{"id":8221,"date":"2016-09-18T09:00:37","date_gmt":"2016-09-18T07:00:37","guid":{"rendered":"http:\/\/examensrelevant.de\/?p=8221"},"modified":"2018-12-14T02:25:33","modified_gmt":"2018-12-14T01:25:33","slug":"pruefungswissen-der-computerbetrug-%c2%a7-263a-stgb-2","status":"publish","type":"post","link":"https:\/\/www.juridicus.de\/blog\/pruefungswissen-der-computerbetrug-%c2%a7-263a-stgb-2\/","title":{"rendered":"Pr\u00fcfungswissen: Der Computerbetrug, \u00a7 263a StGB"},"content":{"rendered":"<p style=\"text-align: justify;\">Hinweis: Einf\u00fchrung zu der Entscheidungsbesprechung: Aussp\u00e4hen von Daten (BGH; Beschluss vom 21.07.2015 \u2013 <a href=\"https:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=1%20StR%2016\/15\" target=\"_blank\" title=\"BGH, 21.07.2015 - 1 StR 16\/15: Aussp&auml;hen von Daten (&Uuml;berwinden einer Zugangssicherung: Begriff ...\">1 StR 16\/15<\/a>) Die Entscheidungsbesprechung wird heute mittag ver\u00f6ffentlicht.<\/p>\n<p style=\"text-align: justify;\"><strong>Pr\u00fcfungswissen: Der Computerbetrug, <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong style=\"line-height: 1.5;\">I. Anwendungsbereich<br \/>\n<\/strong><strong>Objekt der Tatbetstandshandlung<\/strong> des \u00a7 263a <strong>StGB<\/strong> ist ein <strong>Datenverarbeitungsvorgang<\/strong>. Daten i.S. des <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a> sind dabei <strong>kodierte Informationen <\/strong>in einer im Wege automatisierter Verarbeitung nutzbarer Darstellungsform. Ma\u00dfgeblich f\u00fcr die Verwirklichung des Tatbetstandes ist die <strong>Einwirkung auf den Vorgang der Datenverarbeitung;<\/strong> dieser erfasst alle <strong>automatisierten Vorg\u00e4nge, <\/strong>bei denen durch Aufnahme von Daten und ihre Verkn\u00fcpfung mit Programmen Arbeitsergebnisse erzielt werden.<\/p>\n<p style=\"text-align: justify;\"><strong>II. Tathandlung<br \/>\n<\/strong>Eine <strong>\u201eT\u00e4uschungs\u201c-Handlung setzt <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a> nicht voraus.<\/strong> Erforderlich ist aber eine Handlung, die &#8211; w\u00fcrde sie einer nat\u00fcrlichen Person gegen\u00fcber vorgenommen &#8211; bei dieser einen <strong>Irrtum<\/strong> <strong>i.S. des <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263.html\" target=\"_blank\" title=\"&sect; 263 StGB: Betrug\">\u00a7 263 I StGB<\/a><\/strong> hervorrufen, d.h. ihr Entscheidungs- und Handlungs- \u201eProgramm <strong>in unlauterer Weise beeinflussen <\/strong>w\u00fcrde.<br \/>\nDie <strong>Tathandlungen <\/strong>des <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a> sind <strong>kaum voneinander abgrenzbar und \u00fcberschneiden sich <\/strong>teilweise erheblich; Ergebnis aller Handlungen muss jedoch das <strong>Beeinflussen des Ergebnisses eines verm\u00f6gensrelevanten Datenverarbeitungsvorgangs <\/strong>sein.<br \/>\nAls tatbestandsm\u00e4\u00dfige Handlungen nennt <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a> folgende Alternativen:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>1. Alt.: <\/strong>\u00a0 das unrichtige Gestalten des Programms<\/li>\n<li><strong>2. Alt.:\u00a0\u00a0 <\/strong>das Verwenden unrichtiger oder unvollst\u00e4ndiger Daten<\/li>\n<li><strong>3. Alt.:\u00a0\u00a0 <\/strong>das unbefugte Verwenden von Daten<\/li>\n<li><strong>4. Alt.:\u00a0\u00a0 <\/strong>die sonstige unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsvorganges<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Zu beachten ist, dass die <strong>4. Alt. eine Auffangfunktion<\/strong> erf\u00fcllt und <strong>alle strafw\u00fcrdigen Manipulationen <\/strong>erfasst, die nicht unter die anderen Tatbestands-Alternativen fallen.<\/p>\n<p style=\"text-align: justify;\"><strong>III.<\/strong>\u00a0\u00a0 <strong>Verm\u00f6gensschaden<br \/>\n<\/strong><strong>263a StGB setzt <\/strong>ebenso wie der Betrugstatbestand des <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263.html\" target=\"_blank\" title=\"&sect; 263 StGB: Betrug\">\u00a7 263 StGB<\/a> als <strong>Taterfolg den Eintritt eines Verm\u00f6gensschadens <\/strong>voraus. Dieser muss als <strong>unmittelbare Folge des Ergebnisses des Datenverarbeitungsvorgangs <\/strong>beim Systembetreiber oder einem Dritten eintreten, wobei auch ein Gef\u00e4hrdungsschaden ausreicht.<br \/>\n<strong>Achtung: <\/strong>Zum Verm\u00f6gensschaden i.S. des <a href=\"https:\/\/dejure.org\/gesetze\/StGB\/263a.html\" target=\"_blank\" title=\"&sect; 263a StGB: Computerbetrug\">\u00a7 263a StGB<\/a> geh\u00f6rt nicht der Aufwand, der n\u00f6tig ist, um die (Computer-)Anlage wieder f\u00fcr den programmgerechten Einsatz \u00a0herzurichten.<\/p>\n<p style=\"text-align: justify;\">Ver\u00f6ffentlicht in der <a title=\"Zeitschriftenauswertung (ZA)\" href=\"http:\/\/www.juridicus.de\/ZA\/konzept.html\">Zeitschriftenauswertung (ZA)<\/a>\u00a0August 2016<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Einf\u00fchrung zu der Entscheidungsbesprechung: Aussp\u00e4hen von Daten (BGH; Beschluss vom 21.07.2015 \u2013 1 StR 16\/15) Die Entscheidungsbesprechung wird heute mittag ver\u00f6ffentlicht. Pr\u00fcfungswissen: Der Computerbetrug, \u00a7 263a StGB I. Anwendungsbereich Objekt der Tatbetstandshandlung des \u00a7 263a StGB ist ein Datenverarbeitungsvorgang. Daten i.S. des \u00a7 263a StGB sind dabei kodierte Informationen in einer im Wege automatisierter Verarbeitung nutzbarer Darstellungsform. Ma\u00dfgeblich f\u00fcr die Verwirklichung des Tatbetstandes ist die Einwirkung auf den Vorgang&#8230;<\/p>\n","protected":false},"author":1755,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[47,55,1715],"tags":[],"class_list":["post-8221","post","type-post","status-publish","format-standard","hentry","category-aktuelles","category-magazin","category-strafrecht-rechtsgebiet"],"_links":{"self":[{"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/posts\/8221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/users\/1755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/comments?post=8221"}],"version-history":[{"count":2,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/posts\/8221\/revisions"}],"predecessor-version":[{"id":8223,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/posts\/8221\/revisions\/8223"}],"wp:attachment":[{"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/media?parent=8221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/categories?post=8221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.juridicus.de\/blog\/wp-json\/wp\/v2\/tags?post=8221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}