Show Less

Der Computerbetrug und verwandte Delikte im modernen Rechtsverkehr

Series:

Astrid Pütz

Diese Arbeit untersucht die Anwendbarkeit des § 263a StGB auf Fallgestaltungen des modernen Überweisungs- und Zahlungskartenverkehrs, nämlich der Online-Überweisung, des elektronischen Lastschriftverfahrens sowie des Zahlungskartengebrauchs im Internet. Hierbei werden auch Auswirkungen auf verwandte Strafrechtsnormen, wie den Scheckkartenmissbrauch gemäß § 266b StGB, erörtert. Ein weiterer Schwerpunkt der Untersuchung ist die Prüfung der Strafbarkeit des Phishings, Pharmings und Keyloggings. Untersucht werden im Wesentlichen die Straftatbestände der §§ 202a ff, 263a Abs. 3 StGB. Die gewonnenen Erkenntnisse werden nach dem Aufzeigen der Strafbarkeitslücken durch Formulierung eigener Gesetzgebungsvorschläge zum Zahlungskartenmissbrauch als auch zum Keylogging zusammengefasst.

Prices

Show Summary Details
Restricted access

2 Kapitel 2 - Strafrechtliche Erörterung der objektiven Tatbestandsmerkmale der §§ 263a, 266b und 202a StGB und deren Anwendung in den Fallgruppen des modernen Rechtsverkehrs

Extract

2.1 Darstellung des tatsächlichen Ablaufs der einzelnen Fallgestaltungen 2.1.1 Bislang diskutierte Fallgruppen Im Bereich des Computerbetruges sind bereits einige Fallgestaltungen Gegens- tand der strafrechtswissenschaftlichen Diskussion gewesen. Die bisherigen Fall- gestaltungen zeichnen sich alle dadurch aus, dass die Möglichkeiten des Inter- nets zur Abwicklung des bargeldlosen Zahlungsverkehrs in die Diskussion nicht einbezogen wurden. Lediglich am Rande wurde bisher der Missbrauch des BTX-Systems erörtert.615 Alle anderen bisher erörterten Fallgestaltungen behan- delten den Einsatz von "Zahlungskarten" durch direkte Vorlage der Karte im Geschäft oder die Nutzung der Karte am Geldautomaten, so dass stets der Besitz der Karte beim aktuell Verfügenden notwendig war. 2.1.1.1 Der Missbrauch der ec-Karte durch einen unberechtigten Dritten Die am häufigsten diskutiere Fallgestaltung behandelt die Konstellation, bei welcher ein mit dem ec-Karteninhaber nicht identischer Dritter in den Besitz der ec-Karte und der dazugehörigen PIN gelangt. Dabei sei dahingestellt, ob er diese entwendet hat oder durch Zufall findet. Es erfolgte jedenfalls keine Legitimation des Dritten durch den Karteninhaber. Die Karte kann durch den Dritten sodann in verschiedenen Fällen missbräuchlich genutzt werden. 2.1.1.1.1 Die Abhebung am Geldautomaten Der Dritte nutzt die ec-Karte zur Geldabhebung am Geldautomaten unter Einga- be der korrekten PIN. Für den Geldautomat entsteht so durch die durch Überprü- fung der PIN durchgeführte Identitätsprüfung der "Anschein", dass der berech- 615 Das BTX-System ist jedoch inzwischen abgeschaltet worden. 96 tigte Karteninhaber eine Abhebung vornimmt. Ein Unterschied im tatsächlichen Ablauf der Abhebung des Geldes am Geldautomaten...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.