Computerbetrug PDF

Title Computerbetrug
Author Anna Müller
Course Grundkurs Strafrecht I
Institution Ludwig-Maximilians-Universität München
Pages 3
File Size 139.8 KB
File Type PDF
Total Downloads 77
Total Views 142

Summary

Schema Computerbetrug...


Description

Übersicht Computerbetrug (§ 263a)

I.

TB

1. Obj. TB a) Allgemeines  geschütztes Rechtsgut: Vermögen (wie bei § 263)  Betrugsähnlichkeit  Grundlegend divergierende Auslegungsansätze o Subjektive Auslegung: Abstellen auf Interessen des Automatenaufstellers o Computerspezifische Auslegung: Abstellen auf die Ordnungsgemäßheit der Benutzung des Computers/Automaten o Betrugsspezifische Auslegung (h.M.): Abstellen auf den Täuschungswert des Verhaltens, Parallele zum Betrug b) Tathandlung aa) Unrichtige Gestaltung des Programms, Var. 1, sog. Programm-Manipulation Def.: Ein Programm ist jede in Form von Daten fixierte Arbeitsanweisung an den Computer  Var. 1 = lex specialis ggü. Var. 2, weil Programme sich aus Daten zusammensetzen  die Gestaltung des Programmes kann durch (Neu-) Konzeption, aber auch durch nachträgliche Veränderung erfolgen (Löschen, Hinzufügen)  (P) „Unrichtigkeit“ des Programms o e.A.: subjektive Auslegung Ein Programm ist unrichtig, wenn es nicht dem Willen des Verfügungsberechtigten entspricht h.M.: objektive Auslegung Ein Programm ist unrichtig, wenn es die aus dem Verhältnis zwischen den Beteiligten abzuleitende Aufgabenstellung nicht materiell richtig bewältigt (+) Gestaltet ein Täter ein Programm mit Zustimmung des Betreibers so, dass Dritte geschädigt werden, ist dies mit einer subj. Auslegung nicht zu erfassen  kriminalpolitisch nicht sinnvoll bb) Verwendung unrichtiger oder unvollständiger Daten, Var. 2, sog. Input-Manipulation Def.: Daten sind codierte und codierbare, durch Zeichen oder Funktionen dargestellte Informationen unabhängig vom Verarbeitungsgrad (nicht identisch mit dem engeren Datenbegriff des § 202a II) Def.: Unrichtig sind Daten, wenn der durch sie vermittelte Informationsgehalt keine Entsprechung in der Wirklichkeit hat Def.: Unvollständig sind Daten, wenn sie den betreffenden Lebenssachverhalt nicht hinreichend erkennen lassen Beachte: Betrugsnahe Auslegung (Abstellen auf den Täuschungswert des Verhaltens  Test: Ersetzt man die Maschine gedanklich durch einen Menschen und würde § 263 dann mangels Irrtum oder Vermögensverfügung ausscheiden, muss auch § 263a verneint werden!  (P) „Verwendung“ von Daten o e.A.: jede Nutzung von Daten ausreichend (+) Wortlaut: Verwendung = Benutzung o h.M.: Eingabe der Daten in den Datenverarbeitungsvorgang erforderlich (+) Abgrenzung zu Var. 4 cc) Unbefugte Verwendung von Daten, Var. 3  (P) Auslegung des Begriffs „unbefugt“ 

Seite 1 von 3

e.A.: subjektive Auslegung: Unbefugte Datenverwendung, wenn Handeln gegen den erkennbaren, ausdrücklichen oder mutmaßlichen Willen der über die Daten und die Datenverarbeitungsanlage Verfügungsberechtigten (z.B. EC-KartenEigentümer und Bank) (+) Wortlaut: „unbefugt“ = ohne Befugnis des Berechtigten (+) wird auch in anderen Normen auf diese Weise verstanden, z.B. in § 17 UWG (-) zu weit, da systemwidrige Erfassung von Untreuehandlungen (z.B wenn der an sich zugangsberechtigte Kontoinhaber sein internes Dürfen gegenüber der Bank überschreitet) o a.A.: computerspezifische Auslegung: Unbefugte Datenverwendung nur, wenn sich der entgegenstehende Wille des Verfügungsberechtigten im Datenverarbeitungsvorgang manifestiert hat (-) zu eng, da EC-Karten-Missbrauch unter Verwendung der richtigen PIN entgegen dem Willen des Gesetzgebers gerade nicht erfasst wäre h.M.: betrugsspezifische Auslegung: Unbefugte Datenverwendung nur, wenn das Täterverhalten einem Menschen gegenüber Täuschungscharakter hätte (+) systematische Stellung des § 263a (+) gesetzgeberischer Wille: Auffangcharakter gegenüber § 263 (+) Struktur- und Wertgleichheit zum Betrug (+) Abgrenzung zur Untreue möglich (-) wird dem Unterschied von Mensch und Maschine nicht gerecht  zur „Verwendung“ s.o. unter bb) dd) Sonst unbefugte Einwirkung auf den Ablauf, Var. 4  Auffangfunktion  Anwendungsfall für das Leerspielen von Glücksspielautomaten (sofern man der h.M. folgt und Var. 2 verneint, weil die „Verwendung“ eine Eingabe der Daten in den DVV erfordert, der Täter aber die Daten in solchen Fällen nur „im Kopf“ hat, s.o. unter bb))  Manipulation von Warenautomaten (aber Computerverfügung umstritten)  „unbefugt“: Auslegung wieder computerspezifisch, subjektiv oder betrugsnah c) „Zwischenerfolg“: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs (= „Computerverfügung“) Def.: Ein Datenverarbeitungsvorgang meint alle technischen Vorgänge, bei denen durch Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse erzielt werden  Beeinflussung: das Täterverhalten muss zumindest mitursächlich für das Verarbeitungsergebnis werden o M.M.: bereits laufender DVV erforderlich (+) Vergleich mit Var. 4 wg. „sonst“: vorgenannte Varianten sind nur Bsp.  auch Var. 1 – 3 müssen eine „Einwirkung auf den Ablauf“ darstellen o Ganz h.M.: Beeinflussung kann auch In-Gang-Setzen der Datenverarbeitung sein (+) In-Gang-Setzen ist die stärkste Form der Beeinflussung (+) Auffangcharakter der 4. Var. (+) „sonst“ kann auch beiordnend gemeint sein  Diese Computerleistung muss unmittelbar vermögensmindernd wirken und zu einem Vermögensschaden führen d) Vermögensschaden (wie bei § 263) o

Seite 2 von 3

2. Subj. TB a) Vorsatz b) Bereicherungsabsicht (wie bei § 263)

II. III. IV. V.

RW Schuld Strafzumessung: Regelbeispiele, s. §§ 263a II, 263 III 2 Strafantrag, vgl. §§ 263a II, 263 IV, 247, 248a

Seite 3 von 3...


Similar Free PDFs