Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)


Exposé Écrit pour un Séminaire / Cours, 2002

38 Pages, Note: 16,0


Extrait


Inhaltsverzeichnis

Literaturverzeichnis

I. Einführung unter Skizzierung der wesentlichen Problemstellungen

II. Der objektive Tatbestand des § 263a StGB
1. Gegenstand der Tathandlungen
a) Daten
b) Datenverarbeitung/Datenverarbeitungsvorgang
(1) Begriffsbestimmung
(2) Einschränkung auf automatische Datenverarbeitung
(3) Erfordernis einer elektronischen Datenverarbeitung („EDV-Systeme“)
2. Die einzelnen Tathandlungen
a) Die unrichtige Gestaltung des Programms
b) Die Verwendung unrichtiger oder unvollständiger Daten
c) Die unbefugte Verwendung von Daten
d) Die sonst unbefugte Einwirkung auf den Ablauf
3. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
4. Taterfolg: Vermögensschaden

III. Missbrauch beim „electronic cash“ – die sog. Bankomatenfälle
1. Der Missbrauch durch den berechtigten Karteninhaber
2. Überschreitung der Innenvollmacht durch Dritte
3. Der Missbrauch durch den nichtberechtigten Karteninhaber

IV. Das „Leerspielen“ von Geldspielautomaten

V. Das „Abtelefonieren“ gefälschter Telefonkarten

VI. Die „Piraterieakte“ gegen verschlüsselte Pay-TV-Dienste

VII. Missbrauch eines Geldwechselautomaten durch Einführung eines mit Tesafilm präparierten Geldscheines

VIII. Strafbarkeit des Telefonierens mit einem fremden Handy

IX. Exkurs: Strafprozessuale Grundlagen bei der Verfolgung
1. Durchsuchungen im EDV-Bereich, §§ 102 ff. StPO
2. Durchsicht von Papieren, § 110 StPO
3. Beschlagnahme, §§ 94 ff. StPO
4. Sonderproblem: Ermittlungen mit Auslandsbezug

X. Zusammenfassung und Ausblick

Literaturverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

I. Einführung unter Skizzierung der wesentlichen Problemstellungen

„In Fortsetzung der grundsätzlichen Linie der Strafrechtsreform,

spezifische Mängel und Lücken klassischer Straftatbestände

(§§ 263, 266, 267 StGB) nicht durch Änderung und Ergänzung

dieser Tatbestände, sondern durch ergänzende neue Tatbestände

zu beheben, hat sich der Ausschuß dafür entschieden, an der

Einführung eines Sondertatbestandes festzuhalten.“

BT-Drucks. 10/5058, S. 29[1]

Über 15 Jahre ist es her, als am 15. Mai 1986 die Vorschrift des § 263a Strafgesetzbuch[2] durch Art. 1 Nr. 9 des 2. WiKG[3] eingeführt worden ist. Hieraus lässt sich in der Tat ableiten, dass es sich zwar nicht unbedingt bei der Wirtschaftskriminalität, aber insbesondere bei dem Typus „Computerkriminalität“ im speziellen um ein, vergleichsweise betrachtet, noch relativ junges und mithin unterschätztes Thema in der deutschen Strafrechtswissenschaft handelt. Bei der nunmehr versuchten zielstrebigeren Bekämpfung der Computerkriminalität (vgl. die auch neu eingefügten Sondervorschriften der §§ 152a, 202a, 266b, 269, 270, 303a und 303b) kommt dem Tatbestand des Computerbetrugs dabei nach Auffassung des Gesetzgebers neben § 269 (à Fälschung beweiserheblicher Daten) die zentrale Bedeutung zu[4], ja sogar vom „Kernstück in dem Katalog der neuen Strafvorschriften gegen die Computerkriminalität“[5] ist die Rede.

§ 263a ist seither inhaltlich nicht verändert, lediglich durch Art. 1 Nr. 59 des 6. StrRG im Absatz 2 geändert worden. Dennoch wird in den nachfolgenden Ausführungen ein Auge darauf gerichtet bleiben, ob und gegebenenfalls inwieweit noch weiterer Handlungsbedarf seitens des Gesetzgebers besteht.

Nach der Polizeilichen Kriminalstatistik 2000 des BKA[6] wurden für das laufende Jahr 56.699 Fälle von Computerkriminalität erfasst. Gegenüber dem Vorjahr 1999 bedeutet dies eine Steigerung von 25%. Über vier Fünftel aller Fälle entfällt auf den Computerbetrug nach § 263a mit 53.082 Fällen. Dem muss jedoch hin- zugefügt werden, dass diese Norm bisher und nahezu über-wiegend in nur zwei großen Fallkonstellationen auftrat: dem Betrug mittels rechtswidrig erlangter Karten für Geldausgabe- bzw. Kassenautomaten (sog. „Bankomaten-„ oder auch „Codekartenmissbräuche“) und zudem dem Missbrauch von Geldspielautomaten[7]. Innerhalb dieser Gruppe machte wiederum der Computerbetrug in Form der Codekartenmissbräuche mit 44.284 bekanntgewordenen Fällen den größten Anteil aus.

Abbildung in dieser Leseprobe nicht enthalten

Diese Bilanz wirkt noch um so erschreckender, wenn ihr gerade frühere Zahlen zugrunde gelegt werden: 1989 wurden 5.171 Fälle des Computerbetrugs erfasst, davon allein 3.625 dieser Codekartenmissbräuche; 1990 blieb es annähernd gleich mit 5.004 / 3.936 erfasster Fälle.[8] Die entsprechenden Zahlen z.B. für 1994 sind: 20.111 / 17.375 und für 1995: 26.890 / 23.315 Fälle[9]. Ohne weiteres lässt sich somit die statistische Aussage feststellen, dass sich, ungeachtet anderer Computerstraftaten, die Fälle des Computerbetrugs in dem Zeitraum 1995 – 2000 mehr als verdoppelt haben. Wird berücksichtigt, dass angesichts der rasanten technischen Weiterentwicklung zukünftig noch ungeahnte Handlungsformen i.S. von neueren Manipulationstechniken unter die in § 263a normierten Tatbestandsmerkmale fallen könnten, so wird deutlich, dass sich somit die Zahl der erfassten Fälle in den kommenden Jahren sicher erhöhen dürfte. Dem Computerbetrug wird dabei freilich eine noch weitaus größere Bedeutung in Wissenschaft und Praxis zukommen und auch zukommen müssen.

Abbildung in dieser Leseprobe nicht enthalten

Erörterungsbedürftig bleibt abschließend, wie sich der Computerbetrug in einem System der verschiedenen Computerstraftaten einordnen ließe bzw. welche individuelle Rolle ihm dabei bereits zugeschrieben ist. Zur ersten Einarbeitung sei kurz darauf verwiesen, welche Straftat(-gruppen) nach heutigem allgemeinem Verständnis unter den Begriff der Computerkriminalität i.e.S. gefasst werden[10]:

(1) Computermanipulation,
(2) Daten-/Computerspionage,
(3) Datenlöschung/Computersabotage sowie
(4) die unbefugte Nutzung von EDV-Anlagen („Zeitdiebstahl“).

Die Computerkriminalität ist ein Sammelbegriff für ganz unterschiedliche Straftaten, die „in irgendeiner Weise mit dem Computer zusammenhängen“, sich jedoch gegen ganz unterschiedliche Rechtsgüter richtet[11]: Geschütztes Rechtsgut des § 263a ist dabei nach ganz h.M. ausschließlich das Individualvermögen.[12] Sinn und Zweck der neuen Vorschrift beruhte ursprünglich auf dem Gedanken, den steigenden Gefahren der missbräuchlichen Verwendung von Datenverarbeitungsanlagen entgegenwirken zu wollen.[13] Der Computerbetrug ist damit der 1. Gruppe, namentlich den Computermanipulationen zuzuordnen.

Allein spricht schon für die Bedeutung, dass es ohne den Tatbestand des Computerbetruges zu unangenehmen Strafbarkeitslücken kommen konnte. Denn gerade vor Einführung des 2. WiKG hing bereits mancher Sachverhalt von besonderen Umständen ab, deren Vorliegen erst eine Straftat begründen: So etwa liegt ein Betrug nach § 263 immer dann vor, wenn ein Irrtum in einer Person erregt wird, also wenn beispielsweise eine der Datenverarbeitung durch den Computer vor- oder nachgeschaltete Kontrollperson getäuscht wird[14]. Nach § 266 wird nur derjenige bestraft, der eine – wie von der h.M. für beide Tatbestandsalternativen, dem Missbrauchs- und Treubruchstatbestand, geforderte – selbständige Vermögensbetreuungspflicht verletzt hat[15]. Fehlt diese Täuschungshandlung oder ist eine Treupflichtigkeit des Täters nicht gegeben, so war dies nach früherem Recht folglich straflos; heutzutage kann jedoch zur Lösung dieser Problemkonstellationen der schon erwähnte § 263a herangezogen werden.

Bei der damaligen Fassung des § 263a orientierte man sich an der Formulierung des klassischen Betrugstatbestandes und ersetzte die Merkmale Täuschungshandlung und Vermögensverfügung durch das Erfordernis bestimmter Manipulationen an einem Datenverarbeitungsvorgang.[16] Aufgrund der oben genannten gesetzgeberischen Intention und insbesondere seiner systematischen Stellung werden daher vordergründig „betrugsnahe“ Auslegungskriterien angestrengt. Die Auseinandersetzung ist aber geradezu problematisch, weil, wie von einem Teil der Literatur[17] angemerkt wird, größtenteils übersehen wird, dass der Computerbetrug nämlich auch Elemente der Eigentumsdelikte sowie der Untreue enthält und daher einen ganz eigenen Deliktstatbestand darstellt.

Angesichts dieser weitreichenden Entwicklungen gilt es, sich im Folgenden der materiellen und darüber hinaus auch prozessualen Rahmendaten zum Computerbetrug zu vergewissern. Gerade im Hinblick auf die ständigen und sich beinahe überschlagenden technischen Veränderungen, die unumgänglich die Rechtsprechung auf neue Grenzen und Probleme stoßen lassen, wird mitunter auch versucht, aktuelle Entwicklungen mit zu berücksichtigen.

Dabei sollen zunächst die 4 unterschiedlichen Verhaltensweisen des § 263a sowie die weiteren Voraussetzungen des objektiven Tatbestandes erläutert werden (à II.). Im Anschluss daran werden ausgewählte, für den „Computerbetrug“ in Frage kommende Fallkonstellationen in klausuraufbaumäßiger Form aufgezeigt (à III.-VIII.). Über das materielle Strafrecht hinaus soll fortan im Überblick der Augenmerk auf die strafprozessualen Grundlagen bei der Verfolgung des Computerbetrugs gerichtet werden (à IX.). Eine Zusammenfassung und Ausblick (à X.) runden schließlich die Darstellungen ab.

[...]


[1] Protokoll der öffentlichen Beschlußempfehlung und Bericht des Rechtsausschusses des Deutschen Bundestages.

[2] §§ ohne weitere Gesetzesangabe verstehen sich als solche des Strafgesetzbuches.

[3] Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, abgedruckt in Bundesgesetzblatt 1986, Band I, S. 721 ff..

[4] Aufschluss über die Motive insbes. BT-Drucks. 10/119 (SPD-Entwurf zum 2. WiKG), BT-Drucks. 10/318 (Regierungsentwurf zum 2. WiKG, siehe hier MÖHRENSCHLAGER, RegE, 201 ff.) und den in Fußn. 1 genannten Titel; vgl. dazu TRÖNDLE/FISCHER, StGB, § 263a Rn. 1.

[5] LENCKNER/WINKELBAUER, CR, 654, 654.

[6] Vgl. Polizeiliche Kriminalstatistik 2000, S. 242 f..

[7] HILGENDORF, JuS, 130, 130 (li. Sp.).

[8] Nachweis bei OTTO, Jura, 612, 613.

[9] Nachweis bei SK-GÜNTHER, StGB, § 263a Rn. 2.

[10] Gliederung findet sich schon bei MÖHRENSCHLAGER, wistra, 321, 322.

[11] Vgl. ARZT/WEBER, BT, Lehrheft 4, Rn. 68 m.w.N..

[12] TRÖNDLE/FISCHER, StGB, § 263a Rn. 2; KREY, BT 2, Rn. 512c.

[13] Vgl. TRÖNDLE/FISCHER, StGB, § 263a Rn. 1; OTTO, Jura, 612, 612 (li.Sp.).

[14] LENCKNER/WINKELBAUER, CR, 654, 654 (li.Sp.).

[15] OTTO, Jura, 612, 612 (li.Sp.).

[16] Vgl. ARZT/WEBER, BT, Lehrheft 4, Rn. 71; HILGENDORF, JuS, 130, 130 (li.Sp.).

[17] Vgl. dazu DANNECKER, BB, 1285, 1288 (li.Sp.).; OTTO, BT, § 52 Rn. 29.

Fin de l'extrait de 38 pages

Résumé des informations

Titre
Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)
Université
European University Viadrina Frankfurt (Oder)
Cours
Computer- und Datennetzkriminalität
Note
16,0
Auteur
Année
2002
Pages
38
N° de catalogue
V89978
ISBN (ebook)
9783638064965
ISBN (Livre)
9783640111688
Taille d'un fichier
1572 KB
Langue
allemand
Annotations
Kommentar des Dozenten: "Eine sehr schöne Arbeit, die Rechtsprechung und Literatur angemessen berücksichtigt und die Thematik erschöpfend behandelt. Die Arbeit ist klar gegliedert, sprachlich gelungen und gut lesbar."
Mots clés
Grundprobleme, Computerbetrugs, Strafgesetzbuch), Computer-, Datennetzkriminalität
Citation du texte
Ass. iur. Sascha Kische (Auteur), 2002, Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch), Munich, GRIN Verlag, https://www.grin.com/document/89978

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Grundprobleme des Computerbetrugs (§ 263a Strafgesetzbuch)



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur