Der Vortrag „Computerbetrug und Missbrauch §266b“ von RA Wolfgang Bohnen ist Bestandteil des Kurses „Strafrecht Besonderer Teil: Vermögensdelikte“. Der Vortrag ist dabei in folgende Kapitel unterteilt:
Ist eine Vermögensbetreuungspflicht nach h.M. Voraussetzung für die Missbrauchs- und Treuebruchsalternative?
Ist der Täter straflos, wenn bei der Missbrauchsalternative das Innenverhältnis unwirksam ist?
Welche Lücke schließt § 263a?
Welche Auslegungstheorien werden herangezogen, um festzustellen, ob eine unbefugte Datenverwendung vorliegt?
Was ist die sog. Computerspezifische Auslegung?
Was ist die sog. Betrugsspezifische Auslegung?
Wie wirkt es sich bei der Einwilligung zu Risikogeschäften aus, wenn der Täter den Geschädigten nicht ausreichend aufgeklärt hat?
Welche Tathandlungen sind bei § 263a möglich?
Was wird an der Computerspezifischen Auslegung kritisiert?
5 Sterne |
|
5 |
4 Sterne |
|
0 |
3 Sterne |
|
0 |
2 Sterne |
|
0 |
1 Stern |
|
0 |
... a 1 Satz, wenn überhaupt zu § 263 1. Aufbau I.TB 1.Tathandlung - unrichtige Gestaltung ...
... Datenverarbeitungsvorganges = Tathandlung führt dazu, dass Ablaufes eines Datenverarbeitungsvorganges zumindest mitbestimmt wird und zu einer Vermögensdisposition führt ...
... Unbefugte Datenverwendung S1 Miracoli Fall (nicht berechtigter Karteninhaber) 1. Akt Entnehmen der Karte § 242 (-) keine Zueignungsabsicht, ...
... Auslegung. Entgegenstehender Wille des Betreibers muss sich im Programm niedergeschlagen haben = zu eng - vertragsspezifische ...
... Problem: Auslegung - betrugsspezifische Auslegung (hM) § 263 a ...
... Ablauf (+) 3. V-schaden (+) 4. Subj. TB (+) § 242 oder § 246 durch Geldentnahme, siehe S 2 § 265a (-) da Geldautomat kein ...
... 263 a Unbefugte Datenverwendung S2 Mausi-Schatzi Fall (Auftragsüberschreitung) § 263 a I.TB Verwendung der ...
... VM, muss sie nicht vortäuschen. Also kann nur auf Auftragsüberschreitung abgestellt werden. Bankangestellter kann nur prüfen, was auch Automat ...
... 263 a, Unbefugte Datenverwendung S2 Mausi-Schatzi Fall § 266 b I.TB 1. Berechtigter Karteninhaber ...
... sowohl für Eigentums- als auch Gewahrsamsübertragung = M2: Lehre vom Generalwillen = HM: Bedingung gilt für Eigentumsübertragung, nicht ...
... IV. Computerbetrug, § 263 a Unbefugte Datenverwendung § 246 ...
... allumfassend prüfender Angestellte ist maßgeblich. Angestellter kann nur prüfen, was Automat prüft. Automat prüft keinen Rückzahlungswillen und, wenn Karte nicht gesperrt wurde, nur die Verfügungsberechtigung, Widerspruch ...
... § 266 b S3 Brunos Selbstmissbrauch. Berechtigter Karteninhaber überzieht sein Konto § 266 b I.TB 1. Berechtigter Ki ...
... 1. Berechtigter Ki (+) 2. Missbrauch 3 Partnersystem Garantiesystem ? (+), Banken haben Vereinbarung getroffen, dass sie für Ausfälle ihrer ...
... V. Missbrauch von Scheck- Kreditkarten, § 266 b S3 ...
... Bank übernimmt nicht mehr automatisch die Garantie für Kartenzahlung. Bei Bank entsteht somit nicht eine schadensgleiche V-gefährdung. Ein etwaiger Schaden durch ...
... § 263 a 1. T manipuliert Karte oder erlangt Karte und PIN durch verbotene Eigenmacht. 2. T erhält Karte und PIN vom Berechtigten und verwendet sie abredewidrig ...
... einem Computer möglich ist. Geschütztes Rechtsgut ist wie bei § 263 das Individualvermögen. Täuschung, Irrtum und Vermögensverfügung werden durch computeradäquate Voraussetzungen ersetzt. Der Eintritt eines Vermögensschadens und das Handeln in Bereicherungsabsicht ist auch bei § 263a erforderlich. Abb. 6.1: Aufbau, § 263a Im Tatbestand werden vier Handlungen unterschieden, die alle als Zwischenerfolg zu einer Beeinflussung eines Datenverarbeitungsvorganges führen müssen. Die Beeinflussung ersetzt den Irrtum und der Datenverarbeitungsvorgang ersetzt die Vermögensverfügung. Daten sind nach allgemeiner Auffassung alle codierten oder codierbaren Informationen unabhängig vom Verarbeitungsgrad. Hierzu zählen auch der Verarbeitung dienende Programme, weil sie als fixierte Arbeitsanweisungen an den Computer aus Daten zusammengefügt sind. Eine Datenverarbeitung erfasst alle Vorgänge, bei denen durch Aufnahme von Daten und ihre ...
... 6.3 Unbefugte Datenverwendung Im Unterschied zur 2. Var. geht es hier um das Verwenden richtiger Daten. Problematisch ist die Auslegung des Merkmals „unbefugt“. Hierzu werden drei Meinungen vertreten: subjektive Auslegung (BGHSt. 40, 331, 334 f.; Hilgendorf JuS 97, 130;Kindhäuser BT II § 28 Rn. 23 m.w.N.): Die subjektive Auslegung ist sehr weitgehend. Unbefugt ist jede Verwendung, die im Widerspruch zum wirklichen oder mutmaßlichen Willen des Betreibers steht. Hierfür spreche der Wortlaut, unbefugt erfasse jede gegen fremden Willen erfolgende Verwendung. Kritik: Aufgrund der Weite dieser Auslegung wird jede dem Willen des Betreibers zuwiderlaufende Verwendung erfasst. Hierdurch besteht die Gefahr, dass bloße zivilrechtliche Vertragsverletzungen pönalisiert werden. Daher ist eine einschränkende Auslegung angezeigt. Computerspezifische Auslegung (OLG Celle NStZ 1989, 367; Achenbach Jura 1991, 225, 227; Arloth Jura 96, 354, 358). Unbefugt ist jede Verwendung, die im Widerspruch zum Willen des Betreibers steht, der sich in der konkreten Programmgestaltung niedergeschlagen hat. Die Willensüberprüfung findet regel- ...
... Hierbei können Probleme des Diebstahls, der Unterschlagung, des Betruges, des Computerbetruges, der Untreue und des Missbrauch von Kreditkarten in die entsprechende Fallgestaltung einbezogen werden. 6.4.1 Kreditkartenbetrug durch Nichtberechtigten Beispiel: Im Lokal hat sich der Kellner T die Kreditkartennummer und das Ablaufdatum der Karte eines Gastes G gemerkt und aufgeschrieben. Am nächsten Tag bestellt er im Internet eine Ware bei der Firma des O. Die Abrechnung erfolgt über das beleglose Kreditkartenverfahren. Hierzu gibt er den Namen des Gastes, dessen Kreditkartennummer und das Ablaufdatum ein. Das Geld wird dann vom Konto des Gastes abgebucht. Als G die fehlerhafte Abbuchung bemerkt, setzt er sich mit seinem Kreditkartenunternehmen in Verbindung. Diese sperren die Karte und erstatten G das Geld zurück. Gegenüber O lässt sich das Kreditkartenunternehmen auf Grund der vereinbarten Geschäftsbedingungen, den Betrag zurück erstatten. Datenerfassung Ein Ausspähen von Daten gemäß § 202a kommt nicht in Betracht, da die Kreditkartendaten nicht besonders gesichert waren. § ...
... vermeidet die Schwächen der anderen Auslegungsarten. Für sie spricht der Zweck der Normschaffung, nämlich die Lücken des § 263 zu schließen. Auch die Gesetzessystematik und die Parallelität der Tatbestände sprechen dafür, die Auslegung des Merkmals unbefugt einer Täuschungsäquivalenz zu orientieren. Im Ergebnis ist somit dieser Auslegung zu folgen, T hat auch durch Verwendung der Daten einen Datenverarbeitungsvorgang beeinflusst und das Vermögen des O geschädigt. T handelte auch in entsprechender Bereicherungsabsicht. § 263a Var. 3 (+) 6.4.2 Bankautomatenbetrug durch Nichtberechtigten T findet in der Wohnung des O dessen codierte ec-card (Scheckkarte). Aus einem Gespräch zwischen O und seiner Frau hat T die entsprechende PIN mitbekommen und sich gemerkt. Er nimmt die Karte an sich und verlässt die Wohnung des O. Mit der Karte hebt er an einem Bankautomaten 200 € ab. Später legt er, wie von Anfang an vorgehabt, die Karte zurück in den Schreibtisch. (Fall nach BGHSt 35, 152 ff.) Für ...
... einer Unterschlagung oder gänzlich straflos sei. Der BGH hat sich für die Unterschlagung entschieden (BGHSt 35, 152). Durch diese Entscheidung wurde der Lehre vom Generalwillen eine Absage erteilt. Das Geld, so der BGH sei für den Täter fremd, da der Wille der Bank nur dahin gehend zu sehen ist, an den berechtigten Karteninhaber Eigentum an diesem Geld zu übertragen. Dieser Wille der bedingten Eigentumsübertragung ist durch die Einführung der PIN nach außen dokumentiert worden. Durch die PIN soll nämlich sichergestellt werden, dass eine Eigentumsübertragung nur an den Berechtigten stattfinden soll. Nach Auffassung des BGH scheitert allerdings, entgegen der Auffassung der Lehre vom bedingten Einverständnis, ein Diebstahl mangels Wegnahme. Im Unterschied zur Eigentumsübertragung ist bei der Gewahrsamsübertragung nicht an rechtliche, sondern an tatsächliche Umstände anzuknüpfen. Maßgeblich für eine willentliche Gewahrsamsübertragung ist nur das ordnungsgemäße Bedienen des Automaten, sodass Unterschlagung in Betracht kommt. Klausurtipp: Da die Unterschlagung aber eine Subsidiaritätsklausel enthält, empfiehlt sich ...
... erfüllt. Hiernach ist in dem Überlassen der Karte nicht der Auftrag zu sehen, beliebig viel Geld abzuheben. Hätte O den T ermächtigt für ihn am Bankschalter Geld abzuheben, müsste T über die Höhe seines Auftrages täuschen. Somit hat die Auftragsüberschreitung eine Täuschungsäquivalenz (Hilgendorf JuS 99, 542, 544; Lack- ner/Kühl § 263a Rn 14). Nach einer anderen Auffassung macht die vertragswidrige Überlassung der Karte an Dritte die Verwendung von Daten nicht unbefugt. Die Handlung hat keine Täuschungsäquivalenz, da der Dritte bei Verwendung mit Zustimmung des Kontoinhabers handelt und bei der Übereignung von Geld durch einen Bankangestellten als Vertreter des Kontoinhabers das Übereignungsangebot annehmen kann. Auch in der Auftragsüberschreitung liegt keine täuschungsgleiche Handlung. Bei der Verwendung der Daten, die in dem Einschieben der Karte und der Eingabe der PIN besteht, hält sich T an den erteilten Auftrag und täuscht keine fehlende Befugnis vor. Erst mit der Eingabe des höheren Betrages weicht er von seinem Auftrag ab. Die Eingabe des Betrages ist aber keine ...
... beweiserhebliche Daten handelt. Für das Speichern dieser Daten ist maßgeblich, ob der Täter durch seine Tat eine unechte oder verfälschte Urkunde produziert hätte. Unecht ist eine Urkunde dann, wenn sie nicht von dem stammt, der als Aussteller erkennbar ist. O könnte selbst Aussteller der Urkunde im Sinne der Geistigkeitstheorie sein, wenn ihm das Verhalten des T als Stellvertreter zurechenbar ist. Voraussetzung dafür ist unter anderem, dass eine Stellvertretung rechtlich zulässig ist. Auf Grund der AGB schreiben die Kreditinstitute aber vor, dass die PIN nicht an Dritte weitergegeben werden darf. Somit scheiden eine wirksame Stellvertretung und die Zurechnung des Handelns von T aus. Die Erklärung stammt nicht von O, sodass T eine unechte Urkunde hergestellt hat. 6.4.5 Bankautomatenbetrug durch Berechtigten bei Kontoüberziehung T hat sein Konto bei der Deutschen Bank überzogen und seinen Kreditrahmen voll ausgeschöpft. Es ist auch nicht abzusehen, wie er sein Konto wieder ausgleichen kann. Als er in Kenntnis dieser Situation den Automaten der Deutschen Bank benutzt, stellt er fest, dass die Bank noch keine Kartensperre veranlasst hat. T hebt 400 € ab. ...
... des Auszahlungsvorganges verwendet, ohne dass eine entsprechende Zahlungsverpflichtung besteht. T hat sich nicht nach § 266b strafbar gemacht. § 266 (-) keine Vermögensbetreuungspflicht § 242 und § 246 (-) Fremdheit des entnommenen Geldes (-), da die Bank an den berechtigten Karteninhaber Eigentum übertragen will. Nach h.L. liegt eine Strafbarkeit des T bei der Benutzung des Geldautomaten der Hausbank gemäß § 263a vor. Nach BGH liegt eine Straflosigkeit vor. Benutzung der Karte am Automaten der Commerzbank § 263 (-) s.o. § 263a I Var. 3 (+) / (-) s.o. § 266b (+) Bei Benutzung des Automaten einer Drittbank liegt das ...