A. Gesetzeswortlaut von § 263a StGB – Computerbetrug
B. Inhaltsverzeichnis
Klicken Sie im Inhaltsverzeichnis auf die Überschriften, um direkt zu den jeweiligen Abschnitten zu gelangen!
I. Tathandlungen
1. Unrichtige Gestaltung eines Programms
2. Verwendung unrichtiger oder unvollständiger Daten
3. Unbefugte Verwendung von Daten
4. Sonst unbefugte EInwirkung auf den Ablauf
II. Taterfolg
III. Vorbereitungshandlungen
C. Literatur
I. Tathandlungen
Als Tathandlung des § 263a StGB gilt die Verschaffung eines rechtswidrigen Vermögensvorteils durch verschiedene Mittel der Beeinflussung eines Datenverarbeitungsvorganges.
Aufgezählt als Beeinflussung werden die
- unrichtige Gestaltung des Programms
- Verwendung unrichtiger oder unvollständiger Daten
- unbefugte Verwendung von Daten
- sonst unbefugte EInwirkung auf den Ablauf.
Der Datenbegriff des § 263a StGB unterscheidet sich von dem des § 202a StGB (hier). Daten im Sinne des § 263a werden definiert als kodierte Informationen in einer Darstellungsform, die automatisiert verarbeitet werden kann.
Zu der Frage, welche Verhaltensweisen als Computerbetrug angesehen werden können, existiert eine breite Kasuistik. Grundsätzlich kommt der Tatbestand des Computerbetrugs immer in Betracht, wenn in irgendeiner Weise Datenverarbeitungsvorgänge betroffen sein können. Nachfolgend werden die möglichen Beeinflussungen eines Datenverarbeitungsvorgangs einzeln behandelt:
1. Unrichtige Gestaltung eines Programms
Unter einem Progamm versteht man eine Arbeitsanweisung an den Computer.
Die Gestaltung eines Programms kann in der Veränderung, Neuschreibung oder Löschung liegen.
Unrichtig ist diese Gestaltung dann, wenn durch die Datenverarbeitung ein objektiv unrichtiges Ergebnis entsteht (vgl. OLG Hamm, Beschluss vom 08.08.2013, Az. 5 RVs 56/13 – Vorhaltung eines falschen Barcodes/Strichcodes an einer Selbstbedienungskasse erfüllt nicht den Tatbestand des Computerbetrugs).
2. Verwendung unrichtiger oder unvollständiger Daten
Diese Tatvariante erfasst Fälle der sog. Input-Manipulationen, in welchen eingegebene Daten in einen anderen Zusammenhang gebracht oder unterdrückt werden.
Die Begriffe der Unrichtigkeit und Unvollständigkeit sind gemäß des Täuschungsbegriffs des § 263 StGB (Betrug) auszulegen.
Unrichtige Daten sind solche, welche den durch sie wiedergegebenen Sachverhalt falsch darstellen, soweit dieser gar nicht oder tatsächlich anders gegeben ist. Unvollständige Daten lassen einen Sachverhalt nicht ausreichend erkennen. Bei gefälschten Banklastschriften liegt beispielsweise die Verwendung unrichtiger Daten vor (vgl. BGH, Urteil vom 22.01.2013, Az. 1 StR 416/12) wie auch im Falle der Erteilung einer Einzugsermächtigung BGH, Beschluss vom 09.06.2015, Az. 3 StR 45/15).
3. Unbefugte Verwendung von Daten
Hinsichtlich derdritten Tatbestandsvariante des unbefugten Verwendens von Daten, ist das Merkmal der Unbefugtheit nicht definiert.
Die gängige Definition der Unbefugtheit als „gegen den (tatsächlichen oder mutmaßlichen) Willen des Berechtigten“ ist nach herrschender Meinung zu weitgehend, so dass eine „betrugsspezifische“ Auslegung des Merkmals erforderlich ist (vgl. Fischer, StGB, 62. Auflage [2015], § 263a, Rn. 11). Dafür ist dann notwendig, dass die unbefugte Datenverwendung einen Täuschungscharakter hat, wenn sie gegenüber einer natürlichen Person stattfinden würde. Erfasst sind hiervon auch Fälle des sog. „Phishings“, wenn mit Hilfe solcher Methoden geheime Zugangsdaten für Konten erlangt wurden, die dann für einen Zugriff im Onlinebanking genutzt werden.
Nicht von dieser Tatbestandsvariante erfasst sind Datenverwendung, welche nur im Verhältnis zu einem Dritten unberechtigt erfolgen, wie z.B. private Nutzung von Internetzugängen oder E-Mail-Diensten entgegen dem Willen des Arbeitgebers, oder die gegen den Willen des Verwendungsberechtigten erfolgende Nutzung von z.B. Key-Cards (vgl. auch OLG Koblenz, Urteil vom 02.02.2015, Az. 2 OLG 3 Ss 170/14 – Kein Computerbetrug bei unbefugter Nutzung der Tankkarte des Arbeitgebers). Auch die Einlösung eines versehentlich erhaltenen Online-Geschenkgutscheins bleibt straflos (LG Gießen, Beschluss vom 29.05.2013, Az. 7 Qs 88/13).
Häufigster Anwendungsfall für diese Tatbestandsvariante ist die missbräuchliche Verwendung von ec-Karten oder Kreditkarten an Bankautomaten zur Beschaffung von Bargeld (BGH, Beschluss vom 16.07.2015, Az. 2 StR 15/15 – Abgrenzung von Betrug / Computerbetrug bei Abhebungen mit durch Täuschung erlangter Bankkarte; BGH, Beschluss vom 15.01.2013, Az. 2 StR 553/12 – Computerbetrug durch Geldabheben am Geldautomat).
Beim Bezahlen mit einer ec-Karte wird zwischen POS- (Zahlung mit ec-Karte und PIN-Eingabe) und POZ- (Zahlung mit ec-Karte und Unterschrift einer EInzugsermächtigung) Systemen unterschieden. Im ersteren Fall kommt es durch die PIN-Eingabe unmittelbar zu einer Abbuchung, bei welcher die kartenausgebende Bank die Garantie für die Zahlung übernimmt. Im Falle des Missbrauchs liegt dann ein Fall der 3. Variante des § 263a vor. Bei POZ-Systemen hat die Bank in der Regel keine Garantie für die Zahlung übernommen und durch die unbefugte Verwendung von Daten wird nicht direkt Einfluss auf einen Datenverarbeitungsvorgang genommen. Hier ist von einem Betrug gemäß § 263 an dem Händler auszugehen (OLG Koblenz, Urteil vom 24.02.2014, Az. 2 Ss 160/12).
Bei Bestellung von Leistungen im Internet ohne Bezahlungsabsicht unter Verwendung eines vollautomatischen Programms und eines zugeteilten Passwortes ist nicht notwendigerweise von einer unbefugten Datenverwendung auszugehen, da die Verwendung von Zugangsdaten in betrugsspezifischer Auslegung nur dann als „unbefugt“ angesehen werden kann, wenn das Vorgehen gegenüber einer fiktiven natürlichen Person, die sich mit den Fragen befasst, die der Computer prüft, Täuschungscharakter hätte. Wird weder bei Passwortzuteilung noch bei Bestellung die Bonität geprüft, ist eine unbefugte Datenverwendung auszuschließen (OLG Karlsruhe, Beschluss vom 21.01.2009, Az. 2 Ss 155/08).
Ebenfalls die Variante der unbefugten Datenverwendung liegt bei manipulierten Fußballwetten vor, wenn der Täter an elektronischen Wettautomaten der verschiedenen Wettanbieter oder bei von den Wettanbietern nicht überprüften Internetwetten mit einem Einsatz von unter 5.000 EUR auf Fußballspiele setzt, deren Manipulation ihm auf der Grundlage von den Wetthaltern nicht zugänglichem Sonderwissen bekannt war (BGH, Beschluss vom 20.12.2012, Az. 4 StR 580/11).
4. Sonst unbefugte EInwirkung auf den Ablauf
Die vierte Variante des Tatbestands, die Schädigung des Vermögen eines anderen durch sonstige unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsvorgangs, dient aus Auffangtatbestand für Fälle, die nicht unter die ersten drei Varianten subsumierbar sind, z.B. Manipulationen von Hardware oder neue, (noch) nicht bekannte Techniken, welche der Gesetzgeber bei Schaffung des Tatbestandes nicht berücksichtigen konnte.
Der BGH unterstellt dieser Tatbestandsvariante auch das sog. Leerspielen von Geldautomaten, da der Täter durch eine Einwirkung auf den Ablauf das Verlustrisiko ausschaltet und damit die Gewinnausschüttung, also das Ergebnis eines Datenverarbeitungsvorganges, beeinflusst (BGH, Beschluss vom 10.11.1994, Az. 1 StR 157/94).
II. Taterfolg
Taterfolg ist die Schädigung des Vermögens eines Dritten. Dieser Vermögensschaden muss bei § 263a StGB die unmittelbare Folge des Ergebnisses eines Datenverarbeitungsvorganges bei dem Systembetreiber oder einem Dritten sein. Zum Vermögensschaden des § 263a StGB zählt jedoch nicht der ggf. erforderliche Aufwand, um die Datenverarbeitungsanlage wieder für den programmgerechten Einsatz zu konfigurieren.
III. Vorbereitungshandlungen
Gemäß § 263a Abs. 3 StGB sind auch Vorbereitungshandlungen zu einem Computerbetrug nach § 263a Abs. 1 StGB strafbar. Tatobjekt sind dabei Computerprogramme, deren Zweck die Begehung einer Tat nach Abs. 1 ist. Nicht darunter fällt hingegen der Versand einer Phishing-E-Mail oder Eröffnung einer Phishing-Website. Es handelt sich dabei nicht um Programme in diesem Sinne, da sie nicht unmittelbar der Durchführung des späteren Computerbetrugs dienen.
C. Literatur zu § 263a StGB
Feldmann, Strafbarkeit und Strafbarkeitslücken im Zusammenhang mit Skimming und Fälschung von Zahlungskarten
wistra 2015, 41
Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten
JA 2004, 762
Kögel, Die Strafbarkeit des „Finanzagenten“ bei vorangegangenem Computerbetrug durch „Phishing“
wistra 2007, 206
Obermann, Der einarmige Bandit und die „Geisterjetons“ – zum unbefugten Verhalten i. S. v. § 263 a StGB
NStZ 2015, 197
Seidl/Fuchs, Die Strafbarkeit des Phishing nach Inkrafttreten des 41. Strafrechtsänderungsgesetzes
HRRS 2010, 85
Ulrich, Computerbetrug (§ 263a StGB)
JurPC Web-Dok. 189/1999, Abs. 1 – 45
zurück zum Inhaltsverzeichnis