Ein Bankkunde verlor innerhalb kürzester Zeit 42.000 Euro und fordert nun die Erstattung unautorisierter Zahlungen bei Apple Pay, die Kriminelle über eine manipulierte digitale Karte auslösten. Obwohl der Mann die dubiose Freischaltung in seiner PushTAN-App eigenhändig bestätigte, könnte ein technisches Detail bei der starken Kundenauthentifizierung das Blatt komplett wenden.
Übersicht:
- Das Wichtigste in Kürze
- Wer haftet bei Erstattung unautorisierter Zahlungen bei Apple Pay?
- Welche Gesetze regeln die Haftung bei der Digitalisierung der Debitkarte?
- Was sagen der Bankkunde und das Kreditinstitut zum Tathergang?
- Wie prüfte das Oberlandesgericht Karlsruhe den Anspruch auf eine Rückbuchung nach § 675u BGB?
- Welche Folgen hat das Urteil für Bankkunden und Institute?
- Experten Kommentar
- Häufig gestellte Fragen (FAQ)
- Muss die Bank bei Apple Pay Betrug trotz aktiver PushTAN-Freigabe zahlen?
- Verliere ich den Erstattungsanspruch bei seltener Kontrolle der Kontoumsätze?
- Führt ein präziser Gerätetyp im PushTAN-Text zur Kundenhaftung?
- Darf die Bank den Betrugsschaden mit meinem Kontoguthaben verrechnen?
- Haftet die Bank bei Betrug auch nach Bestätigung einer Phishing-Nachricht?
- Das vorliegende Urteil
Den vorliegenden Urteilstext lesen: Urteil 17 U 113/23
Das Wichtigste in Kürze
- Gericht: Oberlandesgericht Karlsruhe
- Datum: 23.12.2025
- Aktenzeichen: 17 U 113/23
- Verfahren: Berufungsverfahren um Rückzahlung unautorisierter Kartenzahlungen
- Rechtsbereiche: Bankrecht, Zahlungsdiensterecht
Bank muss Geld für Apple-Pay-Zahlungen erstatten bei Fehlern in der doppelten Sicherheitsprüfung.
- Die Bank prüfte die Identität des Nutzers bei der Karteneinrichtung nicht gründlich genug.
- Einmalige Freigaben erlauben keine späteren Einzelzahlungen ohne erneute Prüfung durch zwei Sicherheitsmerkmale.
- Kunden haften nicht bei Betrug, wenn die Bank keine korrekte doppelte Sicherheitsprüfung verlangt.
- Bankkunden müssen ihre Konten nicht täglich kontrollieren, ein Zwei-Wochen-Rhythmus reicht völlig aus.
- Bundesgerichtshof klärt künftig die genauen Sicherheitsregeln für das Einrichten digitaler Bezahlkarten.
Wer haftet bei Erstattung unautorisierter Zahlungen bei Apple Pay?
Es ist der Albtraum eines jeden Bankkunden: Innerhalb weniger Tage verschwindet ein Vermögen vom Konto, ohne dass die Karte gestohlen wurde oder das Portemonnaie abhandengekommen ist. Genau dieses Szenario verhandelte das Oberlandesgericht Karlsruhe kurz vor Weihnachten 2025. Im Zentrum des Rechtsstreits stand ein Bankkunde, dessen Konto durch 122 unberechtigte Transaktionen via Apple Pay geplündert wurde. Die Gesamtsumme des Schadens: 42.182,68 Euro.

Der Fall berührt eine der sensibelsten Schnittstellen des modernen Bankings: Die Verknüpfung einer physischen Bankkarte mit einem digitalen Bezahldienst auf einem Smartphone, juristisch und technisch als „Provisionierung“ bezeichnet. Das Urteil des Oberlandesgerichts Karlsruhe vom 23. Dezember 2025 (Az.: 17 U 113/23) ist ein Paukenschlag für die Bankenbranche und eine erhebliche Stärkung des Verbraucherschutzes. Es verdeutlicht, dass Institute bei der Digitalisierung von Karten höchste Sicherheitsstandards einhalten müssen. Tun sie das nicht, bleiben sie auf dem Schaden sitzen – selbst wenn der Kunde unvorsichtig war.
Der Schock beim Blick auf den Kontostand
Alles geschah in einem extrem kurzen Zeitfenster. Zwischen dem 11. April 2022 und dem 20. April 2022 registrierten die Systeme der kontoführenden Bank eine Flut von Abbuchungen. Insgesamt 122 Mal wurde die digitale Debitkarte des Betroffenen für Zahlungen am „Point of Sale“ (POS) eingesetzt. Das bedeutet: Jemand hielt ein Smartphone oder eine Smartwatch an ein Kassenterminal, um Waren oder Dienstleistungen zu bezahlen.
Der Kontoinhaber bemerkte den Betrug erst, als der Schaden bereits immens war. Er forderte von seinem Kreditinstitut sofort die Wiederherstellung des Kontostands. Seine Argumentation war simpel und einleuchtend: Er habe diese Zahlungen nicht getätigt, sein Smartphone nicht aus der Hand gegeben und auch niemanden autorisiert, sein Konto zu nutzen.
Die Bank weigerte sich zu zahlen. Ihre Begründung stützte sich auf die vermeintliche Sicherheit ihres Systems. Um Apple Pay nutzen zu können, muss eine Karte zunächst digitalisiert werden. Dieser Vorgang erfordert eine Freigabe, meist über eine separate App (PushTAN). Das Institut argumentierte, der Kunde habe diese Freigabe erteilt. Damit habe er die Tür für die Betrüger geöffnet. Mehr noch: Die Bank warf dem Mann grobe Fahrlässigkeit vor und wollte den entstandenen Schaden daher mit dem Erstattungsanspruch verrechnen.
Das Landgericht Karlsruhe hatte dem Bestohlenen in der ersten Instanz (Urteil vom 23.11.2023, Az.: 2 O 312/22) bereits Recht gegeben. Die Bank wollte dies nicht akzeptieren und zog vor das Oberlandesgericht.
Welche Gesetze regeln die Haftung bei der Digitalisierung der Debitkarte?
Um die Tragweite des Urteils zu verstehen, ist ein Blick in das Bürgerliche Gesetzbuch (BGB) und das Zahlungsdiensteaufsichtsgesetz (ZAG) notwendig. Der Gesetzgeber hat für nicht autorisierte Zahlungen eine klare Regelung geschaffen.
Der Grundsatz der verschuldensunabhängigen Erstattung
Die zentrale Norm ist § 675u Satz 2 BGB. Sie besagt: Wird eine Zahlung nicht vom Kunden autorisiert, hat die Bank keinen Anspruch auf Erstattung ihrer Aufwendungen. Wurde das Geld bereits abgebucht, muss das Institut den Betrag unverzüglich zurückerstatten und das Konto so stellen, als wäre die Abbuchung nie erfolgt.
Dies ist der sogenannte Anspruch auf eine Rückbuchung nach § 675u BGB. Der Kunde muss also nicht beweisen, dass die Bank einen Fehler gemacht hat. Es reicht zunächst die Tatsache, dass er die Zahlung nicht autorisiert hat.
Der Einwand der groben Fahrlässigkeit
Banken können sich jedoch wehren. Nach § 675v Abs. 3 Nr. 2 BGB haftet der Kunde für den entstandenen Schaden, wenn er seine Sorgfaltspflichten „grob fahrlässig“ verletzt hat. Ein klassisches Beispiel wäre, die PIN auf der Rückseite der Girokarte zu notieren. Im digitalen Zeitalter argumentieren Banken oft, dass die Freigabe einer Transaktion in einer App (PushTAN) bei gleichzeitigem Telefonat mit Betrügern eine solche grobe Fahrlässigkeit darstellt.
Das Ass im Ärmel des Verbrauchers: § 675v Abs. 4 BGB
Doch der Gesetzgeber hat eine wichtige Ausnahme formuliert, die in diesem Fall entscheidend wurde. Selbst wenn der Kunde grob fahrlässig handelte, haftet er nicht, wenn die Bank keine starke Kundenauthentifizierung (SCA) verlangt hat.
„Der Zahler ist abweichend von den Absätzen 2 und 3 nicht zum Ersatz des Schadens verpflichtet, wenn der Zahlungsdienstleister keine starke Kundenauthentifizierung im Sinne des § 1 Abs. 24 des Zahlungsdiensteaufsichtsgesetzes verlangt.“ (vgl. § 675v Abs. 4 Satz 1 Nr. 1 BGB)
Dieser Paragraph wirkt wie ein Schutzschild. Er besagt vereinfacht: Wenn die Bank bei der Sicherheit schlampt, spielt die Schlampigkeit des Kunden keine Rolle mehr. Die Bank trägt den Schaden allein.
Was ist eine starke Kundenauthentifizierung?
Das Gesetz definiert in § 1 Abs. 24 ZAG, was unter einer starken Kundenauthentifizierung zu verstehen ist. Es müssen mindestens zwei von drei Kategorien erfüllt sein:
- Wissen: Etwas, das nur der Nutzer weiß (z. B. Passwort, PIN).
- Besitz: Etwas, das nur der Nutzer besitzt (z. B. das registrierte Smartphone, die Originalkarte).
- Inhärenz: Etwas, das der Nutzer ist (z. B. Fingerabdruck, FaceID).
Diese Elemente müssen so verknüpft sein, dass die Kompromittierung eines Elements nicht die Sicherheit der anderen gefährdet.
Was sagen der Bankkunde und das Kreditinstitut zum Tathergang?
Vor Gericht prallten zwei völlig unterschiedliche Sichtweisen auf das Geschehen aufeinander. Die Nuancen in den Aussagen waren für die rechtliche Bewertung essenziell.
Die Version der Bank: „Der Kunde ist selbst schuld“
Das Finanzinstitut stellte sich auf den Standpunkt, dass ihre Sicherheitssysteme fehlerfrei funktionierten. Die Bank trug vor, der Kunde habe im entscheidenden Moment eine Push-Nachricht auf seinem Handy erhalten. In der zugehörigen App sei der Auftrag mit „Registrierung Karte“ bezeichnet gewesen.
Die Argumentation der Bank lautete:
- Der Kunde hat die Freigabe in der PushTAN-App aktiv erteilt.
- Dies geschah während eines Meetings mit seinem Vorgesetzten, was auf mangelnde Aufmerksamkeit hindeute.
- Wer einen Auftrag „Registrierung Karte“ freigibt, müsse wissen, dass er damit eine digitale Karte erstellt.
- Durch diese Freigabe habe der Kunde die Einrichtung der Karte auf dem Gerät der Betrüger erst ermöglicht (autorisiert).
Zudem versuchte die Bank, Zweifel an der Glaubwürdigkeit des Kunden zu säen. Sie behauptete, er habe sein Mobiltelefon zu einem anderen Zeitpunkt gewechselt als angegeben. Ihr Ziel war es, nachzuweisen, dass der Kunde grob fahrlässig gegen seine Sorgfaltspflichten verstieß, indem er die Daten in der PushTAN-App nicht prüfte. Die Bank forderte daher Schadensersatz und wollte diesen mit dem Guthabenanspruch des Kunden verrechnen.
Die Version des Bankkunden: „Ich wurde getäuscht“
Der betroffene Kontoinhaber bestritt energisch, die 122 Zahlungen autorisiert zu haben. Er gab an, er habe die Anzeige „Registrierung Karte“ in der App zwar gesehen und möglicherweise bestätigt, dies jedoch ohne das Bewusstsein getan, damit Apple Pay auf einem fremden Gerät freizuschalten.
Seine Kernargumente waren:
- Der Text „Registrierung Karte“ war viel zu allgemein. Er ließ nicht erkennen, dass gerade eine Karte auf einem fremden Gerät digitalisiert wurde.
- Er handelte ohne Erklärungsbewusstsein für die Tragweite der Bestätigung.
- Er habe keine grobe Fahrlässigkeit begangen, da das System der Bank ihn nicht ausreichend gewarnt habe.
Zudem wehrte er sich gegen den Vorwurf, er habe sein Konto nicht oft genug kontrolliert. Die Bank hatte moniert, dass die Abbuchungen über neun Tage liefen. Der Kunde entgegnete, eine tägliche Kontrolle des Kontostands sei nicht Pflicht.
Wie prüfte das Oberlandesgericht Karlsruhe den Anspruch auf eine Rückbuchung nach § 675u BGB?
Das Oberlandesgericht Karlsruhe musste tief in die technischen Details der Zahlungsvorgänge eintauchen. Die Richter zerlegten den Prozess in mehrere rechtliche Prüfschritte. Dabei folgten sie einer strengen Logik: War die Zahlung autorisiert? Wenn nein: Hat der Kunde grob fahrlässig gehandelt? Und wenn ja: Darf die Bank sich darauf überhaupt berufen?
Schritt 1: Waren die 122 Zahlungen autorisiert?
Zunächst stellte der Senat fest, dass die eigentlichen Abbuchungen am Point of Sale (POS) nicht autorisiert waren. Eine Autorisierung erfordert gemäß § 675j Abs. 1 BGB die Zustimmung des Zahlers.
Bei Apple Pay erfolgt die Zustimmung am Terminal durch das Vorhalten des Geräts (Besitz) und die Freigabe per Biometrie oder Code (Inhärenz/Wissen). Da aber nicht das Gerät des Kunden, sondern das Gerät der Betrüger verwendet wurde, fehlte es an der Autorisierung durch den Berechtigten.
„Der Kläger hat die einzelnen Zahlungsvorgänge nicht veranlasst. […] Eine Autorisierung scheitert bereits, wenn auch nur ein Element des vereinbarten Authentifizierungsverfahrens kompromittiert ist.“
Das Gericht stellte klar: Die einmalige Freigabe der „Kartenregistrierung“ Tage zuvor ersetzt nicht die Autorisierung der späteren 122 Einzelzahlungen. Die Bedingungen der Bank sahen keine pauschale Vorab-Genehmigung für alle künftigen Umsätze vor.
Schritt 2: Hat die Bank eine starke Kundenauthentifizierung durchgeführt?
Dies war der entscheidende Punkt des gesamten Urteils. Die Bank wollte Schadensersatz, weil der Kunde angeblich grob fahrlässig die „Registrierung“ freigegeben hatte. Doch dieser Schadensersatzanspruch der Bank (§ 675v Abs. 3 BGB) entfällt, wenn die Bank selbst keine starke Kundenauthentifizierung im PushTAN-Verfahren bzw. bei der Einrichtung der Karte sichergestellt hat.
Das Gericht prüfte die technischen Vorgaben der sogenannten RTS (Regulatory Technical Standards), konkret die Delegierte Verordnung (EU) 2018/389. Diese europäischen Regeln präzisieren, wie sicher Online-Banking sein muss.
Das Problem mit der „Provisionierung“
Das Gericht analysierte den Vorgang der „Provisionierung“ – also das Aufspielen der digitalen Karte auf das Smartphone.
Um eine Karte in eine Wallet (wie Apple Pay) zu laden, muss die Bank sicherstellen, dass der Auftraggeber auch wirklich der Kontoinhaber ist. Die Bank nutzte dafür ihre S-App und das PushTAN-Verfahren.
Das OLG Karlsruhe erkannte hierbei ein gravierendes Sicherheitsleck im Prozess der Bank. Die Richter stellten fest:
- Der Login in die S-App erforderte nur Zugangsdaten (Wissen), aber keine Verifizierung des genutzten Geräts.
- Die Freigabe in der PushTAN-App bestätigte zwar, dass der Kunde Zugriff auf sein Freigabegerät hatte.
- ABER: Das System stellte keine sichere Verbindung her zwischen dem Kunden und dem Zielgerät, auf dem die digitale Karte landen sollte.
Die Betrüger starteten den Prozess auf ihrem Gerät. Der Kunde bestätigte ihn auf seinem Gerät. Die Bank prüfte nicht ausreichend, ob das Gerät, das die digitale Karte empfangen sollte, tatsächlich im Besitz des Kunden war.
Das Gericht rügte dies deutlich unter Berufung auf Art. 24 Abs. 1 RTS. Diese Vorschrift verlangt, dass die Bank sicherstellen muss, dass nur der berechtigte Zahlungsdienstnutzer das Zahlungsinstrument (die digitale Karte) erhält.
Schritt 3: Der Fehler im Hinweistext
Ein weiterer Sargnagel für die Argumentation der Bank war der Text in der PushTAN-App. Dort stand lediglich: „Registrierung Karte“.
Das Gericht befand diesen Text für unzureichend. Aus dieser allgemeinen Bezeichnung konnte der Bankkunde nicht erkennen, dass gerade eine digitale Kopie seiner Karte auf einem völlig fremden Gerät erstellt wurde.
„Ein Rückschluss von der Freigabe auf den Besitz des verwendeten Geräts war […] nicht zulässig, weil die Aufforderung lediglich allgemein ‚Karte registrieren‘ lautete; daraus ergab sich keine spezifische, für den Kunden erkennbare Verbindung zur Speicherung der Karte auf einem anderen Gerät.“
Eine echte starke Kundenauthentifizierung setzt voraus, dass die dynamischen Verknüpfungen (wer macht was, wo und über welchen Betrag) transparent sind. Wenn der Kunde nicht weiß, welches Gerät er gerade autorisiert, ist das Verfahren nicht sicher.
Schritt 4: Die Konsequenz für die Haftung
Da das Gericht feststellte, dass bei der Einrichtung der digitalen Karte die Anforderungen an die starke Kundenauthentifizierung (insbesondere die Prüfung des Besitzelements des Zielgeräts) nicht erfüllt waren, griff das Schutzschild des § 675v Abs. 4 Satz 1 Nr. 1 BGB.
Das Ergebnis der juristischen Logik war zwingend:
- Die Bank hat die Sicherheitsstandards (SCA) nicht vollständig eingehalten.
- Deshalb kann sie vom Kunden keinen Schadensersatz fordern.
- Ob der Kunde grob fahrlässig war (weil er während eines Meetings klickte), spielt rechtlich keine Rolle mehr.
- Der Einwand der Bank, sie könne den Schaden verrechnen (Aufrechnung), läuft ins Leere.
Die Bank wurde verurteilt, dem Kunden die vollen 42.182,68 Euro zu erstatten. Zudem muss sie die Kosten des Rechtsstreits tragen.
Die Rolle der Apple Pay-Funktionsweise
Interessant ist, dass das Gericht offenließ, ob Apple Pay selbst als Zahlungsauslösedienstleister gilt. Für das Urteil war allein entscheidend, dass die kontoführende Bank (die Beklagte) in der Pflicht steht, die Sicherheit der Kartenausgabe zu garantieren. Sie darf sich nicht darauf verlassen, dass „irgendjemand“ den Prozess schon sicher gestaltet hat. Die Verantwortung für die Zuweisung der personalisierten Sicherheitsmerkmale beim Online-Banking liegt beim Institut.
Welche Folgen hat das Urteil für Bankkunden und Institute?
Das Urteil des Oberlandesgerichts Karlsruhe vom 23. Dezember 2025 hat Signalwirkung weit über den Einzelfall hinaus. Die Revision zum Bundesgerichtshof wurde zugelassen, da die Rechtsfragen grundsätzliche Bedeutung haben. Dennoch schafft die Entscheidung bereits jetzt Fakten.
Was bedeutet das für Bankkunden?
Für Verbraucher ist das Urteil eine beruhigende Nachricht. Es bestätigt, dass sie nicht schutzlos sind, wenn Kriminelle technische Lücken im Zusammenspiel von Bank und Zahlungsdienstleistern wie Apple oder Google Pay ausnutzen.
- Schutz bei Phishing: Selbst wenn Kunden auf manipulative Nachrichten hereinfallen und Freigaben erteilen, haften sie nicht automatisch, wenn die Bank den Prozess technisch nicht sauber abgesichert hat.
- Anforderung an Klarheit: Kunden dürfen erwarten, dass Push-Nachrichten präzise sagen, was passiert. Ein vages „Auftrag freigeben“ oder „Karte registrieren“ reicht nicht, wenn im Hintergrund ein neues Gerät für Zahlungen autorisiert wird.
- Beweislast: Die Bank muss beweisen, dass ihre Systeme den strengen Vorgaben der RTS und des ZAG entsprechen. Gelingt ihr das nicht (wie hier bei der Gerätebindung), gewinnt der Kunde.
Was müssen Banken jetzt tun?
Für die Institute besteht dringender Handlungsbedarf. Das Gericht hat klargestellt, dass die bisherigen Prozesse bei der Provisionierung der digitalen Karte oft unzureichend sind.
- Präzisere Texte: Die Texte in den Freigabe-Apps müssen konkreter werden. Statt „Registrierung Karte“ müsste dort idealerweise stehen: „Freischaltung Apple Pay für iPhone 15 in Berlin“.
- Geräte-Bindung: Banken müssen technisch sicherstellen, dass sie wissen, auf welchem Gerät die Karte landet. Eine bloße TAN-Eingabe ohne Prüfung des Zielgeräts genügt den Anforderungen an eine starke Kundenauthentifizierung nicht.
- Risikomanagement: Die Institute tragen das Risiko für technische Unzulänglichkeiten. Die pauschale Abwälzung auf den Kunden über den Vorwurf der „groben Fahrlässigkeit“ wird durch die Rechtsprechung zunehmend erschwert.
Ausblick auf die Revision
Da die Revision zugelassen wurde, wird sich voraussichtlich der Bundesgerichtshof mit dem Fall befassen. Es geht um die Klärung, welche Anforderungen genau an das „Verlangen“ einer starken Kundenauthentifizierung bei digitalen Wallet-Szenarien zu stellen sind. Bis dahin bleibt das Urteil des OLG Karlsruhe (Az.: 17 U 113/23) jedoch der Maßstab: Wer als Bank bei der Sicherheit spart, zahlt am Ende die Zeche.
Für den betroffenen Bankkunden bedeutet der Richterspruch das Ende einer langen Zitterpartie. Er erhält sein Geld zurück – inklusive der Gewissheit, dass ein unbedachter Klick in einer App ihn nicht finanziell ruinieren darf, wenn die Bank die Tür für die Diebe erst unzureichend verschlossen hat.
Gericht: Oberlandesgericht Karlsruhe
Datum: 23.12.2025
Aktenzeichen: 17 U 113/23
Vorinstanz: Landgericht Karlsruhe, 2 O 312/22
Konto unberechtigt belastet? Handeln Sie jetzt rechtssicher
Ob Phishing oder unautorisierte Apple Pay Zahlungen – Banken müssen unberechtigte Abbuchungen oft vollständig erstatten, wenn ihre Sicherheitssysteme technische Lücken aufweisen. Unsere Rechtsanwälte prüfen für Sie, ob das Kreditinstitut die strengen gesetzlichen Vorgaben zur starken Kundenauthentifizierung eingehalten hat. Wir unterstützen Sie dabei, Ihre Rückbuchungsansprüche gemäß § 675u BGB konsequent durchzusetzen und Ihr Guthaben zurückzusichern.
Experten Kommentar
Hier droht Banken ein massives Problem: Jahrelang war die Standardantwort bei Online-Betrug, dem Kunden grobe Fahrlässigkeit vorzuwerfen und jede Erstattung sofort abzublocken. Diese Taktik der pauschalen Schuldzuweisung funktioniert nach diesem Urteil nicht mehr, wenn die technische Schnittstelle zum Zahlungsdienstleister lückenhaft ist. Institute müssen nun lückenlos beweisen, dass ihre IT-Prozesse absolut wasserdicht sind.
Was oft übersehen wird: Viele Häuser scheuen die hohen Kosten für individuelle Sicherheitsanpassungen bei Drittanbietern und nehmen das Restrisiko lieber billigend in Kauf. Für Betroffene ist das ein entscheidender Hebel, da die Gerichte die Beweislast für die Systemsicherheit nun extrem hoch ansetzen. Ein bloßer Verweis auf eine Bestätigung in der App reicht rechtlich nicht mehr aus.
Häufig gestellte Fragen (FAQ)
Muss die Bank bei Apple Pay Betrug trotz aktiver PushTAN-Freigabe zahlen?
Ja, die Bank haftet oft dennoch. Die Bank muss zahlen, wenn die PushTAN-Nachricht gesetzliche Sicherheitsstandards nicht erfüllt hat. Eine bloße Freigabe durch den Kunden führt nicht zum Haftungsausschluss. Ohne rechtlich wirksame Authentifizierung bleibt das finanzielle Risiko vollständig beim Kreditinstitut.
Das OLG Karlsruhe entschied, dass die Anzeige „Registrierung Karte“ in der App rechtlich nicht ausreicht. Nach den technischen Standards (RTS) muss die Bank das konkrete Zielgerät benennen. Fehlt diese Information, liegt keine starke Kundenauthentifizierung (SCA) vor. Ohne korrekte SCA entfällt die Haftung des Kunden gemäß § 675v Abs. 4 BGB komplett. Ein Rückschluss von der Freigabe auf den Gerätebesitz war mangels Transparenz unzulässig. Die Bank verliert ihren Anspruch auf Schadensersatz bei grober Fahrlässigkeit.
Unser Tipp: Prüfen Sie das Protokoll Ihrer Banking-App auf den genauen Wortlaut der Freigabe. Dokumentieren Sie unpräzise Texte wie „Karte registrieren“ sofort per Screenshot.
Verliere ich den Erstattungsanspruch bei seltener Kontrolle der Kontoumsätze?
Nein. Eine tägliche Kontrolle Ihrer Kontobewegungen gehört nicht zu Ihren gesetzlichen Sorgfaltspflichten als Privatkunde. Selbst wenn Banken verzögerte Meldungen rügen, mindert eine wöchentliche Prüfung Ihren Erstattungsanspruch im Regelfall nicht. Entscheidend ist stattdessen, ob die Bank die notwendigen Sicherheitsstandards bei der Transaktionsautorisierung eingehalten hat.
Im verhandelten Fall erfolgten unberechtigte Abbuchungen über neun Tage. Das Gericht stellte klar, dass Kunden nicht zur permanenten Überwachung verpflichtet sind. Viel schwerer wiegt ein technisches Versäumnis der Bank bei der Einrichtung der Sicherheitsverfahren. Nach § 675v Abs. 4 BGB haftet das Institut voll, wenn es zwingende Sicherheitsstandards verletzt. In diesem Fall spielt Ihre Kontrollfrequenz für die Haftung rechtlich keine Rolle. Die Bank kann sich nicht erfolgreich auf eine Mitschuld berufen.
Unser Tipp: Melden Sie unberechtigte Umsätze sofort nach deren Entdeckung Ihrer Bank. Lassen Sie sich von Vorwürfen über eine neuntägige Prüfungsverzögerung nicht verunsichern oder gar abwimmeln.
Führt ein präziser Gerätetyp im PushTAN-Text zur Kundenhaftung?
Ja, eine präzise Angabe des Gerätetyps führt im Falle einer Freigabe sehr wahrscheinlich zur vollen Haftung des Kunden. Die Bank erfüllt so ihre Sicherheitsanforderungen für die starke Kundenauthentifizierung (SCA). Wer eine Warnung wie „Freischaltung für iPhone 15“ trotz fehlendem Eigenbesitz bestätigt, handelt rechtlich gesehen grob fahrlässig.
Das Urteil dient nur als Schutzschild, solange Banktexte vage bleiben. Beheben Institute diesen Mangel durch Nennung von Gerät oder Ort, greift § 675v Abs. 4 BGB nicht mehr. Die Verantwortung verschiebt sich durch den präzisen Hinweis auf den Nutzer. Bestätigt ein Kunde die Registrierung für ein fremdes Gerät, entfällt der Erstattungsanspruch. Die Bank muss nicht zahlen, da der Warnhinweis bewusst ignoriert wurde.
Unser Tipp: Lesen Sie jede PushTAN-Nachricht extrem aufmerksam durch. Brechen Sie den Vorgang sofort ab, wenn ein unbekannter Gerätetyp oder ein fremder Standort in der Anzeige erscheint.
Darf die Bank den Betrugsschaden mit meinem Kontoguthaben verrechnen?
NEIN. Die Bank darf den Schaden grundsätzlich nicht eigenmächtig mit Ihrem Kontoguthaben verrechnen. Eine solche Aufrechnung setzt zwingend einen Schadensersatzanspruch der Bank gegen Sie voraus. Da Kreditinstitute oft selbst Sicherheitsvorschriften verletzen, fehlt diese notwendige Rechtsgrundlage für den Einbehalt meist völlig.
Juristisch setzt eine Aufrechnung zwei gegenseitige Forderungen voraus. Im Urteil Az. 17 U 113/23 fehlte der Bank jedoch ein eigener Anspruch. Das Gericht sah die Sicherheitsvorschriften gemäß § 675v Abs. 4 BGB als verletzt an. Ohne diesen Anspruch darf die Bank kein Geld einbehalten. Sie muss den ursprünglichen Kontostand vollständig wiederherstellen. Eine Verrechnung mit Ihrem Sparguthaben ist rechtlich unzulässig. Die Bank darf das Konto zwar kurzzeitig sperren. Ein dauerhafter Einbehalt zur Schadensdeckung ist jedoch rechtswidrig.
Unser Tipp: Widersprechen Sie jeder Verrechnung schriftlich unter Berufung auf das Urteil Az. 17 U 113/23. Fordern Sie die Bank zur sofortigen Kontowiederherstellung auf.
Haftet die Bank bei Betrug auch nach Bestätigung einer Phishing-Nachricht?
Ja, die Bank haftet unter bestimmten Voraussetzungen trotz Ihres Fehlers. Auch wenn die Preisgabe von Daten per Phishing meist als grobe Fahrlässigkeit gilt, entfällt Ihre Haftung bei Systemfehlern. Entscheidend ist, ob die Bank den anschließenden Freigabeprozess technisch unzureichend abgesichert hat.
Hier greift der Joker nach § 675v Abs. 4 BGB. Wenn die Bank keine starke Kundenauthentifizierung verlangt, spielt Ihre eigene Fahrlässigkeit keine Rolle mehr. Die Bank trägt dann den Schaden allein. Dies betrifft oft die missbräuchliche Aktivierung digitaler Karten auf fremden Smartphones. Das Banksystem hätte den Betrug stoppen müssen. Ohne diese finale Absicherung bleibt das Institut auf dem Schaden sitzen. Ihr Fehler wird durch die mangelhafte Technik neutralisiert.
Unser Tipp: Dokumentieren Sie den Nachrichtenverlauf und alle Zeitpunkte der Freigaben genau. Ihr Fehler entschuldigt nicht die technischen Sicherheitslücken der Bank.
Hinweis: Bitte beachten Sie, dass die Beantwortung der FAQ Fragen keine individuelle Rechtsberatung darstellt und ersetzen kann. Alle Angaben im gesamten Artikel sind ohne Gewähr. Haben Sie einen ähnlichen Fall und konkrete Fragen oder Anliegen? Zögern Sie nicht, uns zu kontaktieren. Wir klären Ihre individuelle Situation und die aktuelle Rechtslage.
Das vorliegende Urteil
OLG Karlsruhe – Az.: 17 U 113/23 – Urteil vom 23.12.2025
* Der vollständige Urteilstext wurde ausgeblendet, um die Lesbarkeit dieses Artikels zu verbessern. Klicken Sie auf den folgenden Link, um den vollständigen Text einzublenden.
→ Lesen Sie hier den vollständigen Urteilstext…
Ich bin seit meiner Zulassung als Rechtsanwalt im Jahr 2003 Teil der Kanzlei der Rechtsanwälte Kotz in Kreuztal bei Siegen. Als Fachanwalt für Verkehrsrecht und Fachanwalt für Versicherungsrecht, sowie als Notar setze ich mich erfolgreich für meine Mandanten ein. Weitere Tätigkeitsschwerpunkte sind Mietrecht, Strafrecht, Verbraucherrecht, Reiserecht, Medizinrecht, Internetrecht, Verwaltungsrecht und Erbrecht. Ferner bin ich Mitglied im Deutschen Anwaltverein und in verschiedenen Arbeitsgemeinschaften. Als Rechtsanwalt bin ich bundesweit in allen Rechtsgebieten tätig und engagiere mich unter anderem als Vertragsanwalt für […] mehr über Dr. Christian Gerd Kotz




