Als recht neues Phänomen beschreibt der "elektronische Taschendiebstahl" den Vorgang eines Täters, welcher heimlich ein mobiles Kartenlesegerät an die Geldkarte seines Opfers hält und so unbemerkt einen Kleinstbetrag bis 50 Euro vom Bankkonto des Opfers auf sein eigenes Bankkonto verbucht - und zwar ganz ohne PIN-Eingabe. Möglich ist dies dank der Kontaktlos-Zahlungsfunktion moderner Geldkarten, die hierzu mit einem NFC-Chip ausgestattet sind. Im Schwerpunkt beschäftigt sich diese Arbeit mit der Frage, wie ein solcher Täter zu bestrafen ist; erste offensichtliche Strafnormen aus dem…mehr
Als recht neues Phänomen beschreibt der "elektronische Taschendiebstahl" den Vorgang eines Täters, welcher heimlich ein mobiles Kartenlesegerät an die Geldkarte seines Opfers hält und so unbemerkt einen Kleinstbetrag bis 50 Euro vom Bankkonto des Opfers auf sein eigenes Bankkonto verbucht - und zwar ganz ohne PIN-Eingabe. Möglich ist dies dank der Kontaktlos-Zahlungsfunktion moderner Geldkarten, die hierzu mit einem NFC-Chip ausgestattet sind. Im Schwerpunkt beschäftigt sich diese Arbeit mit der Frage, wie ein solcher Täter zu bestrafen ist; erste offensichtliche Strafnormen aus dem Strafgesetzbuch bleiben letztlich unerfüllt. Darüber hinaus liefert diese Arbeit Verhaltensempfehlungen für den Umgang mit elektronischen Zahlungsmitteln sowie erste Präventionsansätze für die Polizei, um "elektronische Taschendiebstähle" nachhaltig zu bekämpfen und das Beisichführen von Geldkarten sicherer zu gestalten.
Vorwort des Verfassers Vorwort der Erstbetreuerin dieser Bachelorarbeit A. Problemanalyse I. Technischer Ablauf des Bezahlvorgangs mittels POS - Terminal II. Darstellung der Problemlage III. Ziele und Forschungsfragen IV. Methode B. Strafbarkeiten I. Eindeutige Straflosigkeiten 1. Ausspähen und Abfangen von Daten gemäß 202a, 202b StGB2. Diebstahl gemäß 242 StGB 3. Betrug gemäß 263 StGB 4. Missbrauch von Scheck- und Kreditkarten gemäß 266b StGB5. Ergebnis II. Fälschung beweiserheblicher Daten gemäß 269 Abs. 1, 270 StGB1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm2. Veranschaulichung der Datenurkunde am Beispiel eines vom Berechtigten ausgelösten Zahlungsvorganges mittels PIN-Eingabe3. Unterschiede zu einer Zahlungsauslösung beim "elektronischen Taschendiebstahl" durch den Täter 4. ErgebnisIII. Urkundenunterdrückung gemäß 274 Abs. 1 Nr. 2 StGB 1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm 2. Subjektiver Tatbestand der Norm 3. Ergebnis IV. Unberechtigtes Verarbeiten personenbezogener Daten in Bereicherungsabsicht gemäß 42 Abs. 2 Nr. 1 BDSG 1. Geschütztes Rechtsgut und Anwendbarkeit der Norm 2. Ergebnis V. Computerbetrug gemäß 263a Abs. 1 Var. 3 StGB 1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm 2. Subjektiver Tatbestand der Norm 3. Ergebnis C. Prävention I. Exkurs zur Funktionsweise von NFC-fähigen Geldkarten II. Ansätze für die Präventionsarbeit der Polizei D. Abschließende Beantwortung der Problemstellung und Ausblick I. Beantwortung der einzelnen Forschungsfragen II. FazitLiteraturverzeichnis Quellenverzeichnis
Vorwort des Verfassers Vorwort der Erstbetreuerin dieser Bachelorarbeit A. Problemanalyse I. Technischer Ablauf des Bezahlvorgangs mittels POS - Terminal II. Darstellung der Problemlage III. Ziele und Forschungsfragen IV. Methode B. Strafbarkeiten I. Eindeutige Straflosigkeiten 1. Ausspähen und Abfangen von Daten gemäß 202a, 202b StGB2. Diebstahl gemäß 242 StGB 3. Betrug gemäß 263 StGB 4. Missbrauch von Scheck- und Kreditkarten gemäß 266b StGB5. Ergebnis II. Fälschung beweiserheblicher Daten gemäß 269 Abs. 1, 270 StGB1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm2. Veranschaulichung der Datenurkunde am Beispiel eines vom Berechtigten ausgelösten Zahlungsvorganges mittels PIN-Eingabe3. Unterschiede zu einer Zahlungsauslösung beim "elektronischen Taschendiebstahl" durch den Täter 4. ErgebnisIII. Urkundenunterdrückung gemäß 274 Abs. 1 Nr. 2 StGB 1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm 2. Subjektiver Tatbestand der Norm 3. Ergebnis IV. Unberechtigtes Verarbeiten personenbezogener Daten in Bereicherungsabsicht gemäß 42 Abs. 2 Nr. 1 BDSG 1. Geschütztes Rechtsgut und Anwendbarkeit der Norm 2. Ergebnis V. Computerbetrug gemäß 263a Abs. 1 Var. 3 StGB 1. Geschütztes Rechtsgut und objektiver Tatbestand der Norm 2. Subjektiver Tatbestand der Norm 3. Ergebnis C. Prävention I. Exkurs zur Funktionsweise von NFC-fähigen Geldkarten II. Ansätze für die Präventionsarbeit der Polizei D. Abschließende Beantwortung der Problemstellung und Ausblick I. Beantwortung der einzelnen Forschungsfragen II. FazitLiteraturverzeichnis Quellenverzeichnis
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497