Computerbetrug und Missbrauch §266b von RA Wolfgang Bohnen

(1)

video locked

Über den Vortrag

Der Vortrag „Computerbetrug und Missbrauch §266b“ von RA Wolfgang Bohnen ist Bestandteil des Kurses „Strafrecht Besonderer Teil - Vermögensdelikte“. Der Vortrag ist dabei in folgende Kapitel unterteilt:

  • Umsetzung
  • Computerbetrug
  • Missbrauch von Scheck- / Kreditkarten

Quiz zum Vortrag

  1. Ja
  2. Nein, sie ist nur für die Missbrauchsalternative Voraussetzung.
  3. Nein, sie ist nur für die Treuebruchsalternative Voraussetzung.
  4. Ja, aber nur bei Fehlen eines Ingerenzverhältnisses.
  1. Nein, in diesem Fall kann die Treuebruchsalternative als Auffangtatbestand vorliegen.
  2. Ja, da sowohl die Missbrauchs- als auch die Treuebruchsalternative ein zivilrechtlich wirksames Innenverhältnis voraussetzen.
  3. Nein, es liegt ein Versuch vor.
  4. Ja, denn nur bei Unwirksamkeit des Außenverhältnisses kommt eine Strafbarkeit in Betracht.
  1. Eine Lücke, die dadurch entsteht, dass ein Betrug gegenüber einem Computer nicht den Tatbestand des § 263 erfüllen würde, da sich nur der Mensch eine Vorstellung machen und einem Irrtum erliegen kann.
  2. Eine Lücke, die dadurch entsteht, dass in vielen Fällen kein direkter Vermögensschaden ausgelöst wird, wenn der Täter einen Computer täuscht.
  3. Eine Lücke, die dadurch entsteht, dass in den meisten Fällen einer Computertäuschung eine Strafbarkeit gem. § 263 an der fehlenden Stoffgleichheit scheitern würde.
  4. Keine der genannten Antworten ist richtig.
  1. Die Computerspezifische Auslegung
  2. Die Betrugsspezifische Auslegung
  3. Die Täuschungsspezifische Auslegung
  4. Die Benutzungsspezifische Auslegung
  1. Unbefugt ist jeder Verwendung, die im Widerspruch zum Willen des Betreibers steht, der sich in der konkreten Programmgestaltung niedergeschlagen hat.
  2. Unbefugt ist eine Verwendung, wenn sie täuschungsähnlich erfolgt. Das unbefugte Verwenden muss daher eine Täuschungsäquivalenz beinhalten, die dann vorliegt, wenn die Verwendung der Daten gegenüber einem Menschen als ausdrückliche oder schlüssige Täuschung über die Berechtigung zur Verwendung erscheinen würde.
  3. Unbefugt ist jede Verwendung, die im Widerspruch zum wirklichen oder mutmaßlichen Willen des Betreibers steht.
  4. Unbefugt ist jede Verwendung, die im Widerspruch zum Willen des Eigentümers steht, der den Computer zu seinen Zwecken verwendet.
  1. Unbefugt ist eine Verwendung, wenn sie täuschungsähnlich erfolgt. Das unbefugte Verwenden muss daher eine Täuschungsäquivalenz beinhalten, die dann vorliegt, wenn die Verwendung der Daten gegenüber einem Menschen als ausdrückliche oder schlüssige Täuschung über die Berechtigung zur Verwendung erscheinen würde.
  2. Unbefugt ist jede Verwendung, die im Widerspruch zum wirklichen oder mutmaßlichen Willen des Betreibers steht.
  3. Unbefugt ist jeder Verwendung, die im Widerspruch zum Willen des Betreibers steht, der sich in der konkreten Programmgestaltung niedergeschlagen hat.
  4. Unbefugt ist jede Verwendung, die im Widerspruch zum Willen des Eigentümers steht, der den Computer zu seinen Zwecken verwendet.
  1. Die Einwilligung ist als tatbestandsausschließendes Einverständnis zu werten. Ausnahmsweise führt die mangelnde Aufklärung zur Unwirksamkeit, da das Einverständnis einen normativen Charakter hat.
  2. Die Einwilligung ist als rechtfertigende Einwilligung zu werten, die auf Grund der mangelnden Aufklärung unwirksam ist.
  3. Die Einwilligung ist als tatbestandsausschließendes Einverständnis zu werten. Dass eine mangelnde Aufklärung vorliegt führt nicht zur Unwirksamkeit, dieses wäre nur bei einer rechtfertigenden Einwilligung der Fall.
  4. Die Einwilligung ist als tatbestandsausschließendes Einverständnis zu werten und führt grundsätzlich zur Unwirksamkeit.
  1. Die unrichtige Gestaltung des Programms
  2. Die Verwendung unrichtiger oder unvollständiger Daten
  3. Die unbefugte Verwendung von Daten
  4. Die unbefugte Einwirkung auf den Ablauf
  5. Die unbefugte Verwertung des Programms
  1. Diese Auslegung schränkt die Normanwendung zu sehr ein. Es entstehen Strafbarkeitslücken, soweit beim beleglosen Zahlungsverkehr alleine die Eingabe der Kreditkartennummer und des Ablaufdatums der Karte genügen.
  2. Auf Grund der Weite dieser Auslegung wird jede dem Willen des Betreibers zuwiderlaufende Verwendung erfasst. Hierdurch besteht die Gefahr, dass bloße zivilrechtliche Vertragsverletzungen pönalisiert werden.
  3. Bestimmte Geräte, an denen ebenfall Täuschungen verübt werden können, fallen nicht in den Anwendungsbereich, sodass Strafbarkeitslücken entstehen.
  4. Keine der genannten Antworten ist richtig.

Dozent des Vortrages Computerbetrug und Missbrauch §266b

RA Wolfgang Bohnen

RA Wolfgang Bohnen

Der Rechtsanwalt Wolfgang Bohnen ist seit mehr als 25 Jahren als Strafverteidiger und Dozent im Straf- und Strafprozessrecht tätig.
Seine Repetitorien zeichnen sich aus durch seine lebendige, strukturierte und nachhaltige Vermittlung der Lerninhalte im Straf- und Strafprozessrecht.

Kundenrezensionen

(1)

5,0 von 5 Sternen
5 Sterne
5
4 Sterne
0
3 Sterne
0
2 Sterne
0
1  Stern
0


Auszüge aus dem Begleitmaterial

... a 1 Satz, wenn überhaupt zu § 263 1. Aufbau I.TB 1.Tathandlung - unrichtige Gestaltung ...

... Datenverarbeitungsvorganges = Tathandlung führt dazu, dass Ablaufes eines Datenverarbeitungsvorganges zumindest mitbestimmt wird und zu einer Vermögensdisposition führt ...

... Unbefugte Datenverwendung S1 Miracoli Fall (nicht berechtigter Karteninhaber) 1. Akt Entnehmen der Karte § 242 (-) keine Zueignungsabsicht, ...

... Auslegung. Entgegenstehender Wille des Betreibers muss sich im Programm niedergeschlagen haben = zu eng - vertragsspezifische ...

... Problem: Auslegung - betrugsspezifische Auslegung (hM) § 263 a ...

... Ablauf (+) 3. V-schaden (+) 4. Subj. TB (+) § 242 oder § 246 durch Geldentnahme, siehe S 2 § 265a (-) da Geldautomat kein ...

... 263 a Unbefugte Datenverwendung S2 Mausi-Schatzi Fall (Auftragsüberschreitung) § 263 a I.TB Verwendung der ...

... VM, muss sie nicht vortäuschen. Also kann nur auf Auftragsüberschreitung abgestellt werden. Bankangestellter kann nur prüfen, was auch Automat ...

... 263 a, Unbefugte Datenverwendung S2 Mausi-Schatzi Fall § 266 b I.TB 1. Berechtigter Karteninhaber ...

... sowohl für Eigentums- als auch Gewahrsamsübertragung = M2: Lehre vom Generalwillen = HM: Bedingung gilt für Eigentumsübertragung, nicht ...

... IV. Computerbetrug, § 263 a Unbefugte Datenverwendung § 246 ...

... allumfassend prüfender Angestellte ist maßgeblich. Angestellter kann nur prüfen, was Automat prüft. Automat prüft keinen Rückzahlungswillen und, wenn Karte nicht gesperrt wurde, nur die Verfügungsberechtigung, Widerspruch ...

... § 266 b S3 Brunos Selbstmissbrauch. Berechtigter Karteninhaber überzieht sein Konto § 266 b I.TB 1. Berechtigter Ki ...

... 1. Berechtigter Ki (+) 2. Missbrauch 3 Partnersystem Garantiesystem ? (+), Banken haben Vereinbarung getroffen, dass sie für Ausfälle ihrer ...

... V. Missbrauch von Scheck- Kreditkarten, § 266 b S3 ...

... Bank übernimmt nicht mehr automatisch die Garantie für Kartenzahlung. Bei Bank entsteht somit nicht eine schadensgleiche V-gefährdung. Ein etwaiger Schaden durch ...

... § 263 a 1. T manipuliert Karte oder erlangt Karte und PIN durch verbotene Eigenmacht. 2. T erhält Karte und PIN vom Berechtigten und verwendet sie abredewidrig ...

... einem Computer möglich ist. Geschütztes Rechtsgut ist wie bei § 263 das Individualvermögen. Täuschung, Irrtum und Vermögensverfügung werden durch computeradäquate Voraussetzungen ersetzt. Der Eintritt eines Vermögensschadens und das Handeln in Bereicherungsabsicht ist auch bei § 263a erforderlich. Abb. 6.1: Aufbau, § 263a Im Tatbestand werden vier Handlungen unterschieden, die alle als Zwischenerfolg zu einer Beeinflussung eines Datenverarbeitungsvorganges führen müssen. Die Beeinflussung ersetzt den Irrtum und der Datenverarbeitungsvorgang ersetzt die Vermögensverfügung. Daten sind nach allgemeiner Auffassung alle codierten oder codierbaren Informationen unabhängig vom Verarbeitungsgrad. Hierzu zählen auch der Verarbeitung dienende Programme, weil sie als fixierte Arbeitsanweisungen an den Computer aus Daten zusammengefügt sind. Eine Datenverarbeitung erfasst alle Vorgänge, bei denen durch Aufnahme von Daten und ihre ...

... 6.3 Unbefugte Datenverwendung Im Unterschied zur 2. Var. geht es hier um das Verwenden richtiger Daten. Problematisch ist die Auslegung des Merkmals „unbefugt“. Hierzu werden drei Meinungen vertreten: subjektive Auslegung (BGHSt. 40, 331, 334 f.; Hilgendorf JuS 97, 130;Kindhäuser BT II § 28 Rn. 23 m.w.N.): Die subjektive Auslegung ist sehr weitgehend. Unbefugt ist jede Verwendung, die im Widerspruch zum wirklichen oder mutmaßlichen Willen des Betreibers steht. Hierfür spreche der Wortlaut, unbefugt erfasse jede gegen fremden Willen erfolgende Verwendung. Kritik: Aufgrund der Weite dieser Auslegung wird jede dem Willen des Betreibers zuwiderlaufende Verwendung erfasst. Hierdurch besteht die Gefahr, dass bloße zivilrechtliche Vertragsverletzungen pönalisiert werden. Daher ist eine einschränkende Auslegung angezeigt. Computerspezifische Auslegung (OLG Celle NStZ 1989, 367; Achenbach Jura 1991, 225, 227; Arloth Jura 96, 354, 358). Unbefugt ist jede Verwendung, die im Widerspruch zum Willen des Betreibers steht, der sich in der konkreten Programmgestaltung niedergeschlagen hat. Die Willensüberprüfung findet regel- ...

... Hierbei können Probleme des Diebstahls, der Unterschlagung, des Betruges, des Computerbetruges, der Untreue und des Missbrauch von Kreditkarten in die entsprechende Fallgestaltung einbezogen werden. 6.4.1 Kreditkartenbetrug durch Nichtberechtigten Beispiel: Im Lokal hat sich der Kellner T die Kreditkartennummer und das Ablaufdatum der Karte eines Gastes G gemerkt und aufgeschrieben. Am nächsten Tag bestellt er im Internet eine Ware bei der Firma des O. Die Abrechnung erfolgt über das beleglose Kreditkartenverfahren. Hierzu gibt er den Namen des Gastes, dessen Kreditkartennummer und das Ablaufdatum ein. Das Geld wird dann vom Konto des Gastes abgebucht. Als G die fehlerhafte Abbuchung bemerkt, setzt er sich mit seinem Kreditkartenunternehmen in Verbindung. Diese sperren die Karte und erstatten G das Geld zurück. Gegenüber O lässt sich das Kreditkartenunternehmen auf Grund der vereinbarten Geschäftsbedingungen, den Betrag zurück erstatten. Datenerfassung Ein Ausspähen von Daten gemäß § 202a kommt nicht in Betracht, da die Kreditkartendaten nicht besonders gesichert waren. § ...

... vermeidet die Schwächen der anderen Auslegungsarten. Für sie spricht der Zweck der Normschaffung, nämlich die Lücken des § 263 zu schließen. Auch die Gesetzessystematik und die Parallelität der Tatbestände sprechen dafür, die Auslegung des Merkmals unbefugt einer Täuschungsäquivalenz zu orientieren. Im Ergebnis ist somit dieser Auslegung zu folgen, T hat auch durch Verwendung der Daten einen Datenverarbeitungsvorgang beeinflusst und das Vermögen des O geschädigt. T handelte auch in entsprechender Bereicherungsabsicht. § 263a Var. 3 (+) 6.4.2 Bankautomatenbetrug durch Nichtberechtigten T findet in der Wohnung des O dessen codierte ec-card (Scheckkarte). Aus einem Gespräch zwischen O und seiner Frau hat T die entsprechende PIN mitbekommen und sich gemerkt. Er nimmt die Karte an sich und verlässt die Wohnung des O. Mit der Karte hebt er an einem Bankautomaten 200 € ab. Später legt er, wie von Anfang an vorgehabt, die Karte zurück in den Schreibtisch. (Fall nach BGHSt 35, 152 ff.) Für ...

... einer Unterschlagung oder gänzlich straflos sei. Der BGH hat sich für die Unterschlagung entschieden (BGHSt 35, 152). Durch diese Entscheidung wurde der Lehre vom Generalwillen eine Absage erteilt. Das Geld, so der BGH sei für den Täter fremd, da der Wille der Bank nur dahin gehend zu sehen ist, an den berechtigten Karteninhaber Eigentum an diesem Geld zu übertragen. Dieser Wille der bedingten Eigentumsübertragung ist durch die Einführung der PIN nach außen dokumentiert worden. Durch die PIN soll nämlich sichergestellt werden, dass eine Eigentumsübertragung nur an den Berechtigten stattfinden soll. Nach Auffassung des BGH scheitert allerdings, entgegen der Auffassung der Lehre vom bedingten Einverständnis, ein Diebstahl mangels Wegnahme. Im Unterschied zur Eigentumsübertragung ist bei der Gewahrsamsübertragung nicht an rechtliche, sondern an tatsächliche Umstände anzuknüpfen. Maßgeblich für eine willentliche Gewahrsamsübertragung ist nur das ordnungsgemäße Bedienen des Automaten, sodass Unterschlagung in Betracht kommt. Klausurtipp: Da die Unterschlagung aber eine Subsidiaritätsklausel enthält, empfiehlt sich ...

... erfüllt. Hiernach ist in dem Überlassen der Karte nicht der Auftrag zu sehen, beliebig viel Geld abzuheben. Hätte O den T ermächtigt für ihn am Bankschalter Geld abzuheben, müsste T über die Höhe seines Auftrages täuschen. Somit hat die Auftragsüberschreitung eine Täuschungsäquivalenz (Hilgendorf JuS 99, 542, 544; Lack- ner/Kühl § 263a Rn 14). Nach einer anderen Auffassung macht die vertragswidrige Überlassung der Karte an Dritte die Verwendung von Daten nicht unbefugt. Die Handlung hat keine Täuschungsäquivalenz, da der Dritte bei Verwendung mit Zustimmung des Kontoinhabers handelt und bei der Übereignung von Geld durch einen Bankangestellten als Vertreter des Kontoinhabers das Übereignungsangebot annehmen kann. Auch in der Auftragsüberschreitung liegt keine täuschungsgleiche Handlung. Bei der Verwendung der Daten, die in dem Einschieben der Karte und der Eingabe der PIN besteht, hält sich T an den erteilten Auftrag und täuscht keine fehlende Befugnis vor. Erst mit der Eingabe des höheren Betrages weicht er von seinem Auftrag ab. Die Eingabe des Betrages ist aber keine ...

... beweiserhebliche Daten handelt. Für das Speichern dieser Daten ist maßgeblich, ob der Täter durch seine Tat eine unechte oder verfälschte Urkunde produziert hätte. Unecht ist eine Urkunde dann, wenn sie nicht von dem stammt, der als Aussteller erkennbar ist. O könnte selbst Aussteller der Urkunde im Sinne der Geistigkeitstheorie sein, wenn ihm das Verhalten des T als Stellvertreter zurechenbar ist. Voraussetzung dafür ist unter anderem, dass eine Stellvertretung rechtlich zulässig ist. Auf Grund der AGB schreiben die Kreditinstitute aber vor, dass die PIN nicht an Dritte weitergegeben werden darf. Somit scheiden eine wirksame Stellvertretung und die Zurechnung des Handelns von T aus. Die Erklärung stammt nicht von O, sodass T eine unechte Urkunde hergestellt hat. 6.4.5 Bankautomatenbetrug durch Berechtigten bei Kontoüberziehung T hat sein Konto bei der Deutschen Bank überzogen und seinen Kreditrahmen voll ausgeschöpft. Es ist auch nicht abzusehen, wie er sein Konto wieder ausgleichen kann. Als er in Kenntnis dieser Situation den Automaten der Deutschen Bank benutzt, stellt er fest, dass die Bank noch keine Kartensperre veranlasst hat. T hebt 400 € ab. ...

... des Auszahlungsvorganges verwendet, ohne dass eine entsprechende Zahlungsverpflichtung besteht. T hat sich nicht nach § 266b strafbar gemacht. § 266 (-) keine Vermögensbetreuungspflicht § 242 und § 246 (-) Fremdheit des entnommenen Geldes (-), da die Bank an den berechtigten Karteninhaber Eigentum übertragen will. Nach h.L. liegt eine Strafbarkeit des T bei der Benutzung des Geldautomaten der Hausbank gemäß § 263a vor. Nach BGH liegt eine Straflosigkeit vor. Benutzung der Karte am Automaten der Commerzbank § 263 (-) s.o. § 263a I Var. 3 (+) / (-) s.o. § 266b (+) Bei Benutzung des Automaten einer Drittbank liegt das ...