BMR-Dozenten live erleben, Kursbeginn Frankfurt Zivilrecht 22. Oktober 2013.
98 von 100 Kursteilnehmern bestanden das erste juristische Staatsexamen dank unserer Inhalte sofort. Hier finden Sie weitere Informationen zu dem Vergleich.
Die examensrelevante Abgrenzung zwischen Raub und Erpressung bildet den Schwerpunkt dieser Lerneinheit. An Hand von verschiedenen Fallgestaltungen lernen Sie die Unterschiede der verschiedenen Meinungen und die entsprechenden Argumente für eine Stellungnahme kennen.Der Vortrag „Archiv - 12. Sitzung: Erpressung“ von RA Wolfgang Bohnen ist Bestandteil des Kurses „Archiv - Strafrecht Besonderer Teil - Vermögensdelikte“. Der Vortrag ist dabei in folgende Kapitel unterteilt:
Ist als Gewaltmittel eine vis absoluta im Rahmen der §§ 2532, 255 möglich?
Schließen vis absoluta und vis compulsiva die Anwendung?
Der BGH benutzt als Argument gegen das Erfordernis einer Vermögensverfügung bei der Erpressung einen Wortlautvergleich. Welche Normen vergleicht er?
Worin liegt nach BGH der Vermögensschaden der räuberischen Erpressung im Opel Insignia Werkstattfall?
Warum liegt im Fall Eva und die Schlange S nach Lit. § 239 a nicht vor?
5 Sterne |
|
12 |
4 Sterne |
|
2 |
3 Sterne |
|
0 |
2 Sterne |
|
0 |
1 Stern |
|
0 |
14 Kundenrezensionen ohne Beschreibung
14 Rezensionen ohne Text
... QTB I. TB 1. Gewalt / Drohung 2. Handeln, Dulden, Unterlassen (Inhalt umstr.) 3. Vermögensschaden ...
... muss gleich bestraft werden §249 = qualifizierte Nötigung §255 = qualifizierte Nötigung, Bestrafung gleich einem ...
... 255 zu §249 1.Rspr.: Abgrenzung: Äußeres Erscheinungsbild NEHMEN = §249 ...
... gegen/ohne Willen §249 Fremdschädigungsdelikte §263 Vermögensverfügung = willentliches ...
... 2.Lit.: Erpressung ist wie auch Betrug ein selbst- schädigendes Vermögensverschiebungsdelikt = Vermögensverfügung erforderlich Umstritten aber ...
... I.TB 1.Gewalt iFd vis absolta 2.Dulden der Wegnahme M1 (Rspr.) = Vvfg nicht erforderlich Erpressung ...
... 250 II 1.Dulden der Wegnahme M2 (Lit.) = Vvfg erforderlich U1: Verfügungsbegriff wie bei §263 ...
... G/D Wortlautidentität G/D vis absoluta möglich vis absoluta nicht möglich ...
... 255, 250 II 1.Dulden der Wegnahme Für M1: (2) Vermögensverfügung führt zu kriminalpolitisch ...
... auf §255 führt zu Strafschärfungen der Gebrauchsanmaßung nach §§248b, 289, die das Gesetz dort nicht vorsieht (4) §§253, 255 ...
... 1.Dulden der Wegnahme Für M2: (4)Für Erfordernis spricht die gleiche Struktur zwischen den Bereicherungs-und Selbstschädigungsdelikten ...
... Lit. es liegt keine Erpressung sondern §249 vor Rspr. in jeder Wegnahme = §249 liegt zugleich das Dulden der Wegnahme = §§253, ...
... im 2 Personenverhältnis Vergleich EntführungsalternativeBemächtigungsalternative 1. Akt Ortsveränderung Opfer isoliert, somit jeglicher Hilfe von außen beraubt Entsprechend stabile Bemächtigungslage ...
... aus den gleichen Gründen §239, Hier nur ganz kurzfristiger Eingriff ...
... einem Computer möglich ist. Geschütztes Rechtsgut ist wie bei § 263 das Individualvermögen. Täuschung, Irrtum und Vermögensverfügung werden durch computeradäquate Voraussetzungen ersetzt. Der Eintritt eines Vermögensschadens und das Handeln in Bereicherungsabsicht ist auch bei § 263a erforderlich. Abb. 6.1: Aufbau, § 263a Im Tatbestand werden vier Handlungen unterschieden, die alle als Zwischenerfolg zu einer Beeinflussung eines Datenverarbeitungsvorganges führen müssen. Die Beeinflussung ersetzt den Irrtum und der Datenverarbeitungsvorgang ersetzt die Vermögensverfügung. Daten sind nach allgemeiner Auffassung alle codierten oder codierbaren Informationen, unabhängig vom Verarbeitungsgrad. Hierzu zählen auch der Verarbeitung dienende Programme, weil sie als fixierte Arbeitsanweisungen an den Computer aus Daten zusammengefügt sind. Eine Datenverarbeitung erfasst alle Vorgänge, bei denen durch Aufnahme von Daten und ihre Verknüpfung ...
... Die 4. Variante erfüllt eine Auffangfunktion und kommt insbesondere dann zum Tragen, wenn keine Daten in einen Datenverarbeitungsvorgang eingegeben werden. 6.3 Unbefugte Datenverwendung Problem: Auslegung unbefugte Datenverwendung. Im Unterschied zur 2. Variante geht es hier um das Verwenden richtiger Daten. Problematisch ist die Auslegung des Merkmals „unbefugt“. Hierzu werden drei Meinungen vertreten: Subjektive Auslegung (BGHSt. 40, 331, 334 f.; Hilgendorf JuS 97, 130; Kindhäuser BT II § 28 Rn. 23 m.w.N.): Die subjektive Auslegung ist sehr weitgehend. Unbefugt ist jede Verwendung, die im Widerspruch zum wirklichen oder mutmaßlichen Willen des Betreibers steht. Hierfür spreche de Wortlaut, unbefugt erfasse jede gegen fremden Willen erfolgende Verwendung. Kritik: Auf Grund der Weite dieser Auslegung wird jede dem Willen des Betreibers zuwiderlaufen-de Verwendung erfasst. Hierdurch besteht die Gefahr, dass bloße zivilrechtliche Vertragsverletzungen pönalisiert werden. Daher ist eine einschränkende Auslegung angezeigt. Computerspezifische Auslegung (OLG Celle NStZ 1989, ...
... Dieser Auffassung sollten Sie im Examen folgen. 6.4 Fälle mit hoher Examensrelevanz. Die Bankautomaten- und Kreditkartenfälle spielen im Examen eine große Rolle. Sie können in unterschiedlichen Fallgestaltungen auf Sie zu kommen. Hierbei können Probleme des Diebstahls, der Unterschlagung, des Betruges, des Computerbetruges, der Untreue und des Missbrauches von Kreditkarten in die entsprechende Fallgestaltung einbezogen werden. 6.4.1 Kreditkartenbetrug durch Nichtberechtigten. Beispiel: Im Lokal hat sich der Kellner T die Kreditkartennummer und das Ablaufdatum der Karte eines Gastes G gemerkt und aufgeschrieben. Am nächsten Tag bestellt er im Internet eine Ware bei der Firma des O. Die Abrechnung erfolgt über das beleglose Kreditkartenverfahren. Hierzu gibt er den Namen des Gastes, dessen Kreditkartennummer und das Ablaufdatum ein. Das Geld wird dann vom Konto des Gastes abgebucht. Als G die fehlerhafte Abbuchung bemerkt, setzt er sich mit seinem Kreditkartenunternehmen in Verbindung. Diese sperren die Karte und erstatten G das Geld zurück. Gegenüber O lässt sich das Kreditkartenunternehmen auf ...
... es gerade diese Fälle des Kreditkartenbetruges in die Anwendung der 3. Variante einzubeziehen. Die betrugsspezifische Auslegung, als vermittelnde Auffassung, vermeidet die Schwächen der anderen Auslegungsarten. Für sie spricht der Zweck der Normschaffung, nämlich die Lücken des § 263 zu schließen. Auch die Gesetzessystematik und die Parallelität der Tatbestände sprechen dafür, die Auslegung des Merkmals unbefugt einer Täuschungsäquivalenz zu orientieren. Im Ergebnis ist somit dieser Auslegung zu folgen. T hat auch durch Verwendung der Daten einen Datenverarbeitungsvorgang beeinflusst und das Vermögen des O geschädigt. T handelte auch in entsprechender Bereicherungsabsicht. § 263a Variante 3; 6.4.2 Bankautomatenbetrug durch Nichtberechtigten. T findet in der Wohnung des O dessen codierte Ec-Card (Scheckkarte). Aus einem Gespräch zwischen O und seiner Frau hat T die entsprechende PIN mitbekommen und sich gemerkt. Er nimmt die Karte an sich und verlässt die Wohnung des O. Mit der Karte hebt er an einem Bankautomaten 200 € ab. ...
... Ansichnehmen des Geldes. Exkurs: Vor der Einfügung des § 263a (01.08.1986) war umstritten, ob das aus dem Automaten erlangte Bargeld Objekt eines Diebstahls oder einer Unterschlagung oder gänzlich straflos sei. Der BGH hat sich für die Unterschlagung entschieden (BGHSt 35, 152). Durch diese Entscheidung wurde der Lehre vom Generalwillen eine Absage erteilt. Das Geld, so der BGH sei für den Täter fremd, da der Wille der Bank nur dahin gehend zu sehen ist, an den berechtigten Karteninhaber Eigentum an diesem Geld zu übertragen. Dieser Wille der bedingten Eigentumsübertragung ist durch die Einführung der PIN nach außen dokumentiert worden. Durch die PIN soll nämlich sichergestellt werden, dass eine Eigentumsübertragung nur an den Berechtigten stattfinden soll. Nach Auffassdung des BGH scheitert allerdings, entgegen der Auffassung der Lehre vom bedingten Einverständnis, ein Diebstahl mangels Wegnahme. Im Unterschied zur Eigentumsübertragung ist bei der Gewahrsamsübertragung nicht an rechtliche, sondern an tatsächliche Umstände ...
... 266) § 263 (-) s.o. § 263 a Innerhalb der herrschenden betrugsspezifischen Auslegung wird dieser Fall einer Auftragsüberschreitung unterschiedlich gesehen: Nach einer Auffassung ist das Merkmal unbefugt erfüllt. Hiernach ist in dem Überlassen der Karte nicht der Auftrag zu sehen, beliebig viel Geld abzuheben. Hätte O den T ermächtigt für ihn am Bankschalter Geld abzuheben, müsste T über die Höhe seines Auftrages täuschen. Somit hat die Auftragsüberschreitung eine Täuschungsäquivalenz (Hilgendorf JuS 99, 542, 544; Lack- ner/Kühl § 263a Rn 14). Nach einer anderen Auffassung macht die vertragswidrige Überlassung der Karte an Dritte die Verwendung von Daten nicht unbefugt. Die Handlung hat keine Täuschungsäquivalenz, da der Dritte bei Verwendung mit Zustimmung des Kontoinhabers handelt und bei der Übereignung von Geld durch einen Bankangestellten als Vertreter des Kontoinhabers das Übereignungsangebot annehmen kann. Auch in der Auftragsüberschreitung liegt keine täuschungsgleiche Handlung. Bei der Verwen- dung der Daten, die in dem Einschieben der Karte und der Eingabe der PIN besteht, hält sich T an den erteilten Auftrag und täuscht keine ...
... PIN und des überhöhten Betrages ist eine Datenspeicherung zu sehen. Diese Daten sind im Rechtsverkehr auch zum Beweis geeignet und bestimmt, sodass es sich um beweiserhebliche Daten handelt. Für das Speichern dieser Daten ist maßgeblich, ob der Täter durch seine Tat eine unechte oder verfälschte Urkunde produziert hätte. Unecht ist eine Urkunde dann, wenn sie nicht von dem stammt, der als Aussteller erkennbar ist. O könnte selbst Aussteller der Urkunde im Sinne der Geistigkeitstheorie sein, wenn ihm das Verhalten des T als Stellvertreter zurechenbar ist. Voraussetzung dafür ist unter anderem, dass eine Stellvertretung rechtlich zulässig ist. Auf Grund der AGB schreiben die Kreditinstitute aber vor, dass die PIN nicht an Dritte weitergegeben werden darf. Somit scheiden eine wirksame Stellvertretung und die Zurechnung des Handelns von T aus. Die Erklärung stammt nicht von O, sodass T eine unechte Urkunde hergestellt hat. 6.4.5 Bankautomatenbetrug durch Berechtigten bei Kontoüberziehung T hat sein Konto bei der Deutschen Bank überzogen und seinen Kreditrahmen voll ausgeschöpft. Es ist auch nicht abzusehen, wie er sein ...
... der Benutzung der Geldautomaten der Hausbank besteht zum einen nur ein Zwei-Partnerverhältnis, zum anderen wird die Karte lediglich zur technischen Erleichterung des Auszahlungsvorganges verwendet, ohne dass eine entsprechende Zahlungsverpflichtung besteht. T hat sich nicht nach § 266b strafbar gemacht. § 266: keine Vermögensbetreuungspflicht, § 242 und § 246: Fremdheit des entnommenen Geldes, da die Bank an den berechtigten Karteninhaber Eigentum übertragen will. Nach h.L. liegt eine Strafbarkeit des T bei der Benutzung des Geldautomaten der Hausbank gemäß § 263a vor. Nach BGH liegt eine Straflosigkeit vor. Benutzung der Karte am Automaten der Commerzbank § 263 (-) s.o. § 263a I Variante 3 (+) / (-) s.o. § 266b ...