Computerbetrug, § 263a StGB
Unsere Empfehlung:
- Bei häufig auf Indizien gestützten Vorwurf des Betruges insbesondere Bandenbetrug können Sie ohne anwaltliche Hilfe nicht bestehen.
- Sagen Sie nichts ! Schweigen Sie ! Bevor Sie nicht Akteneinsicht haben, können Sie nicht angemessen reagieren.
- Jede nicht anhand der Akteneinsicht geprüfte Informationshereingabe führt Sie der Verurteilung zu.
Sofort-Kontakt:
LAUENBURG | KOPIETZ | HERZOG | HOFFMANN
Rechtsanwälte Strafverteidigung
Tel.: 040 / 39 14 08 (Rückruf-Service)
oder Anwaltsnotdienst außerhalb unserer Bereitschaften
JETZT TERMIN VEREINBAREN |
E-Mail: lauenburg@ihr-anwalt-hamburg.de oder Kontaktformular
Anfahrt mit dem Pkw oder ÖVPN.
1. Computerbetrug gemäß § 263a StGB
Der Computerbetrug umfasst den Betrug mit der eigenen angeblich gestohlenen oder tatsächlich gestohlenen EC- oder Kreditkarte im elektronischen Zahlungsverkehr, den Betrug im Onlinebanking, kurz die Erzeugung eines rechtswidrige Vermögensvorteils durch Manipulation von Datenverarbeitungsvorgängen. Bei einem Computerbetrug (§ 263a StGB) geht es also nicht um die Täuschung eines Menschen, sondern um Fälle, in denen das „Ergebnis einer Datenverarbeitung … beeinflusst“ wird.
Bei dem Tatbestand des Computerbetrugs ist, wie die Tatbestandsbezeichnung bezeichnet, nicht eine natürliche Person oder juristische Person Objekt der Täuschungshandlung, sondern das Ergebnis eines Datenverarbeitungsvorgangs (= kodierte Daten), welcher
- durch unrichtige Gestaltung des Programms,
- durch Verwendung unrichtiger oder unvollständiger Daten,
- durch unbefugte Verwendung von Daten oder
- sonst durch unbefugte Einwirkung auf den Ablauf
beeinflusst wird.
Die Strafandrohung ist die gleiche wie beim dem Betrug gemäß § 263 StGB mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe sowie in besonders schweren Fällen 6 Monate bis 10 Jahre Freiheitsstrafe bestraft.
2. Es sind drei Fallgruppen zu unterscheiden:
2.1. Unrichtige Gestaltung eines Programms: Gestalten ist das neu schreiben, verändern oder löschen ganzer Programme oder von Programmteilen, zum Beispiel durch Einfügen oder überschreiben von Dateien der Programm Ablaufsteuerung (gleich überspringen von Prüfprogramm), Herstellung neuer Verknüpfungen (zum Beispiel Einbau von Überweisungsaufträgen). Unrichtig ist die Programmgestaltung nur, wenn die Arbeitsanweisung dem Betrug ermöglicht und bewirkt, dass die Daten im Ergebnis so bearbeitet werden, dass diese inhaltlich unrichtig sind, kurz: der Computer „getäuscht“ wird. Entscheidend ist das das Ergebnis welches durch den Datenverarbeitungsvorgangs erstrebt wird, unrichtig ist. Dazu gehört auch die Programmmanipulation. Ein praktisches Beispiel sind Dialerprogramme.
2.2. Verwendung unrichtiger oder unvollständiger Daten: diese Tatbestandsvariante betrifft die Manipulation des Datenverarbeitungsvorgangs durch Eingabe unrichtiger Daten. Es handelt sich um eine so genannte Input-Manipulation. Dazu gehört nicht die Abhebung mit der entwendeten EC-Karte, da hier ja die Daten richtig sind.
2.3. Unbefugte Verwendung von Daten: Diese Tatbestandsvariante setzt die Verwendung „richtiger“ Daten voraus. Diese müssen unbefugt verwandt werden. Unbefugt ist die Verwendung nach der herrschenden Meinung dann, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte. Die unbefugte Benutzung einer Flatrate Mobilfunkkarte, die vom Arbeitgeber zur Verfügung gestellt wurde, die Benutzung dienstlicher Internetzugänge oder E-Mail-Adressen, die Key-Karten oder elektronischer Kfz-Schlüssel fällt nicht unter dieses Tatbestandsmerkmal, da dies an sich nicht betrugsspezifisches. Wohl aber die Eingabe eines Zugangscodes (Pin, wenn dies gegen den erkennbaren Willen des Berechtigten zum Zwecke einer Vermögensverschiebung, Konto Zugriffs etc. zum Beispiel durch Phishing erfolgt. Typischer Fall ist eine EC-Kartenabhebung mit einer gefälschten oder manipulierten Karte mit den richtigen Daten oder original Karte. Soweit jedoch der Karteninhaber mit wirkt ist der Tatbestand des Betruges nach § 263 Abs. 1 StGB gegeben. Diese Tatbestandsvariante erfasst nicht die Fälle von Kreditkartenbetrug. Diese fallen unter § 266b StGB.
2.4. Sonst unbefugte Einwirkung: Diese Tatbestandsvariante erfasst die so genannten Output Manipulation. In erster Linie erfasst diese Tatbestandsvariante mechanische Einwirkung auf die Hardware eines Automaten. Er erfasst strafwürdige Manipulation, die nicht unter die Tatbestandsvariante in 1-3 fallen. Es geht um Techniken die zum Zeitpunkt des Gesetzes noch nicht bekannt sind und in Zukunft noch entwickelt werden. Der Computerbetrug der sonstigen unbefugte Einwirkung stellt einen Auffangtatbestand dar, welcher Fälle erfassen soll, die nicht unter die Tatmodalitäten des § 263a Abs. 1 Fall 1 bis 3 fallen. Insbesondere sind hierunter mechanische Einwirkungen auf die Hardware zu fassen.
Zudem muss nach dem objektiven Tatbestand des § 263a Abs. 1 StGB eine Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs als Folge der Handlung vorliegen. Das bedeutet, dass die Handlung im Sinne einer der vier Tatmodalitäten für die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges ursächlich sein muss.
Letztlich muss, ebenso wie bei § 263 Abs. 1 StGB, ein Vermögensschaden vorliegen.
Der subjektive Tatbestand, also das Wissen und Wollen des Täters, verlangt zumindest einen Eventualvorsatz, d.h. ein billigendes in Kauf nehmen hinsichtlich aller objektiven Tatbestandsmerkmale, d.h. den Erfolg bestehend in der Vermögensschädigung eines anderen, voraus. Hinzutreten muss die Absicht, sich oder einem Dritten einen rechtswidrigen stoffgleichen Vermögensvorteil zu verschaffen, d.h. dass das, was der Täter aufgrund seiner Handlungen erhält, muss die Kehrseite des Schadens bei dem anderen darstellen, d.h. der unmittelbar erfolgten täuschungsbedingten Vermögensverfügung sein, welche den Schaden bei dem Opfer herbeiführt. Dies entspricht der subjektiven Voraussetzung des § 263 Abs. 1 StGB, so dass auf die dortigen Ausführungen verwiesen werden kann.
3. Rechtsfolgen des Computerbetruges gemäß § 263a StGB
Das Strafgesetzbuch sieht für den Computerbetrug gemäß § 263a Abs. 1 StGB ebenso wie für den Betrug gem. § 263 Abs. 1 StGB entweder Geldstrafe oder eine Freiheitsstrafe von bis zu fünf Jahren vor. Der Strafrahmen ist im Wesentlichen Identisch mit dem eines Betruges gemäß § 263 StGB, d.h. Freiheitsstrafe bis zu 5 Jahren oder Geldstrafe sowie in besonders schweren Fällen 6 Monate bis 10 Jahre Freiheitsstrafe.
4. Sonderfall: Leerspielen von Geldautomaten
Ein strafbares Leerspielen von Geldautomaten liegt vor, wenn dies durch die Verwendung von rechtswidrig erlangten Kenntnissen über den Programmablauf geschieht. Diese Handlung fällt unter die 4. Tatmodalität des § 263a Abs. 1 StGB, die sich dadurch auszeichnet, dass nur das Sonderwissen über die Daten verwendet wird, die rechtswidrig erlangten Daten aber nicht selbst in das System eingegeben wurden.Problematisch ist in solchen Konstellationen einzig das Merkmal unbefugt. Nach der Rechtsprechung des Bundesgerichtshofs liegt dieses vor, wenn die rechtswidrige Erlangung der Programmkenntnis eine Aufklärungspflicht gegenüber dem Spielbetreiber auslösen würde. Ein Verschweigen stellt demnach eine Täuschung durch Unterlassen dar.
Das den eines Geldautomaten oder Manipulation eines Geldwechsel Automaten mit präparierten Geldscheinen fällt nicht unter § 263a StGB.