ALPMANN SCHMIDT. Grundlagen Fälle. Strafrecht BT 1. Vermögensdelikte



Ähnliche Dokumente
Konversatorium Strafrecht IV Vermögensdelikte

Klausurtechnik und -taktik

FallSkript. Strafrecht BT 1 ALPMANN SCHMIDT. Vermögensdelikte. 3. Auflage

c) Objektive Rechtswidrigkeit der erstrebten Zueignung und entsprechender Vorsatz II. Rechtswidrigkeit (der tatbestandsmäßigen Handlung)

Fall 7 Kartenspiele. 1. Tatkomplex: Die ec-karte. A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte I. Tatbestand

40 Probleme aus dem Strafrecht Besonderer Teil

Grundtatbestand 266 StGB. Besonders schwere Fälle (Strafzumessung) 266 Abs. 2 StGB. i.v.m. 263 Abs. 3. StGB. ( 243 Abs. 2 StGB beachten!

Klausur im Strafrecht für Fortgeschrittene

B. Erpressung ( 253 StGB)

Lösungshinweise Untreue. 1. Tathandlung Missbrauch der erteilten Verfügungs-/ Verpflichtungsbefugnis

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Jura Online - Fall: Gefährliche Pokerrunde - Lösung

Lösungsvorschläge und Materialien für die Fälle 1 und 2

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

6. Fall Geschäftsführung ohne Auftrag???

Fall: (Obersatz zu den 5 W s )

Konversatorium Strafrecht III Nichtvermögensdelikte

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Fall 1: Fußball und Wodka 14

Computerbetrug 263a. Schuld. Obj. Subj

Newsletter Immobilienrecht Nr. 10 September 2012

SchiedsamtsZeitung 69. Jahrgang 1998, Heft 09 Online-Archiv Seite Organ des BDS

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Prof. Dr. Walter Perron Wintersemester 2014/15. Übung im Strafrecht für Vorgerückte. Besprechungsfall 6

Professor Dr. Peter Krebs

e-book Rechtsanwaltskanzlei Knoop

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

Fälle Schuldrecht BT 3

Strafrecht BT. Fälle. Klimke. Vermögensdelikte. Alpmann Schmidt. 4. Auflage 2015

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösung Fall 23. Anspruch des G gegen S auf Duldung der Zwangsvollstreckung aus 1147, 1192 Abs.1 BGB

Prof. Dr. Burkhard Boemke Wintersemester 2011/12. Bürgerliches Recht I. Allgemeiner Teil und Recht der Leistungsstörungen

Propädeutische Übung. Dr. Georgios Zagouras

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Anspruchsgrundlage 823 I BGB

Fall 3. Ausgangsfall:

Nutzung dieser Internetseite

Lösung Fall 8 Anspruch des L auf Lieferung von Panini á 2,-

Lösungen zur Obersatzbildung und Subsumtion

BeurkG 16, 13 Abs. 1 S. 1 Umfang der Übersetzung einer Niederschrift für einen Sprachunkundigen. I. Sachverhalt. II. Fragen

AG zur Vorlesung Strafrecht Besonderer Teil April 2009 Sommersemester Benzin-Fall

Leichte-Sprache-Bilder

Aufhebung von Verwaltungsakten. 1. Überblick. Auf welche Weise kann ein Verwaltungsakt (VA) aufgehoben werden? auf drei Arten:

Haus und Grundstück im Erbrecht 7: Kündigung und Schönheitsreparaturen bei der Mietwohnung im Erbe

I. 242 I StGB (Blue-Ray) D könnte sich wegen Diebstahls gem. 242 I StGB strafbar gemacht haben, indem er die Blue-Ray stahl.

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Strafrecht BT Einführung Vermögensdelikte

Bachelor of Laws Lösungshinweise zur Klausur Kurs SS

Brandenburgisches Oberlandesgericht. Beschluss

Behindert ist, wer behindert wird

18: Weitere Delikte gegen die persönliche Freiheit

Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

(Ihre Anspruchsprüfung beginnt stets mit dem Obersatz: Wer will was von wem woraus? )

Repetitorium Strafrecht (AT II) 1 Täterschaft und Teilnahme

Das Persönliche Budget in verständlicher Sprache

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert.

Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens. A) Allgemeines

Universität Hamburg Fakultät für Rechtswissenschaft

Der Kinderarzt im Spannungsverhältnis der Strafnormen

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Grundwissen Fälle Karteikarten POCKET STRAFRECHT BT I. Diebstahl Betrug Unterschlagung Computerbetrug Raub (Räuberische) Erpressung

Sachbeschädigung. Lösungshinweise Fall

Mediumwechsel - VR-NetWorld Software

DER SELBST-CHECK FÜR IHR PROJEKT

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. in der Familiensache

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)

Fragen Übung 14,

Befristung Inkrafttreten des TzBfG BeschFG Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

BUNDESGERICHTSHOF BESCHLUSS. vom. 25. September in dem Rechtsstreit

Muster des Monats: Belastungsvollmacht. 3 Belastungsvollmacht ( 1 )

Newsletter zum Thema Abmahnung

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Informationen zum Thema Datensicherheit

Fachanwältin für Familienrecht. Mietverhältnis

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Konto. -- Stichpunkte --

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7

Jura Online - Fall: Der gepfändete Laptop - Lösung

Homebanking-Abkommen

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Zivilrecht - BGB Schuldrecht AT_ Übersicht Nr. 3 Seite 1 von 10. Beachte: Schuldnerverzug ist Sonderfall der Pflichtverletzung i.s.d.

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Internet- und -Überwachung in Unternehmen und Organisationen

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger.

Berufungsentscheidung

Transkript:

ALPMANN SCHMIDT Grundlagen Fälle Strafrecht BT 1 Vermögensdelikte 2. Auflage 2009

Grundlagen Fälle Strafrecht BT 1 Vermögensdelikte 2009 Olaf Klimke Vorsitzender Richter am Landgericht ALPMANN UND SCHMIDT Juristische Lehrgänge Verlagsges. mbh & Co. KG 48149 Münster, Annette-Allee 35, 48001 Postfach 1169, Telefon (0251) 98109-33 AS-Online: www.alpmann-schmidt.de

Klimke, Olaf Grundlagen Fälle Strafrecht BT 1 Vermögensdelikte 2. Auflage 2009 ISBN: 978-3-86752-071-3 Verlag Alpmann und Schmidt Juristische Lehrgänge Verlagsgesellschaft mbh & Co. KG, Münster Die Vervielfältigung, insbesondere das Fotokopieren, ist nicht gestattet ( 53, 54 UrhG) und strafbar ( 106 UrhG). Im Fall der Zuwiderhandlung wird Strafantrag gestellt.

Benutzerhinweise Die Skriptenreihe Grundlagen Fälle soll den Einstieg bzw. die Wiederholung des jeweiligen Rechtsgebiets anhand von Klausurfällen ermöglichen. Dies resultiert aus der Erkenntnis, dass allein das abstrakte Bearbeiten eines Rechtsgebiets nicht effektiv ist, weil unser Gehirn rein abstraktes Wissen nur unzureichend speichert. Andererseits bestehen Prüfungsaufgaben i.d.r. in dem Lösen von konkreten Fällen. Hier muss dann der Kandidat beweisen, dass er das Erlernte auf den konkreten Fall anwenden kann und die spezifischen Probleme des Falles entdeckt. Ferner muss er zeigen, dass er den Gutachtenstil beherrscht und an den Problemstellen überzeugend argumentieren kann. Während des Studiums besteht die Gefahr, dass man zu abstrakt lernt, sich verzettelt und letztlich gänzlich den Überblick über das wirklich Wichtige verliert. Nutzen Sie die jahrzehntelange Erfahrung unseres Repetitoriums. Seit 50 Jahren wenden wir konsequent die Fallmethode an. Denn ein prüfungsorientiertes Lernen muss hart am Fall ansetzen. Schließlich sollen Sie keine Aufsätze oder Dissertationen schreiben, sondern eine überzeugende Lösung des konkret gestellten Falles abgeben. Da wir nicht nur Skripten herausgeben, sondern in mündlichen Kursen Studenten ausbilden, wissen wir aus der täglichen Praxis, wo der Schuh drückt. Wir haben seit Jahrzehnten einen Fernklausurenlehrgang. Hier hat die Analyse von Tausenden abgegebener Klausurlösungen gezeigt, welche typischen Fehlerquellen bestehen. Gerade dieser Umstand hat uns bewogen, unsere jahrzehntelange Erfahrung umzusetzen und die vorliegende Skriptenreihe herauszugeben. Wir haben daher insofern eine einzigartige Sammlung von AS-Klausuren zusammengestellt. Die AS-Klausuren enthalten eine Fallsammlung von typischen Klausurproblemen. Die Lösung ist jeweils kompakt und vermeidet so wie es in einer Klausurlösung auch sein soll überflüssigen, dogmatischen Ballast. Die Lösungen sind, wie es gute Klausurlösungen erfordern, komplett durchgegliedert. Sie sind im Gutachtenstil ausformuliert, wobei die unproblematischen Stellen entsprechend kurz ausfallen und ggf. nicht ausformuliert sind, was dann kursiv gedruckt ist. Gleichwohl müssen diese Stellen in einer Klausurlösung ausformuliert werden! Sie erhalten jeweils Zusatzhinweise zum Standort des Fallproblems sowie zu Quervernetzungen. Ferner haben Sie zu jedem Rechtsgebiet die wichtigsten Aufbauschemata, welche gewährleisten, dass die Falllösung strukturiert erfolgt und kein Problem des Falles übersehen wird. Die Aufbauschemata dienen auch dem besseren Abspeichern und Übertragen auf andere Fälle. Das Skript soll Ratgeber und Leitfaden für den Aufbau von Klausurlösungen sein. Mithilfe der Aufbauübersichten kann einerseits der typische Fallaufbau nach Anspruchsgrundlagen eingeübt werden. Andererseits wird das Systemverständnis durch ergänzende Übersichten sowie Randtexte mit Tipps und Warnhinweisen gefördert und vertieft. Zur Optimierung des Lernerfolgs mit diesem Skript empfehlen wir Ihnen, zunächst nur den Falltext der Klausur zu lesen und dann erst selbst eine Lösung zu finden. Wenn Sie dann im Anschluss die Lösung im Skript lesen, adaptieren Sie besser die Problemschwerpunkte des Falls. Die einprägsamen Aufbauschemata ermöglichen es Ihnen dabei, jeweils die gesamte Materie zu erfassen und auf andere Fälle zu übertragen. Achten Sie auf die Randbemerkungen, welche Ihnen Klausurtipps nicht nur in juristischer, sondern auch in taktischer Hinsicht geben. Bitte beachten Sie, dass wir hier Klausuranwendung vermitteln. Die Skriptenreihe zu den AS-Klausuren ersetzt daher nicht die Erarbeitung der gesamten Materie sowie der Struktur des gesamten Rechtsgebiets. Übergreifende Aufbauschemata für das gesamte Strafrecht finden Sie in unserer Skriptenreihe Aufbauschemata Strafrecht/ Strafprozessrecht. Zur flächendeckenden, anspruchsvollen Vertiefung empfehlen wir unsere bewährten AS-Skripten zu dem jeweiligen Rechtsgebiet, s. unser Verlagsprogramm am Ende dieses Skripts. Benutzerhinweise

Inhalt INHALTSVERZEICHNIS 1. Teil: Diebstahl... 1 Aufbauschema zu 242... 1 Fall 1: Herrenlosigkeit der Sache... 2 Fall 2: Diebstahl an Körperbestandteilen Verstorbener... 4 Fall 3: Abgrenzung Trickdiebstahl/Betrug... 6 Fall 4: Strafbarkeit beim SB-Tanken... 9 Fall 5: Die Diebesfalle...11 Fall 6: Gewahrsamsverhältnisse bei Auslieferungsfahrt und fehlende Zueignungsabsicht bei geplanter Rückführung...14 Fall 7: Gebrauchsentwendung einer EC-Karte...16 Fall 8: Diebstahl durch Berufswaffenträger...19 Fall 9: Bandendiebstahl...22 2. Teil: Unterschlagung...27 Aufbauschema zu 246 Abs. 1...27 Fall 10: Unberechtigtes Kopieren von Daten als Unterschlagung...28 Fall 11: Formelle Subsidiarität der Unterschlagung...30 3. Teil: Sachbeschädigung...32 Aufbauschema zu 303...32 Fall 12: Wildes Plakatieren...33 4. Teil: Betrug...36 Aufbauschema zu 263...36 Fall 13: Prozessbetrug im Mahnverfahren...37 Fall 14: Abhebung und Auszahlung fehlgebuchter Gutschriften...40 Fall 15: Sammelgaragen-Fall...43 Fall 16: (Provisionsvertreter-)Betrug...46 Fall 17: Vermögensschaden bei vereinbartem Rücktrittsrecht...50 Fall 18: Vermögensschutz bei verbotenen Rechtsgeschäften...52 Fall 19: Betrug durch doppeltes Dienstverhältnis als Referendar...56 Fall 20: Vermögensschaden beim Anstellungsbetrug...58 5. Teil: Computerbetrug...60 Aufbauschema zu 263 a...60 Fall 21: Abhebung am Geldautomaten...61 Fall 22: Leerspielen eines Geldspielautomaten...64 6. Teil: Erschleichen von Leistungen...68 Aufbauschema zu 265 a...68 Fall 23: Missbräuchliche Nutzung der Parkuhr...69 Fall 24: Erschleichen von Leistungen durch unauffälliges Auftreten...72 I

Inhalt 7. Teil: Untreue... 74 Aufbauschema zu 266... 74 Fall 25: Nachlässige Vertretung als Untreue... 75 Fall 26: Kundenkarte im Zwei-Partner-System... 77 8. Teil: Missbrauch von Scheck- und Kreditkarten... 80 Aufbauschema zu 266 b... 80 Fall 27: Nutzung eigener Geldkarte am Geldautomaten... 81 9. Teil: Raub... 84 Aufbauschema zu 249... 84 Fall 28: Gewaltanwendung beim Handtaschenraub... 85 Fall 29: Finalzusammenhang beim Raub... 86 Fall 30: Lippenpflegestift als Raubmittel... 90 10. Teil: (Räuberische) Erpressung; Raub mit Todesfolge... 93 Aufbauschema zu 253, 255 (Räuberische) Erpressung... 93 Fall 31: Räuberische Erpressung durch gewaltsame Wegnahme einer Sache ohne Zueignungsabsicht... 94 Fall 32: Verwenden einer Schreckschusspistole beim Banküberfall... 98 Fall 33: Dreieckserpressung...101 Fall 34: Raub mit Todesfolge in der Beendigungsphase...105 11. Teil: Räuberischer Diebstahl...108 Aufbauschema zu 252...108 Fall 35: Betreffen des Diebes auf frischer Tat...109 12. Teil: Hehlerei...112 Aufbauschema zu 259...112 Fall 36: Hehlerei mit Mitteln der Nötigung...113 Fall 37: Hehlerei durch Absetzen und Absatzhilfe...116 Stichwortverzeichnis...119 II

Diebstahl 1. Teil 1. Teil: Diebstahl Aufbauschema zu 242 I. Tatbestand 1. objektiver Tatbestand Tatobjekt: Fremde bewegliche Sache Tathandlung und Taterfolg: Wegnahme ursprünglich (mindestens: Mit-)Gewahrsam eines anderen Aufhebung dieses und Begründung neuen, nicht notwendig tätereigenen Gewahrsams. ohne / gegen den Willen des ursprünglichen Gewahrsamsinhabers 2. subjektiver Tatbestand Vorsatz Zueignungsabsicht für sich oder Dritten objektive Rechtswidrigkeit der Zueignung Vorsatz bzgl. Rechtswidrigkeit der Zueignung II. Rechtswidrigkeit III. Schuld IV. Regelbeispiele des 243 Abs. 1 S. 2 strafschärfende Ausführungen äußere Voraussetzungen der Nr. 1, 2, 4 7 Kenntnis der erschwerenden Umstände strafschärfende Gesinnung, Nr. 3 keine Ausnahme bei Geringwertigkeit gem. 243 Abs. 2 bei 243 Abs. 1 S. 2 Nr. 1 6 V. Strafantrag ( 247, 248 a) Diebstahl geringwertiger Sachen, 248 a grds.: Antragsdelikt Ausn.: Strafverfolgung von Amts wegen bei besonderem öffentlichen Interesse Haus- und Familiendiebstahl 1

2. Teil Unterschlagung Fall 10: Unberechtigtes Kopieren von Daten als Unterschlagung (BayObLG NJW 1992, 1777) A war als selbstständiger Vertriebsbeauftragter bei einem EDV-Unternehmen beschäftigt. Mit Einverständnis seines Arbeitgebers hatte er 93 Datenträger mit nach Hause genommen, um damit während seiner Freizeit evtl. arbeiten zu können, z.b. Angebotsschreiben zu verbessern. Auf diesen Datenträgern waren nämlich Geschäftsunterlagen des Arbeitgebers gespeichert. Weil A tatsächlich seinem Arbeitgeber wirtschaftlich Konkurrenz machte, wurde ihm das Arbeitsverhältnis fristlos gekündigt. Zugleich erhielt er die Aufforderung, binnen einer Frist von einer Woche die 93 Datenträger herauszugeben. Der A kam dieser Aufforderung nicht nach, kopierte nach Ablauf der Frist von einem ihm überlassenen Datenträger einen Angebotstext und verwendete ihn für ein eigenes Geschäft. Bei einer anschließenden Durchsuchung wurden die Datenträger bei ihm sichergestellt. Strafbarkeit des A? Historischer Ablauf Mitnahme als Unterschlagung der Datenträger Unterlassen der Herausgabe als Unterschlagung der Daternträger Rechtlicher Obersatz Beachte: Dieses subjektive Merkmal kann schon im objektiven Tatbestand erörtert werden. Subsumtion Zueignungswille bei Unterlassen ( 13)? I. Eine Strafbarkeit des A wegen Diebstahls gem. 242 Abs. 1 an den Datenträgern durch Mitnahme scheidet aus, da er diese für ihn fremden beweglichen Sachen nicht unter den Voraussetzungen einer Wegnahme erlangt hatte: Im Einverständnis mit seinem Arbeitgeber durfte er diese Datenträger mit nach Hause nehmen und in der Folgezeit alleinige Sachherrschaft hieran ausüben. II. A könnte eine Unterschlagung gem. 246 Abs. 1 an den Datenträgern durch Verstreichenlassen der Herausgabefrist begangen haben. 1. Die Datenträger sind für A fremde bewegliche Sachen. 2. Diese müsste er sich (oder einem Dritten) rechtswidrig zugeeignet haben. Dieses ist anzunehmen, wenn der Täter die Sache oder den in ihr verkörperten Sachwert mit Ausschlusswirkung gegenüber dem Eigentümer seinem eigenen (oder dem Vermögen eines Dritten) in der Weise zuführt, dass er selbst (oder der Dritte) zum Scheineigentümer wird. Anders als beim Diebstahl, wo bereits die Absicht der Zueignung genügt, ist für die Erfüllung des Tatbestandes des 246 eine nach außen erkennbare Handlung erforderlich, durch die der Zueignungswille manifestiert wird. Es genügen hierbei bereits Verhaltensweisen, in denen sich der Zueignungswille objektiviert. Vorliegend bestand das Verhalten des A darin, dass er die ihm gesetzte Herausgabefrist verstreichen ließ, mithin die Datenträger auf Verlangen seines ehemaligen Arbeitgebers nicht an diesen herausgab. Im bloßen Unterlassen der geschuldeten Rückgabe einer Sache kann allerdings nicht ohne Weiteres die Manifestation des Zueignungswillens erblickt werden, da ein solches Verhalten nicht den sicheren Schluss darauf zulässt, dass der Gewahrsamsinhaber den Gegenstand unter Ausschluss der Rechte des Eigentümers seinem Vermögen einverleiben will, sondern auf einer das fremde Eigentum nicht infrage stellenden Nachlässigkeit beruhen kann. Erst bei Hinzutreten weiterer Verhaltensweisen etwa das Verbergen der Sache durch den herausgabepflichtigen Besitzer vor dem Eigentümer, Leugnung des Besitzes, Gebrauch in einer Weise, dass die Sache erheblich an Sachwert verliert wird sicher auf einen Zueignungswillen zu schließen sein. Mithin verwirklichte der A durch Verstreichenlassen der ihm gesetzten Herausgabefrist noch nicht den Tatbestand einer Unterschlagung. 28

Fall 10: Unberechtigtes Kopieren von Daten als Unterschlagung III. A könnte eine Unterschlagung gem. 246 Abs.1 durch Kopieren der Daten begangen haben. Im Hinblick auf die auf dem Datenträger enthaltenen Informationen scheidet indes eine Unterschlagung aus, da diese Daten mangels Körperlichkeit keine Sacheigenschaft aufweisen; es handelt sich vielmehr um nicht körperliche, computergespeicherte Informationen. IV. Durch das Kopieren der Daten von dem Datenträger könnte der A Daten gem. 202 a Abs. 1 ausgespäht haben. 1. Bei den elektronischen Informationen auf der Diskette handelt es sich um Daten im Sinne der Legaldefinition des 202 a Abs. 2, da sich diese Informationen elektronisch gespeichert auf dem Datenträger befanden. 2. Weiterhin müssten die Daten gegen unberechtigten Zugang besonders gesichert sein. Diese besondere Sicherung kann mechanischer Art sein (verschlossene Räume, Verplombungen), insbesondere sind aber Soft- und Hardware integrierte Sicherungen (Passwörter, Datenverschlüsselungen usw.) gemeint. Nicht ausreichend als tatbestandsmäßige Sicherung ist eine bloße Anweisung des Verfügungsberechtigten, mit den Daten nur in bestimmter Weise zu verfahren. Mithin scheidet vorliegend eine Strafbarkeit nach 202 a aus. V. A könnte durch Kopieren der Daten eine Unterschlagung an dem Datenträger selbst gem. 246 Abs. 1 begangen haben. 1. Der Datenträger ist eine fremde bewegliche Sache. 2. Diesen müsste sich der A rechtswidrig zugeeignet, mithin seinen Zueignungswillen nach außen erkennbar betätigt haben. a) So könnte erwogen werden, dass sich A durch Kopieren der Daten und Nutzung des Datenträgers dessen Sachsubstanz zugeeignet hätte. Indes lässt sich aus diesem Verhalten ebenso wenig wie aus der bloßen Nichtrückgabe des Dantenträgers der Schluss ziehen, A habe seinen ursprünglichen Arbeitgeber hinsichtlich des Datenträgers von seinem Eigentum ausschließen wollen. Die Benutzung des Datenträgers stellt keine Dokumentation eines Zueignungswillens dar, vielmehr wird nur deutlich, dass A den Inhalt des Datenträgers für eigene Zwecke verwenden wollte. Hieraus kann aber nicht auf einen mangelnden Rückgabewillen bezüglich des Datenträgers selbst geschlossen werden. b) Es könnte aber das Verhalten des A als Aneignung der Sache ihrem Wert nach vorliegen. Nach der herrschenden kombinierten Substanz- und Sachwerttheorie (Vereinigungstheorie) besteht das Wesen der Zueignung darin, dass die Sache selbst oder der in ihr verkörperte (wirtschaftliche) Wert dem eigenen Vermögen einverleibt wird. Eine Zueignung liegt in der Regel dann vor, wenn die Sache oder der in ihr verkörperte Wert dem Eigentümer dauernd entzogen wird. Diese Voraussetzung ist in der Regel nicht gegeben, wenn die Sache unverändert (äußerlich wie ihrem Wert nach) zurückgegeben und in der Zwischenzeit nur zu einer anderweitigen Bereicherung des Täters benutzt werden soll. So verhält es sich vorliegend: Der Datenträger blieb nach seinem Inhalt und seiner Funktionsfähigkeit unverändert; er konnte nach etwaiger Rückgabe als Arbeitsmittel vom ehemaligen Arbeitgeber des A weiterhin bestimmungsgemäß benutzt werden. Mithin scheidet auch eine Strafbarkeit wegen Unterschlagung am Datenträger aus. Ergebnis: A ist straflos. 2. Teil Kopieren der Daten als Unterschlagung/als neue Tathandlung Ausspähen von Daten Beachte: Legaldefinition gilt nur für 202 a! Kopieren der Daten als Unterschlagung der Diskette Subsumtion 29

5. Teil Computerbetrug 5. Teil: Computerbetrug Aufbauschema zu 263 a I. Tatbestand 1. objektiver Tatbestand Tathandlung Abs. 1, 1. Var.: unrichtige Programmgestaltung oder Abs. 1, 2. Var.: Verwendung unrichtiger/unvollständiger Daten oder Abs. 1, 3. Var.: unbefugte Verwendung von Daten oder Abs. 1, 4. Var.: sonst unbefugte Einwirkung auf den Ablauf dadurch Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges als vergleichbarer Zwischenerfolg eines Irrtums mit Vermögensbezug dadurch Vermögensschaden beim Systembetreiber oder Dritten 2. subjektiver Tatbestand: s. 263 II. Rechtswidrigkeit III. Schuld III. Regelbeispiele: 263 a Abs. 2 i.v.m. 263 Abs. 3 IV. Strafantrag: 263 a Abs. 2 i.v.m. 263 Abs. 4 i.v.m. 247, 248 a 60

Fall 21: Abhebung am Geldautomaten 5. Teil Fall 21: Abhebung am Geldautomaten (OLG Dresden StV 2005, 443) A freundete sich mit der Y an. Die einfach strukturierte Frau fasste sehr schnell Zutrauen zu dem A und vertraute ihm ihre EC-Codekarte nebst Geheimzahl an. Eine Befugnis, über das Konto der Y bei der Sparkasse zu verfügen, hatte A nicht, was er auch wusste. Er erhielt die Codekarte lediglich, um entweder im Auftrag der Y Kontoauszüge zu holen oder in deren Beisein Haushaltsgeld vom Konto abzuheben. Trotzdem hob er mit der Codekarte unter Verwendung der Geheimnummer am Geldautomaten der Sparkasse vom Konto der Y 1.000 ab. Nachdem er das Geld abgehoben hatte, verschwand er spurlos aus dem Lebensbereich der Geschädigten. Strafbarkeit des A? I. A könnte durch Eingabe der Geheimnummer und Betätigen der Geldausgabetaste einen Computerbetrug gegenüber der Sparkasse und zulasten der Y gem. 263 a Abs. 1 begangen haben. 1. Dann müsste er unbefugt Daten verwendet haben. a) Der Begriff der Daten ist von dem des 202 a Abs. 2 zu unterscheiden und weiter zu fassen: Daten i.s.v. 263 a sind kodierte Informationen in einer im Wege automatisierter Verarbeitung nutzbaren Darstellungsform; ausreichend ist hierfür eine Kodierung jedenfalls im Moment der Eingabe. Die Eingabe der Geheimnummer i.v.m. den weiteren kodierten Informationen auf der EC-Karte, aber auch die weiteren Informationsschritte am Geldautomaten (Geldbetragstaste, Bestätigungstaste) erfüllen die Anforderung derartiger kodierter Informationen. b) Diese Daten müsste A unbefugt verwendet haben. Der Inhalt des Tatbestandsmerkmals unbefugt wird unterschiedlich beurteilt. aa) Nach einem weiten Verständnis ist unbefugt aus der Sicht des kartenausgebenden Instituts zu verstehen: Die Bank bestimmt durch Ausgabe der Karte, wer berechtigt (= befugt) die Daten einsetzen darf. Danach war A zu keinem Zeitpunkt von der Bank ermächtigt worden, die Daten einzusetzen, er handelte mithin unbefugt. bb) Nach überwiegender Ansicht 55 ist dieses Merkmal dagegen streng in Anlehnung an 263 Abs. 1 betrugsspezifisch auszulegen: Unbefugt ist die Verwendung danach dann, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte; denn 263 a will die Strafbarkeitslücke schließen, die dadurch entstanden ist, dass der Tatbestand des Betruges menschliche Entscheidungsprozesse voraussetzt, die bei dem Einsatz von EDV-Anlagen fehlen. Konkret ist die Täuschungsähnlichkeit der Datenverwendung durch einen Vergleich mit der Irreführung eines fiktiven Menschen zu ermitteln, der sich lediglich mit den Fragen befasst, die auch der Computer prüft. Dieser fiktive Schalterbeamte würde dann aber ebenso wie der Computer die entsprechende Geheimnummer mit dem dazugehörigen Konto vergleichen und sich überdies von der materiellen Berechtigung des diese Informationen nutzenden Bankkunden leiten lassen. Vorliegend hat der A die entsprechenden Kontodaten berechtigt von der Y erhalten, er war insoweit nach außen bevollmächtigt worden, diese Daten etwa zum Das Obersatzverhalten genau benennen! Beachte: Keine Legaldefinition im AT! Weite Auslegung Subsumtion Enge Auslegung Subsumtion 55 Fischer 263a Rdnr. 11. 61

5. Teil Stellungnahme Beachte: Anderes Obersatzverhalten als bei 263 a! Besser: Variante, nicht Alternative! Var. immer, wenn mehr als zwei Möglichkeiten zur Auswahlstehen. Alt. nur, wenn nur zwei Möglichkeiten. Rechtlicher Obersatz Subsumtion Computerbetrug Abholen der Kontoauszüge einzusetzen. Soweit der A diese ihm erteilte Vollmacht abredewidrig missbrauchte, stellt sich dieser Missbrauch dennoch nicht als Täuschung der Bank dar, sondern gegebenenfalls als missbräuchliches Verhalten gegenüber der Y. Demnach läge kein Computerbetrug vor. cc) Bei der inhaltlichen Bestimmung des Merkmals unbefugt ist dessen Stellung in der konkreten Norm zu beachten: Schon die Überschrift des 263 a als Computerbetrug macht deutlich, dass es sich um Regelungen eines gesonderten Betruges handeln muss; auch der Aufbau des Wortlauts dieser Norm entspricht völlig demjenigen des 263 Abs. 1. Mithin sind Auslegungshilfen aus 263 Abs. 1 heranzuziehen, sodass eine betrugsspezifische Auslegung geboten ist. Danach kommt diesem Merkmal eine sogenannte Täuschungsäquivalenz zu: Der die Daten nutzende Täter erklärt sinngemäß Ich darf das, Ich bin der formell Berechtigte. Eben diese formelle Berechtigung hatte der A aber durch Y erhalten. Mithin scheidet eine unbefugte Verwendung von Daten aus. 2. A hat sich nicht gem. 263 a Abs. 1 strafbar gemacht. II. Ein Betrug gem. 263 Abs. 1 gegenüber und zulasten der Y scheidet aus, da dem Sachverhalt keine Hinweise zu entnehmen sind, wonach der A schon täuschungsbedingt in den Besitz der Karte gelangt war. III. Der A könnte einen Diebstahl gem. 242 Abs. 1 durch Herausnahme der Geldscheine begangen haben. Angesichts der Nutzung des Geldautomaten mit der richtigen Geheimnummer ist indes von keinem Gewahrsamsbruch an den Geldscheinen auszugehen, da die Bank als ursprüngliche Sachherrschaftsträgerin der Geldscheine einverständlich die Sachherrschaft nach Eingabe der richtigen Geheimnummer i.v.m. den Kontodaten an den jeweiligen Benutzer übertragen wollte (vgl. Fall 6). IV. Des Weiteren könnte sich der A durch Gebrauch der Karte gem. 266 Abs. 1, 2. Var. der Begehung einer Untreue schuldig gemacht haben. 1. Dann müsste er als Tathandlung eine Vermögensbetreuungspflicht verletzt haben. a) Unter Vermögensbetreuungspflicht ist eine inhaltlich besonders herausgehobene Pflicht zu verstehen, Vermögensinteressen eines Dritten zu betreuen, d.h. diesem drohende Vermögensnachteile abzuwenden. Der Täter muss innerhalb eines nicht ganz unbedeutenden Pflichtenkreises im Interesse des Vermögensinhabers tätig und zur fremdnützigen Vermögensfürsorge verpflichtet sein. Allgemeine schuldrechtliche Verpflichtungen, insbesondere solche aus allgemeinen Austauschverhältnissen, reichen nicht aus. Vorliegend hatte die Y dem A ihre Scheckkarte und persönliche Geheimzahl überlassen. Wesensmäßig hatte sie ihm damit die Zugriffsmöglichkeit auf ihr Konto eröffnet, vergleichbar zu einer erteilten Bankvollmacht. Die Erteilung dieser Befugnis geht aber i.d.r. mit großem Vertrauen des Vollmachtgebers gegenüber dem Vollmachtnehmer einher. Nur mit diesem Vertrauensvorschuss räumte die Y dem A eben die faktische Möglichkeit ein, Zugriff auf ihr Konto zu nehmen, sei es auch nur, um Kontoauszüge abzuholen oder in ihrem Beisein Haushaltsgeld abzuheben. Infolgedessen bestand eine Vermögensbetreuungspflicht. b) Diese verletzte der A durch missbräuchliche Nutzung der Karte. 62

Fall 21: Abhebung am Geldautomaten 2. Der Y entstand ein Vermögensschaden in Höhe des abgeholten Betrages, da zunächst ihr Konto mit dem abgehobenen Geldbetrag belastet wurde. Angesichts ihres Verhaltens, nämlich leichtfertig Karte und Geheimnummer einem Dritten anzuvertrauen, übernimmt sie auch jedes Missbrauchsrisiko im Verhältnis zur Bank, sodass letztlich ein Schadensausgleich zulasten der kontoführenden Bank ausgeschlossen ist. 3. A handelte vorsätzlich, rechtswidrig und schuldhaft. Ergebnis: A ist der Begehung einer Untreue gem. 266 Abs. 1, 2. Var. schuldig. V. A könnte zugleich eine Unterschlagung gem. 246 Abs. 1 durch Herausnahme der Geldscheine aus dem Geldautomaten begangen haben. 1. Zum Zeitpunkt der Herausnahme waren die Geldscheine für A fremde bewegliche Sachen. Eine Übereignung der Geldscheine an ihn fand nicht statt (vgl. Fall 6). 2. Allerdings könnte fraglich sein, ob sich der A diese für ihn fremden Geldscheine (rechtswidrig) zugeeignet hat. a) So wird vertreten, 56 dass angesichts des Wortsinns Zueignungshandlungen bei jeder auch mehrfachen Manifestationshandlung tatbestandsmäßig sein können. Mit dem Herausnehmen der Geldscheine hätte sich insoweit eine Eigentümerstellung anmaßende Handlung nach außen manifestiert. Der Tatbestand einer Unterschlagung wäre zu bejahen. b) Die Rechtsprechung 57 nimmt dagegen aus dem Tatbestand der Unterschlagung diejenigen Manifestationshandlungen aus, die nach bereits erfolgter Zueignung zeitllich später folgen. Mit der ersten Zueignungshandlung sei der Eigentumsangriff endgültig vollzogen. Danach würde eine Unterschlagung vorliegend jedenfalls dann ausscheiden, wenn A schon zuvor am Geld eine Eigentümerstellung anmaßende Manifestationshandlung vorgenommen hätte. Dieses ist sicher anzunehmen, wenn die Eingabe der Geheimnummer durch A bereits den Tatbestand einer im weitesten Sinne auch das Eigentum schützenden Norm verletzt hätte. Wie oben bereits festgestellt, erfüllte sein Verhalten mit Eingabe der Geheimnummer nicht den Tatbestand eines Computerbetruges, indes aber den der Untreue. Damit wäre das spätere Verhalten des A als sogenannte tatbestandslose Zweitzueignung aus dem Anwendungsbereich des 246 ausgeschlossen. c) Der Auslegung der Rechtsprechung ist der Vorzug zu geben: Schon der Wortsinn eines Zueignens legt das Verständnis nahe, dass es sich hierbei um einen einmaligen, eben nicht beliebig wiederholbaren deliktischen Erfolg handelt. Schließlich bliebe im Einzelfall unklar, wann für den Täter eine Verjährung möglicher Strafbarkeit beginnen sollte, sofern nur weitere Unterschlagungshandlungen an den deliktisch erlangten Sachen geplant sind. Auch der Anwendungsbereich der Absatzhilfe in 259 Abs. 1 (s. Fall 35) belegt diese einschränkende Auslegung der Tathandlung in 246. Damit scheidet der Tatbestand einer Unterschlagung aus. Ergebnis: A ist wegen Untreue gem. 266 Abs. 1, 2. Var. strafbar. 5. Teil Schaden bei Y als Kontoinhaberin Konkurrenzlösung Subsumtion Tatbestandslösung Subsumtion Stellungnahme 56 Mitsch JuS 1998, 312. 57 BGH 14, 38; NStZ-RR 1996, 132. 63

Stichworte STICHWORTVERZEICHNIS Die Zahlen verweisen auf die Seiten. aberratio ictus... 105 Abhebung am Geldautomaten... 61 Absatzerfolg... 116 Abstraktionsprinzip... 9 Ankündigung der Strafanzeige... 114 Anstellungsbetrug im öffentlichen Dienst... 58 Anstellungsbetrug in freier Wirtschaft... 58 Auslieferungsfahrt... 14 Ausspähen von Daten... 29 Auszahlung fehlgebuchter Gutschriften... 40 Bandendiebstahl... 22 Banküberfall... 98 Befugnistheorie... 44 Berufswaffenträger... 19 Betreffen des Diebes auf frischer Tat... 109 Betrug... 36 Computerbetrug... 60 Dereliktion... 3 Derivativer Erwerb... 114 Detektiv... 4, 6 Diebesfalle... 11 Diebstahl... 1 Diebstahl bei Gelegenheit... 88 Dietrich... 23 Dreiecksbetrug... 45 Dreieckserpressung... 101 EC-Karte... 16, 81 Eingehungsbetrug... 46, 50 Erfüllungsbetrug... 46, 51 Erschleichen von Leistungen... 68 Erschleichen von Leistungen durch unauffälliges Auftreten... 72 Factoring... 78 Faktisches Herrschaftsverhältnis... 3 Falsche Schlüssel... 23 Finalzusammenhang beim Raub... 86 Formelle Subsidiarität der Unterschlagung... 30 Garantenstellung... 41 Gebrauchsanmaßung (furtum usus)... 17 Gefährliches Werkzeug... 90 Geldschulden als Gattungsschulden... 87 Geldspielautomat... 66 Geldsummentheorie... 87 Geld-zurück-Garantie... 51 Geringwertigkeitsgrenze... 12 Handtaschenraub... 85 Hehlerei... 112 Hehlerei durch Absatzhilfe... 116 Hehlerei durch Absetzen... 116 Hehlerei mit Mitteln der Nötigung... 113 Herrenlosigkeit... 2 Ingerenz... 41 Juristisch-ökonomischer Vermögensbegriff... 53, 113 Karitativer Zweck... 47 Konkurrenzlösung... 63, 67 Kopieren von Daten... 28 Kreditkarte im Drei-Partner-System... 78 Kundenkarte... 78 Kundenkarte im Zwei-Partner-System... 77 Lagertheorie... 44 Leerspielen eines Geldspielautomaten... 64 Leichtfertigkeit... 106 Leistungsautomat... 66 Lippenpflegestift als Raubmittel... 90 Mahnverfahren... 37 Missbrauch von Scheck- und Kreditkarten... 80 Missbräuchliche Nutzung der Parkuhr... 69 Missbrauchstatbestand... 75, 77 Nachlässige Vertretung als Untreue... 75 Näheverhältnis... 102 Nutzung eigener Geldkarte am Geldautomaten... 81 Parkgebühr... 69 Parkuhr... 69 Persönlicher Schadenseinschlag... 47 Provisionsvertreter-Betrug... 46 Prozessbetrug... 37 Raub... 84 Raub mit Todesfolge... 93 Raub mit Todesfolge in der Beendigungsphase... 105 119

Stichworte Räuberische Erpressung... 93 Räuberischer Diebstahl... 108 Rechtstatsache... 37 Rücktrittsrecht... 51 Rückverkauf... 15 Sachbeschädigung... 32 Sachgedankliches Mitbewusstsein... 38 Sachwerttheorie... 16 SB-Tanken... 9 Scheckkarte... 81 Scheinwaffe... 91 Schreckschusspistole... 98 se ut dominum gerere... 15, 16 Stoffgleichheit... 48 Subjektive Theorie... 22 Substanztheorie... 16 Tatbestandslösung... 18, 63, 67 Tatbestandsverschiebung... 25 Tatherrschaftslehre... 23 Tatsachenbehauptung... 40 Täuschungsäquivalenz... 64 Teleologische Reduktion... 20, 35, 91, 99 Treuebruchstatbestand... 75, 77 Trickdiebstahl... 4, 6 Unterschlagung... 27 Untreue... 74 Vereinigungstheorie... 16, 29 Vermögensbetreuungspflicht... 76 Vermögensschaden beim Anstellungsbetrug... 56 Vermögensschaden durch Zweckverfehlung... 47 Vermögensschaden im Falle eines vereinbarten Rücktrittsrechts... 50 Vermögensschutz bei verbotenen Rechtsgeschäften... 52 Vermögensverfügung... 38 Vertrauensverhältnis zum Mandanten... 76 Verwenden einer Waffe... 99 vis absoluta... 88 vis compulsiva... 85 Warenautomat... 66 Wegnahme einer Sache ohne Zueignungsabsicht... 94 Werturteil... 37, 40, 50 Wildes Plakatieren... 33 Wirtschaftlicher Vermögensbegriff... 53 Zahlungskarten... 81 Zueignungsabsicht bei geplanter Rückführung... 14 Zwei-Partner-System... 78 Zweitzueignung... 18, 117 120