Title | Computerbetrug |
---|---|
Author | Anna Müller |
Course | Grundkurs Strafrecht I |
Institution | Ludwig-Maximilians-Universität München |
Pages | 3 |
File Size | 139.8 KB |
File Type | |
Total Downloads | 77 |
Total Views | 142 |
Schema Computerbetrug...
Übersicht Computerbetrug (§ 263a)
I.
TB
1. Obj. TB a) Allgemeines geschütztes Rechtsgut: Vermögen (wie bei § 263) Betrugsähnlichkeit Grundlegend divergierende Auslegungsansätze o Subjektive Auslegung: Abstellen auf Interessen des Automatenaufstellers o Computerspezifische Auslegung: Abstellen auf die Ordnungsgemäßheit der Benutzung des Computers/Automaten o Betrugsspezifische Auslegung (h.M.): Abstellen auf den Täuschungswert des Verhaltens, Parallele zum Betrug b) Tathandlung aa) Unrichtige Gestaltung des Programms, Var. 1, sog. Programm-Manipulation Def.: Ein Programm ist jede in Form von Daten fixierte Arbeitsanweisung an den Computer Var. 1 = lex specialis ggü. Var. 2, weil Programme sich aus Daten zusammensetzen die Gestaltung des Programmes kann durch (Neu-) Konzeption, aber auch durch nachträgliche Veränderung erfolgen (Löschen, Hinzufügen) (P) „Unrichtigkeit“ des Programms o e.A.: subjektive Auslegung Ein Programm ist unrichtig, wenn es nicht dem Willen des Verfügungsberechtigten entspricht h.M.: objektive Auslegung Ein Programm ist unrichtig, wenn es die aus dem Verhältnis zwischen den Beteiligten abzuleitende Aufgabenstellung nicht materiell richtig bewältigt (+) Gestaltet ein Täter ein Programm mit Zustimmung des Betreibers so, dass Dritte geschädigt werden, ist dies mit einer subj. Auslegung nicht zu erfassen kriminalpolitisch nicht sinnvoll bb) Verwendung unrichtiger oder unvollständiger Daten, Var. 2, sog. Input-Manipulation Def.: Daten sind codierte und codierbare, durch Zeichen oder Funktionen dargestellte Informationen unabhängig vom Verarbeitungsgrad (nicht identisch mit dem engeren Datenbegriff des § 202a II) Def.: Unrichtig sind Daten, wenn der durch sie vermittelte Informationsgehalt keine Entsprechung in der Wirklichkeit hat Def.: Unvollständig sind Daten, wenn sie den betreffenden Lebenssachverhalt nicht hinreichend erkennen lassen Beachte: Betrugsnahe Auslegung (Abstellen auf den Täuschungswert des Verhaltens Test: Ersetzt man die Maschine gedanklich durch einen Menschen und würde § 263 dann mangels Irrtum oder Vermögensverfügung ausscheiden, muss auch § 263a verneint werden! (P) „Verwendung“ von Daten o e.A.: jede Nutzung von Daten ausreichend (+) Wortlaut: Verwendung = Benutzung o h.M.: Eingabe der Daten in den Datenverarbeitungsvorgang erforderlich (+) Abgrenzung zu Var. 4 cc) Unbefugte Verwendung von Daten, Var. 3 (P) Auslegung des Begriffs „unbefugt“
Seite 1 von 3
e.A.: subjektive Auslegung: Unbefugte Datenverwendung, wenn Handeln gegen den erkennbaren, ausdrücklichen oder mutmaßlichen Willen der über die Daten und die Datenverarbeitungsanlage Verfügungsberechtigten (z.B. EC-KartenEigentümer und Bank) (+) Wortlaut: „unbefugt“ = ohne Befugnis des Berechtigten (+) wird auch in anderen Normen auf diese Weise verstanden, z.B. in § 17 UWG (-) zu weit, da systemwidrige Erfassung von Untreuehandlungen (z.B wenn der an sich zugangsberechtigte Kontoinhaber sein internes Dürfen gegenüber der Bank überschreitet) o a.A.: computerspezifische Auslegung: Unbefugte Datenverwendung nur, wenn sich der entgegenstehende Wille des Verfügungsberechtigten im Datenverarbeitungsvorgang manifestiert hat (-) zu eng, da EC-Karten-Missbrauch unter Verwendung der richtigen PIN entgegen dem Willen des Gesetzgebers gerade nicht erfasst wäre h.M.: betrugsspezifische Auslegung: Unbefugte Datenverwendung nur, wenn das Täterverhalten einem Menschen gegenüber Täuschungscharakter hätte (+) systematische Stellung des § 263a (+) gesetzgeberischer Wille: Auffangcharakter gegenüber § 263 (+) Struktur- und Wertgleichheit zum Betrug (+) Abgrenzung zur Untreue möglich (-) wird dem Unterschied von Mensch und Maschine nicht gerecht zur „Verwendung“ s.o. unter bb) dd) Sonst unbefugte Einwirkung auf den Ablauf, Var. 4 Auffangfunktion Anwendungsfall für das Leerspielen von Glücksspielautomaten (sofern man der h.M. folgt und Var. 2 verneint, weil die „Verwendung“ eine Eingabe der Daten in den DVV erfordert, der Täter aber die Daten in solchen Fällen nur „im Kopf“ hat, s.o. unter bb)) Manipulation von Warenautomaten (aber Computerverfügung umstritten) „unbefugt“: Auslegung wieder computerspezifisch, subjektiv oder betrugsnah c) „Zwischenerfolg“: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs (= „Computerverfügung“) Def.: Ein Datenverarbeitungsvorgang meint alle technischen Vorgänge, bei denen durch Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse erzielt werden Beeinflussung: das Täterverhalten muss zumindest mitursächlich für das Verarbeitungsergebnis werden o M.M.: bereits laufender DVV erforderlich (+) Vergleich mit Var. 4 wg. „sonst“: vorgenannte Varianten sind nur Bsp. auch Var. 1 – 3 müssen eine „Einwirkung auf den Ablauf“ darstellen o Ganz h.M.: Beeinflussung kann auch In-Gang-Setzen der Datenverarbeitung sein (+) In-Gang-Setzen ist die stärkste Form der Beeinflussung (+) Auffangcharakter der 4. Var. (+) „sonst“ kann auch beiordnend gemeint sein Diese Computerleistung muss unmittelbar vermögensmindernd wirken und zu einem Vermögensschaden führen d) Vermögensschaden (wie bei § 263) o
Seite 2 von 3
2. Subj. TB a) Vorsatz b) Bereicherungsabsicht (wie bei § 263)
II. III. IV. V.
RW Schuld Strafzumessung: Regelbeispiele, s. §§ 263a II, 263 III 2 Strafantrag, vgl. §§ 263a II, 263 IV, 247, 248a
Seite 3 von 3...