Inhalt:
Verstoß gegen § 263a StGB
- Beim Computerbetrug gemäß § 263a StGB handelt es sich um einen betrugsverwandten Spezialtatbestand.
- Anders als beim Betrug gemäß § 263 StGB wird kein Mensch getäuscht, sondern ein Computer manipuliert.
- Aufgrund der zunehmenden Internetkriminalität hat der Straftatbestand des Computerbetrugs erheblich an Bedeutung gewonnen. Die Vorschrift ist betrugsäquivalent auszulegen. Insoweit ist immer die Überlegung anzustellen, ob ein Betrug vorläge, wenn es sich bei dem Computer um einen Menschen handeln würde.
- Die spezifisch auf menschliche Kommunikation zugeschnittenen Tatbestandsmerkmale in Gestalt von Täuschung und Irrtum sind daher durch computertypische Begriffe zu ersetzen. Bei der missbräuchlichen Benutzung von Datenverarbeitungsanlagen gäbe es andernfalls eine Strafbarkeitslücke.
- Phishing und Pharming dienen der Vorbereitung eines Computerbetrugs. Hierdurch wird der Straftatbestand der Fälschung beweiserhebliche Daten gemäß § 269 StGB verwirklicht.
- Dem Täuschungselement beim Betrug entsprechen beim Computerbetrug die vier Tatmodalitäten. Erfasst werden die unrichtige Programmgestaltung, die Verwendung unrichtiger oder unvollständiger Daten, die unbefugte Verwendung von Daten und die sonst unbefugte Einwirkung auf den Ablauf. Die Tathandlung besteht in der vermögenserheblichen Einwirkung auf einen Datenverarbeitungsvorgang, wobei das manipulierte Ergebnis der materiellen Rechtslage widerspricht.
- An die Stelle des Irrtums und der Vermögensverfügung tritt die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs.
- Vermögensschaden und Bereicherungsabsicht sind bei beiden Strafnormen identisch. Gleiches gilt für die Strafrahmen.
- Beim Computerbetrug sind gemäß § 263a Abs. 2 StGB alle betrugsspezifischen Besonderheiten nach § 263 Abs. 2 bis Abs. 6 StGB anwendbar. Damit ist auch der Versuch eines Computerbetrugs strafbar. Bei geringwertigen Schäden ist ein Strafantrag erforderlich. Außerdem finden verschärfte Strafrahmen Anwendung, wenn Regelbeispiele für besonders schwere Fälle oder die Qualifikation bei banden- und gewerbsmäßiger Begehung erfüllt sind. Durch § 263a Abs. 3 StGB werden auch Vorbereitungshandlungen erfasst. Durch die Verweisung in § 263a Abs. 4 StGB auf § 149 Abs. 2 und 3 StGB tritt insoweit bei tätiger Reue Straffreiheit ein.
Was ist Datenverarbeitungsvorgang?
- Unter Daten versteht man alle codierten oder codierungsfähigen Informationen unabhängig vom Verarbeitungsgrad. Erfasst werden daher auch Programme.
- Datenverarbeitung sind alle automatischen Vorgänge, bei denen durch die Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse hervorgebracht werden. Rein mechanisch wirkende Abläufe werden nicht erfasst.
Was ist unrichtige Programmgestaltung?
- Die unrichtige Programmgestaltung stellt einen Spezialfall der unrichtigen oder unvollständigen Datenverwendung dar. Ein Programm ist eine durch Daten fixierte Arbeitsanweisung an einen Computer.
- Die Gestaltung ist unrichtig, wenn sie zu Ergebnissen führt, die nach der zugrunde liegenden Aufgabenstellung und den Beziehungen zwischen den Beteiligten so nicht bewirkt werden dürfen.
Wann sind Daten falsch?
- Daten sind unrichtig, wenn sie die Wirklichkeit unzutreffend wiedergeben. Die Verwendung von Kreditkartendaten durch einen Unberechtigten macht die Daten nicht falsch.
- Daten sind unvollständig, wenn sie einen Lebenssachverhalt nicht ausreichend erkennen lassen. Diese Begehungsvariante weist damit die stärksten Parallelen zur Täuschungshandlung beim Betrug auf.
Wann ist Datenverwendung unbefugt?
- Besonders praxisrelevant ist die Variante der unbefugten Verwendung von Daten. Hierdurch soll der Missbrauch von Codekarten, also ec-
Karten oder Kreditkarten mit Auszahlungsfunktion, erfasst werden. - Zunächst ist Voraussetzung, dass die verwendeten Daten richtig sind.
- Eine Verwendung ist unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte. Unbefugt handelt daher jeder, der eine gefälschte, manipulierte oder durch verbotene Eigenmacht erlangte Codekarte verwendet.
Was ist sonstige unbefugte Einwirkung?
- Die sonstige unbefugte Einwirkung fungiert als Auffangtatbestand. Daraus folgt, dass der Anwendungsbereich durch die übrigen drei Varianten begrenzt wird.
- Als wichtigstes Beispiel kann insoweit das Leerspielen von Geldspielautomaten mittels auf dem Schwarzmarkt erworbener Programmierungsinformationen angeführt werden.
Was gilt im Internetversandhandel?
- Bei der Verwendung einer fremden Kreditkarte oder deren Daten zwecks Erlangung von Waren im Wege des Internetversandhandels handelt es sich demnach um eine unbefugte Verwendung von Daten und damit um Computerbetrug gemäß § 263a StGB.
- Von den Tätern werden auch oftmals Packstationen missbraucht, um die Identität bei der Warenabholung zu verschleiern.
- Im so genannten Darknet können in diesem Zusammenhang gegen anonymisierte Zahlung mittels Bitcoins, die einem bestimmten Prozentsatz vom Warenwert entsprechen, betrügerische Warenbestellungen in Auftrag gegeben werden.
- Kreditkartenmissbrauch gemäß § 266b StGB scheidet aus, da dieser Straftatbestand eine missbräuchliche Verwendung durch den Karteninhaber voraussetzt.
Was gilt bei Bankautomaten?
- Auch das Abheben von Geld bei einem Bankautomaten mittels einer gestohlenen ec-
Karte stellt daher eine unbefugte Verwendung von Daten und demnach einen Computerbetrug gemäß § 263a StGB dar. - Gleiches gilt, wenn ein Dritter die im Innenverhältnis durch den berechtigten Karteninhaber eingeräumte Befugnis überschreitet.
- Die Verwendung einer durch Täuschung erlangten ec-
Karte fällt jedoch nicht unter den Tatbestand des Computerbetrugs. Allerdings liegt bereits durch die täuschungsbedingte Erlangung ein konkreter Gefährdungsschaden und damit ein Betrug gemäß § 263 StGB vor. - Die vertragswidrige Bargeldabhebung durch den berechtigten Karteninhaber ist ebenfalls kein Computerbetrug. Bei einer Bargeldabhebung an einem Bankautomaten eines nicht kontoführenden Kreditinstituts ist aber ein Scheckkartenmissbrauch gemäß § 266b StGB gegeben.
- Beim Einsatz einer gefälschten ec-
Karte durch den Nichtberechtigten zum Zwecke der Bargeldabhebung werden die Straftatbestände des Computerbetrugs gemäß § 263a StGB, der Fälschung von Zahlungskarten gemäß § 152b StGB, der Urkundenfälschung gemäß § 267 StGB und der Datenfälschung gemäß § 269 StGB verwirklicht.
Was gilt im bargelosen Zahlungsverkehr
- Beim bargeldlosen Zahlungsverkehr im Waren- und Dienstleistungssektor ist zwischen dem POS-
Verfahren und dem Lastschriftverfahren zu unterscheiden. - Beim POS-
Verfahren wird die ec- Karte in ein Kartenlesegerät des Verkäufers eingeschoben und anschließend eine PIN eigegeben. - Wie beim Verwenden von Kreditkarten des Drei-
Partner- Systems erhält der Verkäufer aufgrund eines Händlervertrags zwischen ihm und dem Kreditinstitut einen direkten Anspruch gegen das kartenausstellende Kreditinstitut. Die eingelesenen Daten werden online an das Kreditinstitut weitergegeben. Dort werden die Richtigkeit des eingegebenen PIN, der Verfügungsrahmen des Bankkunden und eine möglicherweise bestehende Sperrung der ec- Karte überprüft. Anschließend wird die Autorisierung online an den Händler übermittelt. - Der berechtigte Karteninhaber kann sich beim POS-
Verfahren nur wegen versuchten Scheckkartenmissbrauchs gemäß § 266a StGB strafbar machen. - Ein nichtberechtigter Dritter macht sich wegen Computerbetrugs gemäß § 263a StGB strafbar.
- Beim elektronischen Lastschriftverfahren muss der Käufer keine PIN eingeben, sondern unterschreibt nur eine Ermächtigung zum Lastschrifteinzug.
- In Ermangelung eines Garantievertrages hat der Händler keinen eigenen Anspruch gegen das Kreditinstitut. In der Praxis wird dieses Verfahren trotz gewisser Unwägbarkeiten häufig aus Kostengründen angewendet.
- Beim elektronischen Lastschriftverfahren kommt nur ein Betrug gemäß § 263 StGB in Betracht.