Download - Open Courseware - JKU
Download - Open Courseware - JKU
Download - Open Courseware - JKU
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
§ 147 schwerer Betrug<br />
Allgemeines:<br />
G. Betrug mit einem Schaden, der € 40.000,-- übersteigt § 147 Abs. 3<br />
Jenseits dieser Schadensgrenze wird die Tat zu einem Verbrechen. Abs. 3 verdrängt als lex specialis Abs.<br />
2. Bei Zusammentreffen mehrere Betrugsqualifikationen ist Idealkonkurrenz anzunehmen. Das gilt auch im<br />
Verhältnis des § 147 zu § 148.<br />
Delikt:<br />
Allgemeines:<br />
§ 148 gewerbsmäßiger Betrug<br />
Es gibt den einfachen gewerbsmäßigen Betrug § 148 1. Fall und denn schweren gewerbsmäßigen Betrug §<br />
148 2. Fall. Zentrales Tatbestandsmerkmal ist der Begriff der Gewerbsmäßigkeit § 70.<br />
Delikt:<br />
Allgemeines:<br />
I. Tatbestand:<br />
§ 148a betrügerischer Datenverarbeitungsmissbrauch<br />
Es handelt sich um ein Vermögensverschiebungsdelikt, aber - im Gegensatz zu § 146 - um kein<br />
Selbstschädigungsdelikt, sondern um ein Fremdschädigungsdelikt.<br />
Geschütztes Rechtsgut: Wie beim Betrug wird ausschließlich des Vermögen geschützt.<br />
Fallprüfungsschema: Es muss wie beim Betrug zwischen den einzelnen Merkmalen des objektiven<br />
Tatbestands jeweils Kausalität iSd Äquivalenztheorie bestehen. Objektiver Tatbestand: 1. Vornahme von<br />
bestimmten Computermanipulationen, dadurch 2. Beeinflussung des Ergebnisses einer<br />
automationsunterstützten Datenverarbeitung, dadurch 3. Eintritt eines Vermögensschadens. Subjektiver<br />
Tatbestand: Vorsatz sich oder einen Dritten unrechtmäßig zu bereichern. Täterkreis: § 148a ist ein<br />
Allgemeindelikt. Täter kann daher grundsätzlich jedermann sein, dh neben dem DV - Personal. Verletzter:<br />
Geschädigter ist ausschließlich der in seinem Vermögen geschädigte. Das kann der Auftraggeber (z.B. ein<br />
Geldinstitut), der Betreiber der DV-Anlage, aber auch jede sonstige mit dieser Anlage kommunizierende<br />
Person sein (Kontoinhaber).<br />
Vornahme von bestimmten Computermanipulationen: Es gibt Inputmanipulationen (Eingabephase),<br />
Programm- und Konsolenmanipulationen (Verarbeitungsphase) sowie Outputmanipulationen<br />
(Ausgabephase) einschließlich denkbarer Zwischenformen.<br />
Abs. 1 2. Fall Manipulationen durch Eingabe, Veränderung oder Löschung von Daten = Inputmanipulation:<br />
Strafrecht BT<br />
Seite 91 von 147