining Titel: Quelle: Nächste Folie 1 Übungsart: Titel: Geschichte: Leseübungen: Lese-Hörbuch.
© shutterstock.com Kommunikation im Job Arbeitsmaterialien.
...und der Umgang miteinander PetersPowerPoint Hannes Wader »Es ist an der Zeit« AutoPlay.
Datenschutz im Internet 1. Gesetzliche Grundlagen Datenschutzgesetz Europäische Menschenrechtskonvention Brief- und Telekommunikationsgeheimnis E-Commerce-Gesetz.
Unterschriften und Dokumente Unterschriften.
Inhalt 1 Motivation für den Vortrag
Bezahlen im Internet Präsentation im Rahmen der Multimedia-Hausmesse der Volksbank Karlsruhe Referent: Michael Kümmerle Schlund + Partner AG, Karlsruhe.
Rechnungsausgleich Bank, Bar, Frühzahlung: Skonto, Spätzahlung: Verzugszinsen, Mahnspesen, Karten... Ziele/Kompetenzen: Rechnungsausgleiche und zusammenhängende.
Übungen im Obligationenrecht Besonderer Teil Frühjahrssemester 2017
CYBERMOBBING.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Ethische Überlegungen in unserer Zeit
Ein Ende der juristischen Aufarbeitung?
Was ist das ? Das ist ein Gemalde Wie heißt das Gemälde?
Rechnungsausgleich Bank, Bar, Frühzahlung: Skonto, Spätzahlung: Verzugszinsen, Mahnspesen, Karten... Ziele/Kompetenzen: Rechnungsausgleiche und zusammenhängende.
Azure Countdown Und sie weiß nicht, was sie tut: Wie die Cloud auf verschlüsselten Daten der Bürger arbeitet.
Gavin Hamilton, Priamus bittet Achilles um den Leichnam von Hektor
KRANKMELDUNG Lieber Chef,
Ars combinatoria § 23 Abs. 1 StGB § 12 Abs. 1 StGB § 22 StGB
Unterschriften und Dokumente
Gefährdungsbeurteilung Bereich: Maschinen
Die kleinen Unterschiede zwischen Männern & Frauen
Sexting Sexting erklärt.
Webdienste Infrastruktur Motivation
CYBERMOBBING.
Dein Spiel.
Modalverben subjektiver Gebrauch.
§ 268 Technische Aufzeichnung, Begriff
BereichR 6. Woche.
Herzlich willkommen zum Tutorial:
Hilfsblatt gegen das Vergessen von Predigten:
Kreditkarten Vor- und Nachteile
Rechtliche Aspekte und Grundlagen zu Cybermobbing, Sexting und
Die Einigungsstelle Vortrag am
Produktname.
Google-Kalender Präsentation:
Feuerwehrhindernisübung
iPin Spatial Ruler Pro Kurzanleitung 2018/10/28 ver. D
Zahlung Anna Renzing,
„Der 1. Advent…!“ Wochenrückblick vom bis
Letter of Intent von Sophie Wolfram Management von Projekten
 Präsentation transkript:

Geldfluss

Wer trägt das Deckungsrisiko?

Missbrauch durch den Karteninhaber, § 266b Bei Bankkarte technisch unmöglich Bei Kreditkarte fehlt es am Überschreiten des rechtlichen Dürfens, also am Missbrauch Bankkarte: Im POZ (ELV)-Verfahren § 263 gegenüber dem Händler

Missbrauch einer fremden Karte Missbrauch einer fremden Karte durch rechtswidrig Besitzenden: am Bankomaten oder im POS-Verfahren (e-cash): der Täter verwendet die Kartendaten unbefugt, § 263a Im POZ (ELV)-Verfahren: getäuscht wird der Händler, § 263, iVm § 267 durch Unterschrift unter den Beleg

Verwendung unechter Karten Unechte Karte mit Fantasiedaten: nur im POZ (ELV)-Verfahren einsetzbar, § 263 gegenüber Händler iVm § 152b Abs. 1 Ziff. 2 Unechte Karte mit echtem Datensatz: Am Bankomaten oder im POS-Verfahren (e-Cash): unbefugte Benutzung von Daten, § 263a, iVm § 152 b Abs. 1 Ziff. 2 Im POZ (ELV)-Verfahren § 263 zum Nachteil des Händlers iVm § 152b Abs. 1 Ziff. 2