Sujets
Documents disponibles dans cette catégorie (116)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : site web ou document numérique
Marjolein van Malssen, Auteur | 2024L'utilisation de vos propres moyens de paiement lors d'événements - nouvelles directives du SPF Economie![]()
Article : site web ou document numérique
Zeno Vanhoyland, Auteur | 2024Acceptation obligatoire des espèces comme monnaie légale dans les opérations de paiement B2C![]()
Article : texte imprimé
2024Le simple fait que l’opération de paiement a été authentifiée selon la procédure d’authentification convenue (à l’aide de la carte bancaire et du code PIN du titulaire légitime de la carte) ou que l’instrument de paiement a été utilisé conformément à la procédure conven...![]()
Article : texte imprimé
Xavier Beghin, Auteur | 2024![]()
Article : texte imprimé
2024Il s'agit d'une affaire dans laquelle l'un des demandeurs a été victime de phishing (c'est-à-dire de fraude dans laquelle des données personnelles, telles que des informations de paiement, sont obtenues par courrier électronique), et plus précisément de smishing (c'est-à-dire de fraude dans laquelle cela est effectué par message te...![]()
Article : texte imprimé
![]()
Article : texte imprimé
Reinhard Steennot, Auteur | 2024Droit économique, commercial et financier > Banque et crédit > Services de paiement![]()
Article : texte imprimé
2024Tant l'évaluation de la possibilité d'établir l'utilisation non autorisée avant que les paiements frauduleux n'aient eu lieu que la négligence grave alléguée doivent être faites de manière concrète. Pour ce faire, le tribunal prend en compte toutes les circonstances factuelles qui ont permis aux opérations non autorisées d'avoir lieu....![]()
Article : texte imprimé
2024Si le titulaire de la carte utilise un smartphone ou une tablette pour effectuer un achat sur internet, il peut initier des transactions en saisissant ses éléments de sécurité personnels. Ces actions sont également considérées comme un consentement aux transactions concernées, de sorte que ces transactions ne peuvent p...![]()
Article : texte imprimé
2024Lorsqu'une personne a été victime de phishing et a communiqué ses données de sécurité personnelles directement par téléphone ou indirectement (en les saisissant sur un site web vers lequel elle a été dirigée via un lien dans un e-mail ou un SMS) à l'escroc, il s'agit d'une opération...