Kategorien
Cybercrime Blog

Kein Computerbetrug bei absprachewidriger Nutzung einer Bankkarte

Der zweite Senat des Bundesgerichtshofs (2 StR 16/15) hat recht ausführlich dargestellt, dass die nur absprachewidrige Nutzung einer im Übrigen samt Geheimzahl überlassenen Geldkarte – auch wenn die Überlassung am Ende auf einer Täuschung beruht – jedenfalls keinen Computerbetrug darstellt. Denn, so der BGH, der Tatbestand ist so auszuzulegen, dass keine unbefugte Verwendung dann vorliegt,…WeiterlesenKein Computerbetrug bei absprachewidriger Nutzung einer Bankkarte

Kategorien
Cybercrime Blog

Zur Strafbarkeit bei der Fälschung von Kreditkarten

Auch beim Landgericht Düsseldorf (004 KLs-40 Js 7656/13-28/13) finden sich einige Zeilen zur Strafbarkeit der Fälschung von Zahlungskarten, die kurze rechtliche Würdigung dürfte im Einklang mit der BGH-Rechtsprechung stehen: Es handelt sich (…) um Kreditkarten und damit um Zahlungskarten mit Garantiefunktion im Sinne des § 152b Abs. 4 StGB. Der Angeklagte und seine Mittäterin haben…WeiterlesenZur Strafbarkeit bei der Fälschung von Kreditkarten

Kategorien
Urheberrecht Cybercrime Blog

AG Düsseldorf zur Strafbarkeit des Cardsharing

Leider mit einer viel zu kurzen Entscheidung hat sich das Amtsgericht Düsseldorf (106 Ls-120 Js 1353/14-67/15) mit der Strafbarkeit des Cardsharing beschäftigt. Dies kommt, wie das OLG Celle, zu einer Strafbarkeit beim so genannten Cardsharing. Dabei ging es um das übliche Prozedere: Nachdem der Angeklagte in den Besitz der Dekoderkarten der privaten Programmanbieter gekommen war,…WeiterlesenAG Düsseldorf zur Strafbarkeit des Cardsharing

Kategorien
Cybercrime Blog

Zu den notwendigen Feststellungen bei einem Computerbetrug

Beim Bundesgerichtshof (2 StR 658/13) ging es mal wieder um den Computerbetrug, der der instanziellen Rechtsprechung immer wieder Probleme bereitet, gerade bei der Frage, welche Feststellungen bei der Abgrenzung zum Betrug zu machen sind. Die Entscheidung bietet einen guten Überblick über notwendige Aspekte bei der Abfassung und Prüfung entsprechender Urteile.WeiterlesenZu den notwendigen Feststellungen bei einem Computerbetrug

Kategorien
Strafrecht

Zur Beweiswürdigung beim Betrug

Immer wieder problematisch ist in „Massenbetrügereien“ die Frage, wie hier das Gericht die notwendigen Feststellungen, gerade zu den Vorstellungen der getäuschten Personen, zu treffen hat. Der Bundesgerichtshof sieht die Problematik der ausufernden Zeugenbefragung und hat darum eine Rechtsprechung entwickelt, die den Ablauf vereinfacht: Da der Betrugstatbestand voraussetzt, dass die Vermögensverfügung durch den Irrtum des Getäuschten…WeiterlesenZur Beweiswürdigung beim Betrug

Kategorien
Cybercrime Blog

Ermittlungsverfahren wegen Droidjack-Käufe

Der Pressesprecher der Generalstaatsanwaltschaft Frankfurt am Main hat eine Pressemitteilung herausgegeben, die den unscheinbaren Titel trägt: „Europaweite Durchsuchungen gegen Abnehmer der Smartphone Schadsoftware „DroidJack“ wegen des Verdachts des Ausspähens von Daten und des Computerbetruges“ Dahinter steht allerdings viel mehr – wobei hier nicht nur das (wohl umfangreichere) Ermittlungsverfahren zu sehen ist, sondern vielmehr eine allgemeine…WeiterlesenErmittlungsverfahren wegen Droidjack-Käufe

Kategorien
Cybercrime Blog

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene „Barnaby Jack“, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit („Schadsoftware“) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt. Nunmehr…WeiterlesenZur Strafbarkeit des Jackpotting

Kategorien
eSpionage & Wirtschaftsspionage Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014

Kategorien
Cybercrime Blog

Computerbetrug: Nicht wenn durch Callcenter vermeintliche Gewinnspielprodukte verkauft wurden

Die Entscheidung des BGH (3 StR 45/15) ist ein Lehrstück zum Thema Computerbetrug bei Bankeinzug: Es ging um Angeklagte, die über ein gemeinsames Callcenter den Vertrieb eines Gewinnspieleintragungsprodukts planten. Dies lief so ab, dass gegen eine monatliche Gebühr die angerufenen und geworbenen Kunden bei einer Vielzahl von Gewinnspielen automatisiert eingetragen werden sollten, was gegenüber den…WeiterlesenComputerbetrug: Nicht wenn durch Callcenter vermeintliche Gewinnspielprodukte verkauft wurden

Kategorien
Cybercrime Blog

Computerbetrug: Zu den Konkurrenzen beim Abheben mit fremder Geldkarte

Wenn jemand eine fremde Geldkarte betrügerisch nutzt um Geld abzuheben (etwa indem er PIN und Geldkarte dem rechtmäßiger Inhaber ohne dessen Wissen entwendet hat), liegt mit ständiger Rechtsprechung des BGH ein Computerbetrug vor. Regelmäßig schwer tun sich die Gerichte weniger bei der Feststellung dieses Tatbestandes, als vielmehr bei der richtigen Feststellung, wie viele Taten vorliegen.…WeiterlesenComputerbetrug: Zu den Konkurrenzen beim Abheben mit fremder Geldkarte

Kategorien
Cybercrime Blog Strafrecht

Computerbetrug: Abhebungen mit fremder Bankkarte und Tateinheit

Der Bundesgerichtshof (1 StR 50/15) hat sich zu Abhebungen mit fremden Bankkarten und der Frage der Tateinheit nochmals geäußert: „Nach der Rechtsprechung des Bundesgerichtshofs stehen … alle mit derselben Geldkarte in unmittelbarem zeitlichen Zusammenhang an demselben Geldautomaten vorgenommenen Abhebungen in natürlicher Handlungseinheit zueinander (st. Rspr.; vgl. BGH, Beschlüsse vom 24. Juli 2012 – 4 StR…WeiterlesenComputerbetrug: Abhebungen mit fremder Bankkarte und Tateinheit

Kategorien
Cybercrime Blog

Spielautomat manipuliert: Computerbetrug oder Diebstahl?

Beim Kammergericht Berlin ((2) 121 Ss 126/13 (48/13)) ging es um die Manipulation eines Spielautomaten: Die Vorinstanz hatte festgestellt, dass ein Computerbetrug vorliegt – aber nicht abschliessend geklärt, wie eigentlich auf den Spielautomaten eingewirkt wurde. Das reichte (natürlich) nicht, denn die konkrete Form der Einwirkung ist am Ende ausschlaggebend bei der Frage, welcher Straftatbestand in…WeiterlesenSpielautomat manipuliert: Computerbetrug oder Diebstahl?

Kategorien
Cybercrime Blog Strafrecht

Spielautomat manipuliert: Computerbetrug oder Diebstahl?

Beim Kammergericht Berlin ((2) 121 Ss 126/13 (48/13)) ging es um die Manipulation eines Spielautomaten: Die Vorinstanz hatte festgestellt, dass ein Computerbetrug vorliegt – aber nicht abschliessend geklärt, wie eigentlich auf den Spielautomaten eingewirkt wurde. Das reichte (natürlich) nicht, denn die konkrete Form der Einwirkung ist am Ende ausschlaggebend bei der Frage, welcher Straftatbestand in…WeiterlesenSpielautomat manipuliert: Computerbetrug oder Diebstahl?

Kategorien
Cybercrime Blog

Selbstbedienungskasse „getäuscht“: Diebstahl und kein Computerbetrug

Das OLG Hamm (5 RVs 56/13) hat eine Frage entschieden, die durchaus interessant ist – aber in der Praxis kaum Bedeutung haben wird: Wie ist es rechtlich zu beurteilen, wenn jemand eine Selbstbedienungskasse „täuscht“ indem er den einen Artikel einscannt, den anderen dafür aber mitnimmt – ist dies ein Diebstahl oder ein Computerbetrug?WeiterlesenSelbstbedienungskasse „getäuscht“: Diebstahl und kein Computerbetrug

Kategorien
Cybercrime Blog Geschäftsgeheimnis Urheberrecht

Polizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Die Polizeiliche Kriminalstatistik 2012 wurde vorgestellt, dabei spielt erneut die „Cyberkriminalität“ eine Rolle, wie der Pressemitteilung zu entnehmen ist: Zunehmend beschäftigt die sog. Cyberkriminalität die Polizeien des Bundes und der Länder, also Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten…WeiterlesenPolizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten