Angesichts der weitreichenden Entwicklungen auf dem Computer- und Datensektor sowie der ständigen und sich beinahe überschlagenen technischen Veränderungen gilt es, sich der materiellen und darüber hinaus auch prozessualen Rahmendaten zum Computerbetrug (§ 263a StGB) zu vergewissern. Bei der damaligen Fassung des § 263a orientierte man sich zwar an der Formulierung des klassischen Betrugstatbestandes, doch weist der Straftatbestand auch Elemente der Eigentumsdelikte und der Untreue auf, so dass er einen ganz eigenen Deliktstatbestand darstellt. In der vorliegenden Arbeit werden daher zunächst die 4 unterschiedlichen Verhaltensweisen des § 263a StGB sowie die weiteren Voraussetzungen des objektiven Tatbestandes in den Vordergrund gestellt. Im Anschluss daran werden ausgewählte, für den „Computerbetrug“ in Frage kommende Fallkonstellationen in klausuraufbaumäßiger Form dargestellt und verschiedene Lösungsmöglichkeiten aufgezeigt. Über das materielle Strafrecht hinaus wird ein Überblick über die strafprozessualen Grundlagen bei der Verfolgung des Computerbetrugs gegeben. Eine Zusammenfassung und Ausblick runden schließlich die Darstellungen ab. Näheres über den Autor erfahren Sie unter http://www.home.uni-osnabrueck.de/skische.
Inhaltsverzeichnis
I. Einführung unter Skizzierung der wesentlichen Problemstellungen
II. Der objektive Tatbestand des § 263a StGB
1. Gegenstand der Tathandlungen
a) Daten
b) Datenverarbeitung/Datenverarbeitungsvorgang
(1) Begriffsbestimmung
(2) Einschränkung auf automatische Datenverarbeitung
(3) Erfordernis einer elektronischen Datenverarbeitung („EDV-Systeme“)
2. Die einzelnen Tathandlungen
a) Die unrichtige Gestaltung des Programms
b) Die Verwendung unrichtiger oder unvollständiger Daten
c) Die unbefugte Verwendung von Daten
d) Die sonst unbefugte Einwirkung auf den Ablauf
3. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
4. Taterfolg: Vermögensschaden
III. Missbrauch beim „electronic cash“ – die sog. Bankomatenfälle
1. Der Missbrauch durch den berechtigten Karteninhaber
2. Überschreitung der Innenvollmacht durch Dritte
3. Der Missbrauch durch den nichtberechtigten Karteninhaber
IV. Das „Leerspielen“ von Geldspielautomaten
V. Das „Abtelefonieren“ gefälschter Telefonkarten
VI. Die „Piraterieakte“ gegen verschlüsselte Pay-TV-Dienste
VII. Missbrauch eines Geldwechselautomaten durch Einführung eines mit Tesafilm präparierten Geldscheines
VIII. Strafbarkeit des Telefonierens mit einem fremden Handy
IX. Exkurs: Strafprozessuale Grundlagen bei der Verfolgung
1. Durchsuchungen im EDV-Bereich, §§ 102 ff. StPO
2. Durchsicht von Papieren, § 110 StPO
3. Beschlagnahme, §§ 94 ff. StPO
4. Sonderproblem: Ermittlungen mit Auslandsbezug
X. Zusammenfassung und Ausblick
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die grundlegenden Probleme des Computerbetrugs gemäß § 263a StGB. Ziel ist es, die Tatbestandsmerkmale sowie deren Anwendbarkeit auf verschiedene Fallkonstellationen wie Bankomatenmissbrauch, Manipulationen an Geldspielautomaten oder die unbefugte Nutzung von Mobilfunkdiensten kritisch zu analysieren, um so die strafrechtliche Erfassung dieser Handlungen zu präzisieren.
- Analyse des objektiven Tatbestandes des § 263a StGB.
- Erläuterung der vier Tathandlungsalternativen des Computerbetrugs.
- Strafrechtliche Bewertung gängiger Fallkonstellationen aus der Praxis.
- Strafprozessuale Grundlagen bei der Verfolgung von Computerdelikten.
- Kritische Würdigung der gesetzlichen Regelungen und Erfordernisse für zukünftige Klarstellungen.
Auszug aus dem Buch
1.Gegenstand der Tathandlungen
Gegenstand der Tathandlungen sind jeweils Daten und Datenverarbeitung.19 Der Tatbestand des § 263a verwendet indes beide Begriffe ohne Definition. Er setzt diese aber gleichermaßen voraus, was erste Auslegungsschwierigkeiten nach sich zieht.
a)Daten
Bezüglich einer Begriffsbestimmung von Daten wäre hier durchaus eine Verweisung auf § 202a II in § 263a (anders z.B. § 303a) denkbar, der den Datenbegriff legaliter definiert. Auf ein solches Tätigwerden bzw. eine entsprechende Definition wurde ausweislich der Entstehungsgeschichte verzichtet, weil nicht nur Manipulationen an bereits gespeicherten Daten (sog. Ausgabe- oder Outputmanipulationen), sondern gerade sog. Eingabe- oder Inputmanipulationen, in der Regel unrichtige Daten in das Verarbeitungssystem einzuspeisen, von § 263a erfasst werden sollen20. Die Legaldefinition in § 202a II ist für die vorliegende Problematik zu eng gefasst und hier nicht heranzuziehen. Der weite Datumsbegriff iSv. § 263a bezieht nach heutigem Verständnis alle Informationen ein, die Gegenstand des Datenverarbeitungsprozesses sind und sein können: Eingabe- und Ausgabedaten, verarbeitende und programmsteuernde zeichensprachliche Informationen einschließlich des Programms selbst21.
Zusammenfassung der Kapitel
I. Einführung unter Skizzierung der wesentlichen Problemstellungen: Die Einleitung beleuchtet die historische Einführung des § 263a StGB und analysiert die statistische Zunahme von Computerbetrugsfällen sowie deren Einordnung innerhalb der Computerkriminalität.
II. Der objektive Tatbestand des § 263a StGB: Dieses Kapitel definiert die zentralen Begriffe Daten und Datenverarbeitung und erörtert detailliert die vier gesetzlichen Tathandlungsalternativen des Computerbetrugs sowie den Taterfolg.
III. Missbrauch beim „electronic cash“ – die sog. Bankomatenfälle: Es werden die verschiedenen Fallkonstellationen beim Missbrauch von Bankautomaten durch berechtigte und nicht berechtigte Karteninhaber unter Anwendung der § 263a-Tatbestandsmerkmale analysiert.
IV. Das „Leerspielen“ von Geldspielautomaten: Untersuchung der strafrechtlichen Bewertung von Programmmanipulationen an Geldspielautomaten zur unberechtigten Erlangung von Gewinnen.
V. Das „Abtelefonieren“ gefälschter Telefonkarten: Erörterung der Frage, ob das bloße „Abtelefonieren“ ohne Entrichtung von Gebühren den Tatbestand des Computerbetrugs erfüllt oder ob andere Strafnormen greifen.
VI. Die „Piraterieakte“ gegen verschlüsselte Pay-TV-Dienste: Analyse der Anwendbarkeit des § 263a StGB auf die unberechtigte Entschlüsselung von Pay-TV-Programmen mittels manipulierter Smartcards.
VII. Missbrauch eines Geldwechselautomaten durch Einführung eines mit Tesafilm präparierten Geldscheines: Bewertung der strafrechtlichen Relevanz von Hardware-Manipulationen an Geldwechselautomaten zur Auslösung eines unrechtmäßigen Münzauswurfs.
VIII. Strafbarkeit des Telefonierens mit einem fremden Handy: Untersuchung der unbefugten Nutzung von Mobilfunkdiensten zu Lasten Dritter und der daraus resultierenden Anwendbarkeit des Computerbetrugsparagraphen.
IX. Exkurs: Strafprozessuale Grundlagen bei der Verfolgung: Überblick über die strafprozessualen Maßnahmen wie Durchsuchung, Durchsicht von Papieren und Beschlagnahme im Kontext von EDV-Beweismitteln sowie Probleme mit Auslandsbezug.
X. Zusammenfassung und Ausblick: Abschließende Einschätzung des Gesetzgebers zur Formulierung des § 263a StGB und Diskussion über zukünftigen Handlungsbedarf im Bereich der strafrechtlichen Regelungen.
Schlüsselwörter
Computerbetrug, § 263a StGB, Computerkriminalität, Datenmanipulation, Vermögensschaden, Bankomatenmissbrauch, Geldspielautomaten, Programmmanipulation, Strafprozessrecht, EDV-Durchsuchung, Beweismittel, unbefugte Verwendung, elektronische Datenverarbeitung, Telefonkartensimulator, Pay-TV-Piraterie.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Seminararbeit behandelt die strafrechtlichen Problemfelder und die Anwendung des Computerbetrugstatbestandes gemäß § 263a StGB auf verschiedene Betrugsformen im digitalen Bereich.
Was sind die zentralen Themenfelder der Arbeit?
Zentrale Themen sind die Auslegung der Tatbestandsmerkmale des Computerbetrugs, die Einordnung unterschiedlicher Manipulationsarten (z.B. Kartenmissbrauch, Programmmanipulation) sowie die strafprozessualen Aspekte bei der Ermittlung von Computerkriminalität.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es, die dogmatische Erfassung von Computerdelikten durch den § 263a StGB zu prüfen und die Anwendbarkeit der Norm auf aktuelle und zukünftige Problemkonstellationen zu klären.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine rechtswissenschaftliche Analyse durchgeführt, die sich auf die Auslegung des Gesetzeswortlauts, die Analyse gesetzgeberischer Motive, die systematische Stellung der Norm sowie die Auswertung von Rechtsprechung und Literatur stützt.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine detaillierte Prüfung des objektiven Tatbestandes des § 263a StGB, gefolgt von der Anwendung auf konkrete Fälle wie den Missbrauch von Bankomaten, Geldspielautomaten, Pay-TV-Diensten sowie ein Exkurs zum Strafprozessrecht.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich maßgeblich durch Begriffe wie Computerbetrug, Tathandlung, unbefugte Datenverwendung, Vermögensschaden und Strafbarkeit im EDV-Bereich charakterisieren.
Wie bewertet der Autor die Formulierung des § 263a StGB?
Der Autor kritisiert die Formulierung des § 263a StGB teilweise als missglückt und plädiert für eine klarere gesetzliche Regelung, insbesondere im Hinblick auf eine Legaldefinition des Begriffs „unbefugt“.
Warum ist die Unterscheidung zwischen „einer Verwendung von Daten“ und „unbefugter Einwirkung auf den Ablauf“ wichtig?
Diese Unterscheidung ist entscheidend, da § 263a mehrere Tathandlungsalternativen bietet, die je nach Manipulationsart (z.B. Dateneingabe vs. Hardware-Einfluss) unterschiedlich zur Anwendung kommen oder subsidiär zueinander stehen.
Welche Rolle spielen die „Bankomatenfälle“ in der Untersuchung?
Die Bankomatenfälle werden als häufigste Erscheinungsform der Computerkriminalität genutzt, um die Grenzen der Anwendbarkeit des § 263a StGB bei Vertragsüberschreitungen durch Karteninhaber oder Dritte detailliert aufzuzeigen.
Wie werden strafprozessuale Fragen zur Beweisbeschaffung behandelt?
In einem eigenen Exkurs werden die Anwendbarkeit von Durchsuchung und Beschlagnahme auf EDV-Anlagen sowie die Herausforderungen bei Ermittlungen mit Auslandsbezug im Rahmen der StPO diskutiert.
- Citar trabajo
- Ass. iur. Sascha Kische (Autor), 2002, Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch), Múnich, GRIN Verlag, https://www.grin.com/document/89978