16.11.2013 Aufrufe

Download - Open Courseware - JKU

Download - Open Courseware - JKU

Download - Open Courseware - JKU

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

§ 147 schwerer Betrug<br />

Allgemeines:<br />

G. Betrug mit einem Schaden, der € 40.000,-- übersteigt § 147 Abs. 3<br />

Jenseits dieser Schadensgrenze wird die Tat zu einem Verbrechen. Abs. 3 verdrängt als lex specialis Abs.<br />

2. Bei Zusammentreffen mehrere Betrugsqualifikationen ist Idealkonkurrenz anzunehmen. Das gilt auch im<br />

Verhältnis des § 147 zu § 148.<br />

Delikt:<br />

Allgemeines:<br />

§ 148 gewerbsmäßiger Betrug<br />

Es gibt den einfachen gewerbsmäßigen Betrug § 148 1. Fall und denn schweren gewerbsmäßigen Betrug §<br />

148 2. Fall. Zentrales Tatbestandsmerkmal ist der Begriff der Gewerbsmäßigkeit § 70.<br />

Delikt:<br />

Allgemeines:<br />

I. Tatbestand:<br />

§ 148a betrügerischer Datenverarbeitungsmissbrauch<br />

Es handelt sich um ein Vermögensverschiebungsdelikt, aber - im Gegensatz zu § 146 - um kein<br />

Selbstschädigungsdelikt, sondern um ein Fremdschädigungsdelikt.<br />

Geschütztes Rechtsgut: Wie beim Betrug wird ausschließlich des Vermögen geschützt.<br />

Fallprüfungsschema: Es muss wie beim Betrug zwischen den einzelnen Merkmalen des objektiven<br />

Tatbestands jeweils Kausalität iSd Äquivalenztheorie bestehen. Objektiver Tatbestand: 1. Vornahme von<br />

bestimmten Computermanipulationen, dadurch 2. Beeinflussung des Ergebnisses einer<br />

automationsunterstützten Datenverarbeitung, dadurch 3. Eintritt eines Vermögensschadens. Subjektiver<br />

Tatbestand: Vorsatz sich oder einen Dritten unrechtmäßig zu bereichern. Täterkreis: § 148a ist ein<br />

Allgemeindelikt. Täter kann daher grundsätzlich jedermann sein, dh neben dem DV - Personal. Verletzter:<br />

Geschädigter ist ausschließlich der in seinem Vermögen geschädigte. Das kann der Auftraggeber (z.B. ein<br />

Geldinstitut), der Betreiber der DV-Anlage, aber auch jede sonstige mit dieser Anlage kommunizierende<br />

Person sein (Kontoinhaber).<br />

Vornahme von bestimmten Computermanipulationen: Es gibt Inputmanipulationen (Eingabephase),<br />

Programm- und Konsolenmanipulationen (Verarbeitungsphase) sowie Outputmanipulationen<br />

(Ausgabephase) einschließlich denkbarer Zwischenformen.<br />

Abs. 1 2. Fall Manipulationen durch Eingabe, Veränderung oder Löschung von Daten = Inputmanipulation:<br />

Strafrecht BT<br />

Seite 91 von 147

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!