Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Derecho - Derecho penal

Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)

Título: Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)

Trabajo de Seminario , 2002 , 38 Páginas , Calificación: 16,0

Autor:in: Ass. iur. Sascha Kische (Autor)

Derecho - Derecho penal
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Angesichts der weitreichenden Entwicklungen auf dem Computer- und Datensektor sowie der ständigen und sich beinahe überschlagenen technischen Veränderungen gilt es, sich der materiellen und darüber hinaus auch prozessualen Rahmendaten zum Computerbetrug (§ 263a StGB) zu vergewissern. Bei der damaligen Fassung des § 263a orientierte man sich zwar an der Formulierung des klassischen Betrugstatbestandes, doch weist der Straftatbestand auch Elemente der Eigentumsdelikte und der Untreue auf, so dass er einen ganz eigenen Deliktstatbestand darstellt. In der vorliegenden Arbeit werden daher zunächst die 4 unterschiedlichen Verhaltensweisen des § 263a StGB sowie die weiteren Voraussetzungen des objektiven Tatbestandes in den Vordergrund gestellt. Im Anschluss daran werden ausgewählte, für den „Computerbetrug“ in Frage kommende Fallkonstellationen in klausuraufbaumäßiger Form dargestellt und verschiedene Lösungsmöglichkeiten aufgezeigt. Über das materielle Strafrecht hinaus wird ein Überblick über die strafprozessualen Grundlagen bei der Verfolgung des Computerbetrugs gegeben. Eine Zusammenfassung und Ausblick runden schließlich die Darstellungen ab. Näheres über den Autor erfahren Sie unter http://www.home.uni-osnabrueck.de/skische.

Extracto


Inhaltsverzeichnis

I. Einführung unter Skizzierung der wesentlichen Problemstellungen

II. Der objektive Tatbestand des § 263a StGB

1. Gegenstand der Tathandlungen

a) Daten

b) Datenverarbeitung/Datenverarbeitungsvorgang

(1) Begriffsbestimmung

(2) Einschränkung auf automatische Datenverarbeitung

(3) Erfordernis einer elektronischen Datenverarbeitung („EDV-Systeme“)

2. Die einzelnen Tathandlungen

a) Die unrichtige Gestaltung des Programms

b) Die Verwendung unrichtiger oder unvollständiger Daten

c) Die unbefugte Verwendung von Daten

d) Die sonst unbefugte Einwirkung auf den Ablauf

3. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs

4. Taterfolg: Vermögensschaden

III. Missbrauch beim „electronic cash“ – die sog. Bankomatenfälle

1. Der Missbrauch durch den berechtigten Karteninhaber

2. Überschreitung der Innenvollmacht durch Dritte

3. Der Missbrauch durch den nichtberechtigten Karteninhaber

IV. Das „Leerspielen“ von Geldspielautomaten

V. Das „Abtelefonieren“ gefälschter Telefonkarten

VI. Die „Piraterieakte“ gegen verschlüsselte Pay-TV-Dienste

VII. Missbrauch eines Geldwechselautomaten durch Einführung eines mit Tesafilm präparierten Geldscheines

VIII. Strafbarkeit des Telefonierens mit einem fremden Handy

IX. Exkurs: Strafprozessuale Grundlagen bei der Verfolgung

1. Durchsuchungen im EDV-Bereich, §§ 102 ff. StPO

2. Durchsicht von Papieren, § 110 StPO

3. Beschlagnahme, §§ 94 ff. StPO

4. Sonderproblem: Ermittlungen mit Auslandsbezug

X. Zusammenfassung und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die grundlegenden Probleme des Computerbetrugs gemäß § 263a StGB. Ziel ist es, die Tatbestandsmerkmale sowie deren Anwendbarkeit auf verschiedene Fallkonstellationen wie Bankomatenmissbrauch, Manipulationen an Geldspielautomaten oder die unbefugte Nutzung von Mobilfunkdiensten kritisch zu analysieren, um so die strafrechtliche Erfassung dieser Handlungen zu präzisieren.

  • Analyse des objektiven Tatbestandes des § 263a StGB.
  • Erläuterung der vier Tathandlungsalternativen des Computerbetrugs.
  • Strafrechtliche Bewertung gängiger Fallkonstellationen aus der Praxis.
  • Strafprozessuale Grundlagen bei der Verfolgung von Computerdelikten.
  • Kritische Würdigung der gesetzlichen Regelungen und Erfordernisse für zukünftige Klarstellungen.

Auszug aus dem Buch

1.Gegenstand der Tathandlungen

Gegenstand der Tathandlungen sind jeweils Daten und Datenverarbeitung.19 Der Tatbestand des § 263a verwendet indes beide Begriffe ohne Definition. Er setzt diese aber gleichermaßen voraus, was erste Auslegungsschwierigkeiten nach sich zieht.

a)Daten

Bezüglich einer Begriffsbestimmung von Daten wäre hier durchaus eine Verweisung auf § 202a II in § 263a (anders z.B. § 303a) denkbar, der den Datenbegriff legaliter definiert. Auf ein solches Tätigwerden bzw. eine entsprechende Definition wurde ausweislich der Entstehungsgeschichte verzichtet, weil nicht nur Manipulationen an bereits gespeicherten Daten (sog. Ausgabe- oder Outputmanipulationen), sondern gerade sog. Eingabe- oder Inputmanipulationen, in der Regel unrichtige Daten in das Verarbeitungssystem einzuspeisen, von § 263a erfasst werden sollen20. Die Legaldefinition in § 202a II ist für die vorliegende Problematik zu eng gefasst und hier nicht heranzuziehen. Der weite Datumsbegriff iSv. § 263a bezieht nach heutigem Verständnis alle Informationen ein, die Gegenstand des Datenverarbeitungsprozesses sind und sein können: Eingabe- und Ausgabedaten, verarbeitende und programmsteuernde zeichensprachliche Informationen einschließlich des Programms selbst21.

Zusammenfassung der Kapitel

I. Einführung unter Skizzierung der wesentlichen Problemstellungen: Die Einleitung beleuchtet die historische Einführung des § 263a StGB und analysiert die statistische Zunahme von Computerbetrugsfällen sowie deren Einordnung innerhalb der Computerkriminalität.

II. Der objektive Tatbestand des § 263a StGB: Dieses Kapitel definiert die zentralen Begriffe Daten und Datenverarbeitung und erörtert detailliert die vier gesetzlichen Tathandlungsalternativen des Computerbetrugs sowie den Taterfolg.

III. Missbrauch beim „electronic cash“ – die sog. Bankomatenfälle: Es werden die verschiedenen Fallkonstellationen beim Missbrauch von Bankautomaten durch berechtigte und nicht berechtigte Karteninhaber unter Anwendung der § 263a-Tatbestandsmerkmale analysiert.

IV. Das „Leerspielen“ von Geldspielautomaten: Untersuchung der strafrechtlichen Bewertung von Programmmanipulationen an Geldspielautomaten zur unberechtigten Erlangung von Gewinnen.

V. Das „Abtelefonieren“ gefälschter Telefonkarten: Erörterung der Frage, ob das bloße „Abtelefonieren“ ohne Entrichtung von Gebühren den Tatbestand des Computerbetrugs erfüllt oder ob andere Strafnormen greifen.

VI. Die „Piraterieakte“ gegen verschlüsselte Pay-TV-Dienste: Analyse der Anwendbarkeit des § 263a StGB auf die unberechtigte Entschlüsselung von Pay-TV-Programmen mittels manipulierter Smartcards.

VII. Missbrauch eines Geldwechselautomaten durch Einführung eines mit Tesafilm präparierten Geldscheines: Bewertung der strafrechtlichen Relevanz von Hardware-Manipulationen an Geldwechselautomaten zur Auslösung eines unrechtmäßigen Münzauswurfs.

VIII. Strafbarkeit des Telefonierens mit einem fremden Handy: Untersuchung der unbefugten Nutzung von Mobilfunkdiensten zu Lasten Dritter und der daraus resultierenden Anwendbarkeit des Computerbetrugsparagraphen.

IX. Exkurs: Strafprozessuale Grundlagen bei der Verfolgung: Überblick über die strafprozessualen Maßnahmen wie Durchsuchung, Durchsicht von Papieren und Beschlagnahme im Kontext von EDV-Beweismitteln sowie Probleme mit Auslandsbezug.

X. Zusammenfassung und Ausblick: Abschließende Einschätzung des Gesetzgebers zur Formulierung des § 263a StGB und Diskussion über zukünftigen Handlungsbedarf im Bereich der strafrechtlichen Regelungen.

Schlüsselwörter

Computerbetrug, § 263a StGB, Computerkriminalität, Datenmanipulation, Vermögensschaden, Bankomatenmissbrauch, Geldspielautomaten, Programmmanipulation, Strafprozessrecht, EDV-Durchsuchung, Beweismittel, unbefugte Verwendung, elektronische Datenverarbeitung, Telefonkartensimulator, Pay-TV-Piraterie.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Seminararbeit behandelt die strafrechtlichen Problemfelder und die Anwendung des Computerbetrugstatbestandes gemäß § 263a StGB auf verschiedene Betrugsformen im digitalen Bereich.

Was sind die zentralen Themenfelder der Arbeit?

Zentrale Themen sind die Auslegung der Tatbestandsmerkmale des Computerbetrugs, die Einordnung unterschiedlicher Manipulationsarten (z.B. Kartenmissbrauch, Programmmanipulation) sowie die strafprozessualen Aspekte bei der Ermittlung von Computerkriminalität.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, die dogmatische Erfassung von Computerdelikten durch den § 263a StGB zu prüfen und die Anwendbarkeit der Norm auf aktuelle und zukünftige Problemkonstellationen zu klären.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine rechtswissenschaftliche Analyse durchgeführt, die sich auf die Auslegung des Gesetzeswortlauts, die Analyse gesetzgeberischer Motive, die systematische Stellung der Norm sowie die Auswertung von Rechtsprechung und Literatur stützt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine detaillierte Prüfung des objektiven Tatbestandes des § 263a StGB, gefolgt von der Anwendung auf konkrete Fälle wie den Missbrauch von Bankomaten, Geldspielautomaten, Pay-TV-Diensten sowie ein Exkurs zum Strafprozessrecht.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich maßgeblich durch Begriffe wie Computerbetrug, Tathandlung, unbefugte Datenverwendung, Vermögensschaden und Strafbarkeit im EDV-Bereich charakterisieren.

Wie bewertet der Autor die Formulierung des § 263a StGB?

Der Autor kritisiert die Formulierung des § 263a StGB teilweise als missglückt und plädiert für eine klarere gesetzliche Regelung, insbesondere im Hinblick auf eine Legaldefinition des Begriffs „unbefugt“.

Warum ist die Unterscheidung zwischen „einer Verwendung von Daten“ und „unbefugter Einwirkung auf den Ablauf“ wichtig?

Diese Unterscheidung ist entscheidend, da § 263a mehrere Tathandlungsalternativen bietet, die je nach Manipulationsart (z.B. Dateneingabe vs. Hardware-Einfluss) unterschiedlich zur Anwendung kommen oder subsidiär zueinander stehen.

Welche Rolle spielen die „Bankomatenfälle“ in der Untersuchung?

Die Bankomatenfälle werden als häufigste Erscheinungsform der Computerkriminalität genutzt, um die Grenzen der Anwendbarkeit des § 263a StGB bei Vertragsüberschreitungen durch Karteninhaber oder Dritte detailliert aufzuzeigen.

Wie werden strafprozessuale Fragen zur Beweisbeschaffung behandelt?

In einem eigenen Exkurs werden die Anwendbarkeit von Durchsuchung und Beschlagnahme auf EDV-Anlagen sowie die Herausforderungen bei Ermittlungen mit Auslandsbezug im Rahmen der StPO diskutiert.

Final del extracto de 38 páginas  - subir

Detalles

Título
Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)
Universidad
European University Viadrina Frankfurt (Oder)
Curso
Computer- und Datennetzkriminalität
Calificación
16,0
Autor
Ass. iur. Sascha Kische (Autor)
Año de publicación
2002
Páginas
38
No. de catálogo
V89978
ISBN (Ebook)
9783638064965
ISBN (Libro)
9783640111688
Idioma
Alemán
Etiqueta
Grundprobleme Computerbetrugs Strafgesetzbuch) Computer- Datennetzkriminalität
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Ass. iur. Sascha Kische (Autor), 2002, Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch), Múnich, GRIN Verlag, https://www.grin.com/document/89978
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  38  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint