Notwendiges Vorwissen: Es ist sinnvoll, sich vor einer Beschäftigung mit dem Computerbetrug zunächst mit dem Betrug nach § 263 StGB auseinanderzusetzen, da viele Streitfragen bei der Auslegung von § 263a StGB aus einem Vergleich mit den Voraussetzungen des § 263 StGB erwachsen.
Vorbemerkung
Der Tatbestand des Computerbetrugs ist erstmals durch das 2. WiKG
Das wohl bekannteste Beispiel für eine solche Automatisierung ist das Aufkommen von Bankautomaten, die in den letzten 50 Jahren das klassische Geschäft am Bankschalter fast vollständig ersetzt haben. Wenn an solchen Bankautomaten von einem Nichtberechtigten Bargeld abgehoben wird (zum Beispiel mit einer gestohlenen EC-Karte), war das Verhalten vor Einführung des § 263a StGB allenfalls als Unterschlagung an dem Geld strafbar. Eine Strafbarkeit wegen Diebstahls scheitert am Tatbestandsmerkmal der „Wegnahme“, weil die Ausgabe des Bargelds durch den Automaten von der hM als tatbestandsausschließendes Einverständnis der Bank in den Gewahrsamswechsel an dem Geld angesehen wird.
Aufgrund seiner lückenfüllenden Funktion und strukturellen Parallelität zum Betrugstatbestand ist der Tatbestand des Computerbetrugs nach ganz hM betrugsspezifisch bzw. betrugsnah auszulegen (ausführlich unter → Rn. 33 ff.).
Rechtsgut und Deliktsstruktur
Geschütztes Rechtsgut des Computerbetrugs ist – wie beim Betrug – ausschließlich das Individualvermögen.
§ 263a Abs. 1 StGB ist ein Erfolgsdelikt. Der objektive Tatbestand setzt voraus, dass der Täter das Ergebnis eines Datenverarbeitungsvorgangs (als Zwischenerfolg) beeinflusst und dadurch das Vermögen eines anderen (als Erfolg) schädigt. Zudem handelt es sich um ein Verletzungsdelikt, da mit dem Vermögensschaden die Verletzung des tatbestandlich geschützten Rechtsguts (Vermögen) einhergeht. Diese Verletzung muss durch eine der in den vier Tatvarianten umschriebenen Verhaltensweisen erfolgen, sodass es sich auch um ein sog. verhaltensgebundenes Delikt handelt.
Verwirklichungsphasen
Der Computerbetrug ist vollendet, sobald eine der in § 263a Abs. 1 StGB genannten Manipulationshandlungen das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst und dadurch einen Vermögensschaden bei einem anderen hervorgerufen hat.
Die Phase, in der durch eine Manipulation iSv § 263a Abs. 1 StGB bereits das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst und auch ein Vermögensschaden herbeigeführt wurde, der Täter aber noch keine Bereicherung für sich oder Dritte erreicht hat, wird als sog. Beendigungsphase des Computerbetrugs angesehen.
Diese Beendigungsphase hat der BGH beim sog. Phishing (dazu → Rn. 23) sehr weit gezogen: Wenn das abverfügte Geld zunächst auf das Konto eines sog. Finanzagenten („money mule“) geht, der es als Mittelsmann an die eigentlichen Täter des Computerbetrugs weiterleiten soll, sei der Computerbetrug erst beendet, wenn der Finanzagent das Geld von seinem Konto auf ein Konto der Täter weitergeleitet hat. Alternativ sei der Computerbetrug beendet, wenn das manipulativ abverfügte Buchgeld als Bargeld vom Konto des Finanzagenten abgehoben wird und somit die Nachverfolgung erschwert ist (Abbruch der sog. Papierspur).
Bis wann die Beendigungsphase reicht, ist bedeutsam für die Berechnung der Verjährungsfrist (vgl. § 78a StGB), die Möglichkeit einer Beteiligung in Form einer sog. sukzessiven Mittäterschaft oder Beihilfe (dazu → Rn. 91 ff.), die Qualifikation (→ Rn. 101) sowie auf Ebene der Konkurrenzen (→ Rn. 105 ff.).
Objektiver Tatbestand
Der objektive Tatbestand des § 263a Abs. 1 StGB setzt voraus, dass der Täter das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst
durch unrichtige Gestaltung des Programms (Var. 1),
durch Verwendung unrichtiger oder unvollständiger Daten (Var. 2),
durch unbefugte Verwendung von Daten (Var. 3) oder
sonst durch unbefugte Einwirkung auf den Ablauf (Var. 4).
Zwischen der Tathandlung und dem Zwischen- bzw. Taterfolg (also der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs bzw. dem Vermögensschaden) muss ein Kausalitäts- und Zurechnungszusammenhang bestehen.
Tathandlungen
§ 263a Abs. 1 Var. 1 StGB: Unrichtige Programmgestaltung
Die erste Tatvariante des § 263a Abs. 1 StGB erfüllt, wer ein (Computer-)Programm unrichtig gestaltet. Es werden Veränderungen an einem Programm erfasst, die zur Folge haben, dass ein Computer eingegebene Daten unrichtig verarbeitet. Die besondere Gefährlichkeit dieser auch als sog. Programmmanipulation bezeichneten Tatvariante ergibt sich aus ihrer Dauer- und Wiederholungswirkung, da sich bei jedem Einsatz des Programms die täuschungsäquivalente Handlung erneut auswirkt.
Ein Programm ist eine aus Daten bestehende Arbeitsanweisung an einen Computer, wie die einzelnen Schritte der Datenverarbeitung ablaufen sollen.
Ein Programm wird „gestaltet“, wenn der Täter es entweder erstmalig erstellt oder ein bereits bestehendes Programm umgestaltet bzw. verändert.
Wann eine Programmgestaltung „unrichtig“ ist, wird nicht einheitlich beurteilt:
Nach hM ist die Unrichtigkeit der Programmgestaltung objektiv zu bestimmen.
Die Gegenauffassung vertritt eine subjektive Bestimmung der Unrichtigkeit.
Da auch für die Täuschung iSd § 263 Abs. 1 StGB das Auseinanderfallen von Tatsachenbehauptung und objektiver Wirklichkeit – und nicht der subjektive Wille des Verfügenden – maßgeblich ist, ist es vorzugswürdig, die Unrichtigkeit objektiv zu bestimmen.
Typisches Beispiel für eine Programmgestaltung iSv § 263a Abs. 1 Var. 1 StGB (nach BGH NStZ-RR 2016, 371): T entwickelt eine Methode, um die Gerätesoftware von Spielautomaten verändern. Dafür spielt er ein „Update“ mittels eines USB-Sticks auf das Spielgerät mit der Folge, dass er unter Ausschaltung der normalen Gewinn- und Verlustmöglichkeiten ertragreich spielen kann.
Ergänzender Hinweis:
Da ein Computerprogramm immer aus Daten besteht, ist bei unrichtiger Programmgestaltung auch an Var. 2 zu denken. Bei Var. 2 wird die „Unrichtigkeit“ der verwendeten Daten ausschließlich objektiv bestimmt (dazu → Rn. 20). Folgt man der objektiven Ansicht auch bei Var. 1, ergibt sich daraus, dass Var. 1 lex specialis zu Var. 2 ist.
§ 263a Abs. 1 Var. 2 StGB: Verwendung unrichtiger oder unvollständiger Daten
Grundlagen
Die zweite Tatvariante des § 263a Abs. 1 StGB verwirklicht, wer unrichtige oder unvollständige Daten verwendet. Erfasst wird die sog. Eingabe- oder Inputmanipulation, bei der (unrichtige oder unvollständige) Daten in einen sonst unbeeinträchtigt ablaufenden Datenverarbeitungsvorgang eingegeben werden. Diese Form der Manipulation ist der (ausdrücklichen und konkludenten) Täuschung des § 263 Abs. 1 StGB am ehesten nachgebildet.
Unter Daten iSd § 263a Abs. 1 StGB versteht die überwiegende Ansicht alle codierten und codierbaren Informationen, unabhängig von ihrem Verarbeitungsgrad. „Codierung“ meint dabei den Vorgang, der die Information für den Computer (maschinen-)lesbar macht (zB binäre Speicherung).
Ergänzender Hinweis:
Auf die Legaldefinition des § 202a Abs. 2 StGB (Daten als nicht unmittelbare wahrnehmbare Informationen) darf nicht zurückgegriffen werden, da § 263a Abs. 1 StGB keine entsprechende Verweisung enthält (vgl. etwa §§ 274 Abs. 1 Nr. 2, 303a Abs. 1 StGB). Gleiches gilt für den Begriff der „personenbezogenen Daten“ aus § 46 Nr. 1 BDSG und Art. 4 Nr. 1 DS-GVO, die mit dem Allgemeinen Persönlichkeitsrecht ein anderes Rechtsgut als § 263a Abs. 1 StGB schützen.
Beispiel für ein Datum iSv § 263a Abs. 1 StGB:
Der am Bankautomat eingetippte Auszahlungsbetrag enthält die codierte Information, dass der Berechtigte diesen bestimmten Betrag abheben möchte, mithin handelt es sich um ein Datum.
Einige weitere wichtige Definitionen:
Unrichtig sind Daten, wenn – entsprechend der ausdrücklichen Täuschung beim Betrug – der in ihnen enthaltene Informationsgehalt objektiv nicht der Wirklichkeit entspricht.
Unvollständig sind Daten, wenn sie – entsprechend der konkludenten Täuschung beim Betrug – den zugrunde liegenden Lebenssachverhalt nicht ausreichend erkennen lassen.
Daten werden verwendet, wenn diese in den – beginnenden oder bereits laufenden – Datenverarbeitungsprozess eingeführt werden.
Typisches Beispiel für eine Verwendung unrichtiger Daten iSv § 263a Abs. 1 Var. 2 StGB:
Eingabe fiktiver Daten über eine nicht-existente Person bei einer Online-Bestellung
Prüfungsrelevante Anwendungsfälle von § 263a Abs. 1 Var. 2 StGB
Eine unrichtige Datenverwendung iSv § 263a Abs. 1 Var. 2 StGB liegt nach der Rechtsprechung des BGH beispielsweise vor, wenn der Täter als (vermeintlicher) Zahlungsempfänger seiner Bank einen Lastschriftenauftrag erteilt und dabei im Online-Banking eine bestimmte Kennziffer verwendet, wonach der (vermeintlich) Zahlungspflichtige seiner eigenen Bank einen Abbuchungsauftrag (heute: SEPA-Firmenlastschrift) zugunsten des Täters erteilt hat. Tatsächlich ist ein solcher Auftrag vom vermeintlich Zahlungspflichtigen aber nie erteilt worden.
Nicht erfüllt ist § 263a Abs. 1 Var. 2 StGB, wenn der Täter die EC-Karte und PIN des Berechtigten (und damit richtige Daten) an einem Bankautomaten verwendet. Richtige Daten werden auch verwendet beim Einsatz von Kartendubletten, auf die zuvor ausgespähte (richtige) Daten übertragen wurden. Nur im Fall der Verwendung einer gefälschten oder manipulierten Karte könnte Var. 2 bejaht werden.
Ergänzender Hinweis:
Das Ausspähen von Kartendaten mittels spezieller Kartenlesegeräte wird als sog. Skimming bezeichnet. Das Ausspähen selbst erfüllt – anders als der anschließende Einsatz der Karten(-dublette) – den Tatbestand des Computerbetrugs nicht, da das Ergebnis eines Datenverarbeitungsvorgangs nicht beeinflusst wird. In Betracht kommen aber zahlreiche andere Strafvorschriften (zB §§ 263a Abs. 3, 152, 152b StGB).
Uneinheitlich werden Fälle beurteilt, in denen der potenzielle Täter sich im automatisierten Mahnverfahren (§ 689 Abs. 1 S. 2 ZPO) auf eine tatsächlich nicht bestehende Forderung beruft. Wird ein solcher Mahnantrag rein maschinell bearbeitet, scheidet ein vollendeter Betrug mangels Täuschung eines Menschen aus. Die Rechtsprechung und ein Teil des Schrifttums bejahen in solchen Fällen § 263a Abs. 1 Var. 2 StGB.
Ergänzender Hinweis:
Der Erlass eines Mahnbescheides führt noch nicht zu einem Vermögensschaden, denn hierfür bedarf es erst noch eines Vollstreckungsbescheids. Der Versuch des § 263a Abs. 1 Var. 2 StGB beginnt mit dem Antrag auf Erlass eines Vollstreckungsbescheids auf der Grundlage des Mahnbescheids gem. § 699 Abs. 1 ZPO.
§ 263a Abs. 1 Var. 3 StGB: Unbefugte Verwendung von Daten
Die Tathandlung des Computerbetrugs mit der größten Prüfungsrelevanz befindet sich in § 263a Abs. 1 Var. 3 StGB. Sie erfasst die sog. Befugnismanipulation. Diese wurde erst kurz vor Verabschiedung des Gesetzes eingefügt, nachdem Zweifel daran aufgekommen waren, ob die anderen Tatvarianten des § 263a Abs. 1 StGB den missbräuchlichen Einsatz von EC-Karten an Bankautomaten erfassen.
Streit um die Auslegung des Begriffs „unbefugt“
Bei der „unbefugten“ Datenverwendung besteht eine „verwirrende Vielfalt“ an Auslegungsansätzen, die sich – für Prüfungszwecke – auf drei Grundlinien zurückführen lassen.
Subjektive Auslegung
Nach der (weiten) subjektiven Auslegung liegt eine unbefugte Verwendung von Daten vor, wenn diese gegen den ausdrücklichen oder mutmaßlichen Willen des Berechtigten in den Datenverarbeitungsvorgang eingeführt werden.
Eine solche Auslegung ist allerdings abzulehnen, denn sie führt zu einer uferlosen Weite des Tatbestands, da jede vertragswidrige Verwendung eines Computers erfasst sein müsste (zB unerlaubte Nutzung einer fremden Waschmaschine).
Computerspezifische Auslegung
Die (enge) computerspezifische Auslegung fordert einen besonderen Bezug zum Datenverarbeitungsvorgang. Eine Datenverwendung ist demnach nur dann unbefugt, wenn sich der entgegenstehende Wille des Berechtigten in der Gestaltung des konkreten Computerprogramms niedergeschlagen hat und dieser Wille vom Täter überwunden wird.
Betrugsspezifische Auslegung (hM)
Nach der herrschenden betrugsspezifischen Auslegung ist eine unbefugte Datenverwendung zu bejahen, wenn sie täuschungsähnlichen Charakter aufweist. Im Wege einer hypothetischen Vergleichsbetrachtung wird darauf abgestellt, ob das Täterverhalten gegenüber einer natürlichen Person eine (konkludente) Täuschung oder eine Täuschung durch Unterlassen iSd § 263 Abs. 1 StGB darstellen und zu einem Irrtum eines fiktiven Erklärungsempfängers führen würde.
Maßstab der betrugsspezifischen Auslegung
Die besondere Herausforderung der betrugsspezifischen Auslegung liegt nun darin, die Täuschungs- und Irrtumslehre des § 263 Abs. 1 StGB auf einen fiktiven Vorgang zu übertragen. Es geht letztlich um die Frage, welches Vorstellungsbild der fiktiven natürlichen Vergleichsperson zugemessen wird. Der BGH stellte bisher auf eine Vergleichsperson ab, die sich nur „mit den Fragen befasst, die auch der Computer prüft“.
Geldabheben am Bankautomaten
Sowohl in der Verfahrenspraxis als auch in juristischen Prüfungen von großer Bedeutung sind Fälle rund um den missbräuchlichen Einsatz von EC- oder Kreditkarten an Bankautomaten. Dem tatsächlichen Vorgang der Bargeldauszahlung liegt eine komplexe zivilrechtliche Struktur zugrunde, deren Verständnis für die strafrechtliche Betrachtung von Bedeutung ist (dazu → Rn. 35 ff.). Im Anschluss werden die wichtigsten Fallgruppen aus strafrechtlicher Perspektive beleuchtet (→ Rn. 39 ff.).
Ergänzender Hinweis:
In Abgrenzung zur Kreditkarte wird die EC-Karte als Debitkarte eingesetzt, sodass Aus- und Bezahlungen unmittelbar vom Konto des Bankkunden abgebucht werden, ohne dass das kartenausstellende Institut dem Kunden einen Kredit gibt. Vor dem Hintergrund der Europäisierung des Zahlungsverkehrs setzt sich zunehmend der gleichbedeutende Begriff „girocard“ durch.
Zivilrechtliche Vorüberlegungen
Juristische Grundlage für die Nutzung einer EC-Karte ist ein zwischen der Bank und dem Bankkunden bestehender Zahlungsdiensterahmenvertrag iSv § 675f Abs. 2 BGB. Hieraus ist die Bank verpflichtet, für den Kunden auf dessen Weisung hin Zahlungsvorgänge auszuführen. Ein solcher Zahlungsvorgang ist gem. § 675f Abs. 4 S. 1 BGB auch die Auszahlung eines Geldbetrags an einem Automaten. Dazu muss der Bankkunde einen Zahlungsauftrag gem. §§ 675f Abs. 4 S. 2, 675j Abs. 1 S. 1 BGB wirksam autorisieren. Diese Autorisierung erfolgt am Bankautomaten durch die Verwendung der EC-Karte und der dazugehörigen PIN, die (personalisierte) Zahlungsauthentifizierungsinstrumente iSd § 675j Abs. 1 S. 4 BGB darstellen. Die Autorisierung ist nur wirksam, wenn sie durch den Bankkunden (und nicht etwa durch einen Dieb, der die EC-Karte gestohlen hat) erfolgt. Dies ergibt sich aus einem (zusätzlich) zwischen der Bank und ihrem Kunden geschlossenen sog. Bankkartenvertrag. Die Bank führt den (autorisierten) Zahlungsvorgang durch Auszahlung des Geldes aus.
Aufgrund einer im Inter-Banken-Verhältnis geschlossenen Vereinbarung ist das Geldabheben heutzutage auch an institutsfremden Bankautomaten möglich.
Für die strafrechtliche Bewertung sind zuletzt der Verfügungsrahmen und die Überziehungsmöglichkeiten bedeutsam. Ihre Einhaltung wird heutzutage infolge der sog. Online-Autorisierung bei (fast) allen Abhebungen geprüft.
Klausurhinweis:
Im Sachverhalt wird es regelmäßig Hinweise auf die technische und rechtliche Funktionsweise der Bankautomaten geben.
Strafrechtliche Betrachtung
Im Zusammenhang mit Bankautomaten kommen verschiedene, potenziell strafbare Verhaltensweisen in Betracht. Klassischerweise wird zwischen den folgenden vier Fallgruppen unterschieden:
Fallgruppe 1: Überziehung durch den berechtigten Karteninhaber
Fallgruppe 2: Geldabhebung durch einen Nichtberechtigten mit im Wege der §§ 240, 242, 246 StGB erlangter oder kopierter, gefälschter, manipulierter Karte
Fallgruppe 3: Geldabhebung durch einen Nichtberechtigten mit durch Täuschung erlangter Karte
Fallgruppe 4: abredewidrige Geldabhebung durch den beauftragten Nichtberechtigten
Klausurhinweis:
Es empfiehlt sich, gedanklich danach zu differenzieren, ob der berechtigte Karteninhaber (Fallgruppe 1) oder der Nichtberechtigte (Fallgruppe 2, 3 und 4) den Bankautomaten bedient. Handelt der Nichtberechtigte, kann weiterhin unterschieden werden, ob dieser die Karte und PIN ohne (Fallgruppe 2) oder mit dem Willen (Fallgruppen 3 und 4) des berechtigten Karteninhabers erlangt hat.
Vertiefung:
Var. 3 ist nicht verwirklicht in den Fällen, in denen der Nichtberechtigte – unter Anwendung von List oder Nötigung – in den (laufenden) Abhebungsvorgang eingreift, nachdem der Berechtigte bereits die Karte eingeführt und die dazugehörige PIN eingegeben hat (zB wenn der Täter den Berechtigten vom Automaten wegschubst). Eine unbefugte Datenverwendung liegt nicht vor, da die bloße Eingabe der Höhe des Geldbetrags durch den Täter keine Täuschungsäquivalenz aufweist.
Fallgruppe 1: Überziehung durch den berechtigten Karteninhaber
Beispiel: A verfügt bei der B-Bank über ein Bankkonto ohne Guthaben und einen sog. Dispositionskredit iHv 1.000 EUR. In Kenntnis seiner Zahlungsunfähigkeit hebt er an einem Automaten einen Geldbetrag iHv 1.000 EUR ab. Ändert sich etwas am Ergebnis, wenn es A gelingt, durch einen sog. Überziehungskredit weitere 500 EUR abzuheben?
Bevor unter die betrugsspezifische Auslegung subsumiert wird, ist zunächst der potenzielle Täuschungsgegenstand zu identifizieren. Beim missbräuchlichen Karteneinsatz durch den berechtigten Karteninhaber ist dies idR die aktuelle Zahlungsunfähigkeit (als äußere Tatsache) bzw. Zahlungsunwilligkeit (als innere Tatsache). ISd betrugsspezifischen Vergleichsbetrachtung stellt sich die umstrittene Frage, ob der Karteninhaber einen fiktiven Bankmitarbeiter hierüber täuschen würde.
Der BGH verneint diese Frage nach seinem Verständnis der betrugsspezifischen Auslegung und lehnt eine unbefugte Datenverwendung ab. Das „gedankliche Prüfungsprogramm“ des fiktiven Bankmitarbeiters beschränke sich auf solche Tatsachen, „die auch der Computer prüft“.
Innerhalb der (betrugsspezifischen) Gegenauffassung ist diese Fallgruppe umstritten: Eine (erste) Ansicht bejaht die unbefugte Verwendung mit der Begründung, dass ein fiktiver Bankmitarbeiter über die Zahlungsfähigkeit/-willigkeit des berechtigten Karteninhabers getäuscht würde.
Hinweis:
Dieses Ergebnis hält – entgegen der Rechtsprechung des BGH – auch das OLG Köln in einem Beschluss aus 2015 für möglich. Der Täter buchte unter Verwendung seiner Kontodaten – in Kenntnis seiner Zahlungsunfähigkeit und -unwilligkeit – Flugtickets über das Internet und wurde deshalb nach § 263a Abs. 1 Var. 3 StGB verurteilt.
Die (zweite) Ansicht verneint – im Ergebnis gleich wie der BGH, aber mit unterschiedlicher, überzeugender Begründung – die unbefugte Verwendung.
Ergänzender Hinweis:
Die Unterscheidung zwischen Abhebungen an institutsfremden oder institutseigenen Bankautomaten spielt heutzutage keine Rolle mehr. Während früher § 266b StGB im Falle der Abhebung an einem institutsfremden Bankautomaten bejaht wurde, da es sich um ein „Drei-Partner-System“ handelte (dazu → § 16 Rn. 10), ist diese Begründung heute nicht mehr zeitgemäß. Auch die institutsfremde Bank prüft die Auszahlung direkt am Girokonto des Karteninhabers. Wegen des abstrakten Zahlungsversprechens der institutseigenen Bank hat sie keinen Anlass, dessen Bonität zu prüfen.
Fallgruppe 2: Geldabhebung durch einen Nichtberechtigten mit einer im Wege der §§ 240, 242, 246 StGB erlangten oder kopierten, gefälschten oder manipulierten Karte
Beispiel: Beispiel A hebt mit einer von B gestohlenen EC-Karte (inkl. PIN) 1.000 EUR ab.
Vergleichsweise leicht fällt die Beurteilung der Fallgruppe 2. Setzt der Täter eine im Wege der §§ 240, 242, 246 StGB erlangte Karte ein, bejahen sowohl der BGH
Ergänzender Hinweis:
Bedenkt man, dass der BGH normalerweise einen beschränkten Vergleichsmaßstab anlegt, wonach sich der fiktive Bankmitarbeiter nur „mit den Fragen befasst, die auch der Computer prüft“ (→ Rn. 32), scheint die Behandlung der Fallgruppe im Widerspruch zur sonstigen Linie des Gerichts zu stehen. Denn der Bankautomat prüft nicht die Identität oder Berechtigung des Verwenders, sondern vielmehr nur, ob die eingegebene Geheimzahl zur Karte passt. Diese Schwächen der Rechtsprechungsansicht werden umso deutlicher im Fall der durch Täuschung erlangten Karte (dazu → Rn. 49 ff.). In der Prüfung müssen diese Widersprüchlichkeiten nicht aufgedeckt werden. Es genügt, in Konstellationen der zweiten Fallgruppe auf die obige Begründung des BGH abzustellen und eine unbefugte Datenverwendung zu bejahen.
Fallgruppe 3: Einsatz der durch Täuschung erlangten Karte durch den Nichtberechtigten
Beispiel: A gibt sich gegenüber der Rentnerin R als Bankmitarbeiter aus und erschleicht sich unter Vorspiegelung einer Kontoüberprüfung ihre Karte (inkl. PIN) in der Absicht, Bargeld von ihrem Girokonto abzuheben. Anschließend gelingt es A 1.000 EUR mit der ihm ausgehändigten Karte vom Konto der R abzuheben.
Klausurhinweis:
Es ist zwischen Erlangen (§ 263 StGB) und anschließendem Einsatz (§ 263a StGB) der Karte zu trennen.
Der BGH wertet das (täuschungsbedingte) Erlangen der Karte als Betrug, verneint aber einen Computerbetrug beim anschließenden Einsatz der Karte.
Er erblickt in der durch Aushändigung von Karte und PIN eröffneten Zugriffsmöglichkeit auf das Konto des Getäuschten eine nicht kompensierte, vermögensmindernde Verfügung in Gestalt eines Gefährdungsschadens iRd § 263 Abs. 1 StGB.
Ergänzender Hinweis:
Zum Teil wird in der (freiwilligen) Aushändigung der Karte die Erteilung einer Bankvollmacht gesehen, sodass der Nichtberechtigte über seine (tatsächlich bestehende) Berechtigung nicht täusche. Dies überzeugt nicht, da die Karte hier – anders als in Fallgruppe 4 – nicht „zur Verfügung“ überlassen wurde.
Die Gegenansicht bejaht die unbefugte Datenverwendung in Fallgruppe 3 hingegen (und das zu Recht).
Ergänzender Hinweis:
Auch der 4. Strafsenat des BGH deutete in einem obiter dictum – in Anlehnung an eine Entscheidung des XI. Zivilsenats des BGH – an, eine unbefugte Datenverwendung zu bejahen, zumindest wenn eine Bevollmächtigung Dritter nach dem zwischen der Bank und dem Bankkunden geschlossenen Vertrag ausnahmslos ausgeschlossen ist.
Fallgruppe 4: Abredewidrige Geldabhebung durch den beauftragten Nichtberechtigten
Beispiel: A wird von C beauftragt, mit ihrer EC-Karte und PIN einmalig 100 EUR abzuheben. Am Bankautomaten entscheidet sich A dazu, 250 EUR abzuheben. Nach dem Bankkartenvertrag zwischen C und ihrer Bank ist eine Bevollmächtigung Dritter ausnahmslos ausgeschlossen.
Ebenso umstritten ist die Fallgruppe 4. Die noch hM stuft die Datenverwendung hier nicht als unbefugt ein.
Die Gegenansicht bejaht die unbefugte Datenverwendung in Fallgruppe 4 zu Recht.
So ist bereits fraglich, ob der Aushändigung der Karte und PIN ein so weitgehender Erklärungswert der umfassenden Außenvollmacht zukommt.
Vertiefung:
Mit einer (strengen) zivilrechtsakzessorischen Ansicht könnte man die unbefugte Datenverwendung verneinen, sofern der Bank gem. § 675v Abs. 3 BGB ein Schadensersatzanspruch gegen den berechtigten Karteninhaber zusteht. In diesen Fällen trage die Bank nicht das zivilrechtliche Risiko, sodass sich auch ein fiktiver Bankmitarbeiter keine Gedanken hierüber machen würde.
Klausurhinweis:
Für Klausuren wird folgendes Vorgehen vorgeschlagen:
1. Subsumtion und Ablehnung der subjektiven Auslegung
2. Subsumtion und Ablehnung der computerspezifischen Auslegung
3. Abstrakte Bejahung der betrugsspezifischen Auslegung
4. Konkreter Maßstab der betrugsspezifischen Auslegung
a) Maßstab des BGH (Tatsachen, „die auch der Computer prüft“)
b) Maßstab der Literatur (Grundsätze der konkludenten Täuschung, u. a. zivilrechtsakzessorische Erwägungen)
c) Stellungnahme bei unterschiedlichen Subsumtionsergebnissen
Weitere Fallgruppen
Die zum Geldabheben am Bankautomaten entwickelten Grundsätze lassen sich auf zahlreiche weitere Fallgruppen übertragen.
Bezahlen von Waren und Dienstleistungen mittels EC-Karte
Das Bezahlen von Waren und Dienstleistungen an automatisierten Kassen mittels EC-Karte erfolgt heutzutage über das sog. POS-Verfahren („point of sale“), an dem der Karteninhaber, die kartenausstellende Bank sowie der Verkäufer beteiligt sind. Der Karteninhaber autorisiert einen Zahlungsauftrag an die kartenausstellende Bank, indem er die Karte in das Bezahlterminal einführt und die dazugehörige PIN eingibt. Die Bank prüft, ob die eingegebene PIN zur Karte passt und ggf. die Einhaltung eines Verfügungsrahmens, und übernimmt gegenüber dem Verkäufer eine Zahlungsgarantie in Form eines abstrakten Schuldversprechens iSd § 780 BGB.
Nach hier vertretener Ansicht ist eine unbefugte Datenverwendung zu bejahen, wenn der Nichtberechtigte eine ohne den Willen des Berechtigten (zB im Wege der §§ 240, 242, 246 StGB) erlangte Karte zur Bezahlung einsetzt. Ebenso ist Var. 3 erfüllt, wenn der berechtigte Karteninhaber dem Nichtberechtigten die Karte willentlich (zB aufgrund einer Täuschung) überlasst und dieser sie (abredewidrig) zur Bezahlung einsetzt. Sie ist nicht erfüllt, wenn der berechtigte Karteninhaber selbst seinen Kreditrahmen überzieht.
Vertiefung:
Im elektronischen Lastschriftverfahren (ELV; früher: POZ-System) wird an der Kasse mithilfe der EC-Karte eine Lastschrift zugunsten des Verkäufers erteilt, ohne dass die Bank eine entsprechende Zahlungsgarantie erteilt.
Dazu folgender Fall des OLG Rostock wistra 2020, 122: T hat bei IKEA Ware im Wert von 60 EUR in seinem Einkaufswagen. Er bezahlte seine Ware (wie von Anfang an geplant) einer SB-Kasse. Er hat hierbei gewusst, dass die Bezahlung bei einem Warenwert von unter 100 EUR im elektronischen Lastschriftverfahren erfolgt. Bei diesem erscheint auf dem Bildschirm der SB-Kasse der Text mit der Aufforderung, das SEPA-Lastschriftverfahren zwecks Begleichung der jeweiligen Kaufpreisforderung zu unterschreiben. T unterzeichnet, obwohl er weiß, dass sein Konto keine Deckung aufweist. Das Kassensystem prüft die Bonität jedoch nicht, sondern lediglich, ob die Karte echt und nicht gesperrt ist.
Lösung:
Strafbarkeit gem. § 263 Abs. 1 StGB (-) mangels Täuschung eines menschlichen Adressaten an der SB-Kasse. Anders ist der Fall zu beurteilen, wenn die Lastschrift gegenüber einem Kassenpersonal erteilt wird. Mangels Zahlungsgarantie wird sich der Verkäufer regelmäßig Gedanken hinsichtlich der Bonität des Zahlenden machen, sodass sich der Zahlende wegen Betrugs gegenüber und zu Lasten des Verkäufers strafbar macht.
Strafbarkeit gem. § 263a Abs. 1 Var. 3 StGB? Das OLG Rostock verneinte auch eine unbefugte Datenverwendung und stellte iSd Maßstabs des BGH darauf ab, dass der Computer (hier: SB-Kasse) die Bonität des Zahlenden nicht überprüfe und daher eine fiktive Vergleichsperson hierüber auch nicht getäuscht werden könne. Bedenkt man indes, dass im vergleichbaren Fall gegenüber menschlichem Kassenpersonal konkludent über die Zahlungsfähigkeit bzw. Zahlungswilligkeit getäuscht würde,
Strafbarkeit gem. § 242 Abs. 1 StGB (-), da die SB-Kasse technisch ordnungsgemäß bedient wurde und die Gewahrsamsaufgabe bezüglich der Waren mit dem Willen des Verkäufers, d. h. ohne Bruch erfolgte.
Eine unbefugte Datenverwendung ist zu verneinen, wenn eine PIN-Abfrage nicht stattfindet und somit ausnahmsweise auf eine Autorisierung durch den Zahlenden verzichtet wird. Dies ist insbesondere bei der kontaktlosen NFC-Bezahlung („near field communication“) bei Beträgen bis zu 50 EUR der Fall.
Vertiefung:
Dies wird in der Literatur auch durchaus anders gesehen und eine unbefugte Datenverwendung iSd § 263a Abs. 1 Var. 3 StGB bejaht. Nach dieser Ansicht erkläre der Zahlende allein durch die Kartennutzung konkludent (wahrheitswidrig) seine Berechtigung, ohne dass es auf eine PIN-Abfrage im Einzelfall ankommt.
Hinweis:
Nach überwiegender Ansicht scheidet in solchen Fällen auch eine Betrugsstrafbarkeit gem. § 263 Abs. 1 StGB aus. Da die Bank dem Verkäufer eine Zahlungsgarantie erteilt, mache sich dieser hinsichtlich der Identität, Berechtigung oder Bonität des Zahlenden keine Gedanken. Ein Betrug gegenüber dem Verkäufer und zu Lasten der Bank scheide mangels Irrtums aus.
Missbräuchliches Verhalten im Internet (Online-Banking, Online-Shopping)
An eine Strafbarkeit gem. § 263a Abs. 1 Var. 3 StGB ist auch bei missbräuchlichem Verhalten im Internet zu denken. Die Beurteilung iRd Online-Bankings ist anhand der Grundsätze des Automatenmissbrauchs vorzunehmen. Verwendet der Nichtberechtigte eine fremde PIN oder TAN zur Vornahme einer Überweisung, täuscht er in betrugsspezifischer Weise über seine Identität.
Weitere Einzelfälle
Zunehmend werden auch Missbrauchsfälle an Selbstbedienungskassen diskutiert (dazu bereits → Rn. 61 ff.).
Ferner stellt sich die Frage nach der unbefugten Datenverwendung, wenn der Täter das Pfandleergut eines Supermarkts zunächst entwendet, um es dann in den Pfandrückgabeautomaten desselben Marktes zurückzugeben.
Beispiel nach LG Saarbrücken NStZ-RR 2019, 45: T begibt sich in einen Getränkemarkt und nimmt dort aus dem Leergutlager zwei Kästen mit leeren Bierflaschen der Marke „Ur-Pils“ mit einem Pfandwert von 7,10 EUR aus dem Warenlager. Sodann gibt er diese am Pfandrückgabeautomat Marktes zurück und erhält dafür einen Pfandbon im Wert von 3,85 EUR und einen Pfandbon im Wert von 3,35 EUR.
Lösung:
§ 242 Abs. 1 StGB hinsichtlich der Pfandflaschen (-) mangels Zueignungsabsicht.
§ 289 Abs. 1 Alt. 2 StGB (-) mangels Handelns „zugunsten“ des Eigentümers der Flaschen (= Hersteller).
§ 263a Abs. 1 Var. 3 StGB (+), weil ein fiktiver Mitarbeiter anstelle des Automaten konkludent darüber getäuscht wurde, dass das Leergut nicht bereits vom Markt angenommen wurde. So zutreffend auch das LG Saarbrücken, das sich vom Maßstab des BGH löst (Pfandautomat prüft nicht, ob das Leergut bereits vom Markt angenommen wurde).
Vertiefung: Die Erstellung des ausgedruckten Pfandbons ist bereits als schädigende Vermögensgefährdung zu sehen, da es sich um ein sog. kleines Inhaberpapier iSd § 807 BGB handelt.
§ 263a Abs. 1 Var. 4: Sonst unbefugte Einwirkung auf den Ablauf
Grundsätze
Die vierte Tatvariante des § 263a Abs. 1 StGB verwirklicht, wer „sonst durch unbefugte Einwirkung auf den Ablauf“ das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst. Sie hat erkennbar („sonst“) Auffangcharakter
Ergänzender Hinweis:
Der Anwendungsbereich von Var. 4 hängt maßgeblich davon ab, ob man für die Verwendung von Daten iSd Var. 2 und Var. 3 (richtigerweise) verlangt, dass die Daten in den Datenverarbeitungsvorgang eingegeben werden, oder ob man jede Nutzung von Daten (zB Drücken der Risikotaste) genügen lässt.
Die im Hinblick auf Art. 103 Abs. 2 GG bedenkliche Weite der Tathandlung ist über das Tatbestandsmerkmal „unbefugt“ einzuschränken. Die hM fordert eine betrugsspezifische Auslegung, sodass die Grundsätze zu Var. 3 entsprechend anzuwenden sind (dazu → Rn. 31 ff.).
Einzelne Anwendungsfälle
Umstritten ist, ob Var. 4 das sog. Leerspielen von Geld- oder Glücksspielautomaten erfasst.
Beispiel nach BGHSt 40, 331: A hat sich illegal das Spielprogramm eines Spielautomaten besorgt und kann nun den Risikobutton auf Grund seiner Infos gezielt so drücken, dass er einen Gewinn auslöst. Er spielt das Gerät leer.
Die heute hM bejaht eine Strafbarkeit gem. § 263a Abs. 1 Var. 4 StGB. Auch der BGH bejahte „jedenfalls“ eine unbefugte Einwirkung, stützte sein Ergebnis aber noch iSd subjektiven Auslegung auf den entgegenstehenden Willen des Automatenbetreibers.
Zu Unrecht bejahte daher das OLG Braunschweig Var. 4 in einem vergleichbaren Fall.
Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs (in der Sphäre des Geschädigten)
Die Tathandlungen des § 263a Abs. 1 StGB müssen in kausaler und zurechenbarer Weise dazu führen, dass das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst wird. Es handelt sich um einen (Zwischen-)Erfolg des Computerbetrugs, der die Tathandlungen und den Vermögensschaden miteinander „verbindet“.
Als Datenverarbeitung sind alle technischen Vorgänge anzusehen, bei denen durch Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse erzielt werden. Rein mechanische Abläufe sind nicht erfasst (zB nicht-elektronische Münzprüfer an Warenautomaten).
Das Ergebnis des Datenverarbeitungsvorgangs ist immer dann beeinflusst, wenn es von dem Ergebnis abweicht, das bei einem ordnungsgemäßen Programmablauf bzw. ohne die Tathandlung erzielt worden wäre. Die Tathandlung muss also zumindest mitursächlich für das Verarbeitungsergebnis sein.
Aus der Wesens- und Strukturgleichheit zu § 263 Abs. 1 StGB ergibt sich ferner, dass der Datenverarbeitungsvorgang „vermögenserheblich“ sein und unmittelbar, d. h. ohne weitere Handlung des Täters, des Opfers oder eines Dritten, zu einer Vermögensminderung führen muss.
Ergänzender Hinweis:
Aus diesem Verständnis des Merkmals „Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs“ ergibt sich, dass zwischen § 263a Abs. 1 StGB und § 242 StGB ein tatbestandliches Exklusivitätsverhältnis besteht (dazu → Rn. 108).
Der Unmittelbarkeitszusammenhang zwischen der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs und dem Eintritt eines Vermögensschadens ist ebenfalls zu verneinen, wenn eine (zwischengeschaltete) natürliche Person das Ergebnis der Datenverarbeitung inhaltlich überprüft und anschließend die Vermögensverfügung veranlasst.
Die Grundsätze des Dreiecksbetrugs sind sinngemäß auf § 263a StGB anwendbar (sog. Dreieckscomputerbetrug). Wie auch beim Betrug müssen also Getäuschter und Verfügender, nicht aber Verfügender und Geschädigter identisch sein. Das erforderliche Näheverhältnis ist beim Bankautomaten zwischen Bank und evtl. geschädigtem Bankkunden stets gegeben.
Vermögensschaden
Als letztes Merkmal des objektiven Tatbestands setzt der Computerbetrug den Eintritt eines Vermögensschadens voraus. Es handelt sich dabei – neben dem Tatbestandsmerkmal der „Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs“ (→ Rn. 76 ff.) – um den zweiten Taterfolg des § 263a Abs. 1 StGB. Wie beim Betrug ist ein Vermögensschaden die objektive Minderung des Gesamtvermögens des Verletzten infolge der Manipulationshandlung. Nach dem Prinzip der Gesamtsaldierung ist der Unterschied zwischen dem objektiven Gesamtwert des Vermögens vor und nach Ablauf der Datenverarbeitung und der darauffolgenden Vermögensverschiebung zu ermitteln (dazu → § 11 Rn. 157 ff.). Dabei kann auch eine Vermögensgefährdung bereits einen Schaden darstellen, wenn sie bei wirtschaftlich-bilanzieller Betrachtung unter Berücksichtigung der verfassungsrechtlichen Anforderungen als Wertminderung aufzufassen ist (dazu → § 11 Rn. 93 ff.).
Subjektiver Tatbestand
Der subjektive Tatbestand des § 263a Abs. 1 StGB setzt – wie auch der Betrug – Vorsatz bezüglich der objektiven Tatumstände (→ Rn. 85 f.) sowie die Absicht stoffgleicher Eigen- oder Drittbereicherung (→ Rn. 87) voraus. Die beabsichtigte Bereicherung muss (objektiv) rechtswidrig (→ Rn. 88) und die Rechtswidrigkeit der beabsichtigten Bereicherung vom (bedingten) Vorsatz des Täters umfasst sein (→ Rn. 89).
Vorsatz bzgl. der objektiven Tatumstände
Der Täter muss hinsichtlich der objektiven Tatumstände vorsätzlich handeln. Es genügt dolus eventualis. Dabei muss der Täter es für möglich halten und billigend in Kauf nehmen, dass infolge seiner Handlung das Ergebnis eines Datenverarbeitungsvorgangs verändert wird und dadurch ein Vermögensschaden eintritt.
Bei § 263a Abs. 1 Var. 3 und Var. 4 StGB muss der Täter die Bewertung seiner Tathandlung als „unbefugt“ zumindest in seinem Bedeutungsgehalt erfasst haben (sog. Parallelwertung in der Laiensphäre), da es sich insofern um ein normatives Tatbestandsmerkmal handelt. Wähnt der Täter sich zur Verwendung der Daten bzw. zur Einwirkung auf den Ablauf berechtigt, so ist zu unterscheiden: Ein Irrtum des Täters über tatsächliche Voraussetzungen, etwa über das Vorliegen einer Einwilligung des Inhabers der von ihm benutzten EC-Karte, schließt als Tatumstandsirrtum seinen Vorsatz aus. Nimmt er dagegen in Kenntnis aller tatsächlichen Umstände rechtsirrig an, befugt zu handeln, weil er etwa glaubt, jedermann dürfe fremde EC-Karten benutzen, wenn man nur die Geheimnummer wisse, so liegt darin ein Verbotsirrtum nach § 17 StGB.
Absicht stoffgleicher Eigen- bzw. Drittbereicherung
Es bedarf im subjektiven Tatbestand zudem der Absicht des Täters, sich oder einem Dritten einen dem Vermögensschaden entsprechenden („stoffgleichen“) Vermögensvorteil zu verschaffen. An der geforderten Stoffgleichheit zwischen Vorteil und Schaden fehlt es, falls es dem Täter bei seinen schädigenden Eingriffen zB um die Belohnung durch einen Konkurrenten des geschädigten Unternehmens geht. Sie ist zu bejahen, wenn der Nichtberechtigte eine Karte zur Bezahlung im POS-System einsetzt (dazu → Rn. 61 ff.). Zwar kommt es dem Täter in dieser Fallkonstellation primär auf das Erlangen der zu bezahlenden Ware oder Dienstleistung an, die aus dem Vermögen des Verkäufers stammt und damit nicht „stoffgleich“ mit dem der kartenausstellenden Bank entstehenden Schaden ist. Der Erhalt der Ware oder Dienstleistung ist jedoch nur möglich, weil die kartenausstellende Bank dem Verkäufer ein abstraktes Schuldversprechen gibt. Der Erhalt dieses Schuldversprechens ist für sich genommen ein tauglicher Bereicherungsgegenstand, der zudem mit dem Schaden der Bank „stoffgleich“ ist. Das Schuldversprechen zu erhalten, stellt für den Täter – was für die Annahme von dolus directus 1. Grades iSd Bereicherungsabsicht genügt – ein notwendiges Zwischenziel dar.
Rechtswidrigkeit der beabsichtigten Bereicherung
Dieses Tatbestandsmerkmal ist wie beim Betrug auszulegen (dazu → § 11 Rn. 198 ff.).
Vorsatz bzgl. der Rechtswidrigkeit der beabsichtigten Bereicherung
Dieses Tatbestandsmerkmal ist wie beim Betrug auszulegen (dazu → § 11 Rn. 207 ff.).
Rechtswidrigkeit und Schuld
Es gelten die allgemeinen Grundsätze.
Täterschaft und Teilnahme
§ 263a Abs. 1 StGB stellt kein Sonderdelikt dar, sodass jedermann Täter eines Computerbetrugs sein kann. Es finden die allgemeinen Regeln zur Täterschaft und Teilnahme (§§ 25 ff. StGB) Anwendung.
Eine mittelbare Täterschaft kommt bspw. in Betracht, wenn sich der Täter – was insbesondere bei der Verwendung unrichtiger oder unvollständiger Daten (Var. 2) in Betracht kommt – eines vorsatzlosen Dritten (zB Sekretär:in) bedient. Dies gilt auch für den Fall, dass der Dritte einer Prüfungspflicht hinsichtlich der Daten unterliegt.
In der Praxis stellen sich Beteiligungsfragen, wenn sog. Finanzagenten („money mules“) zum Einsatz kommen. Hierbei handelt sich um Inhaber von Konten, die ihr Konto zur Entgegennahme von Geld zur Verfügung stellen, das andere durch einen Computerbetrug erlangt haben, und dieses Geld dann – ggf. über Umwege – an die Täter des Computers weiterleiten.
Versuch und strafbare Vorbereitungshandlungen
Versuch des § 263a Abs. 1 StGB
Durch die in § 263a Abs. 2 StGB enthaltene Verweisung auf § 263 Abs. 2 StGB hat der Gesetzgeber den Versuch des Computerbetrugs unter Strafe gestellt (zum versuchten Betrug → § 11 Rn. 212). Beim Missbrauch von Bankautomaten setzt der zum Gebrauch einer Debit- oder Kreditkarte nicht befugte Täter unmittelbar an, wenn er die Karte in den Automaten einführt.
Strafbare Vorbereitungshandlungen nach § 263a Abs. 3 StGB
Zur Umsetzung unionsrechtlicher Vorgaben stellt Abs. 3 Vorbereitungshandlungen des Computerbetrugs unter Strafe.
Die durch das 35. StrÄndG eingeführte Nr. 1 erfasst das Herstellen, Sich oder einem anderen Verschaffen, Feilhalten, Verwahren oder einem anderen Überlassen von (Computer-)Programmen, deren Zweck die Begehung einer Straftat nach Abs. 1 ist. Die Herausforderung bei der Auslegung dieses Tatbestands besteht darin, den Zweck eines Computerprogramms zu bestimmen. Dabei bereitet der Umgang mit sog. Dual-Use-Software, die sowohl legalen Zwecken als auch der Begehung eines Computerbetrugs dienen kann, erhebliche Probleme. Ein praxisrelevantes Beispiel sind sog. penetration tests, die im Auftrag des Systembetreibers dazu benutzt werden, Sicherheitslücken im System aufzudecken. Solche Tools können ebenso gut für Computermanipulationen verwendet werden. Die Gesetzesbegründung, die lediglich auf den „objektive[n] Zweck“ des Computerprogramms abstellt, greift zu kurz, weil der „Zweck“ als (subjektives) Merkmal erst durch den jeweiligen Verwender dem Programm zugewiesen wird.
Im Jahr 2021 wurde Abs. 3 um die Tatobjekte „Passwörter und sonstige Sicherungscodes“ in Nr. 2 ergänzt. Ihre Auslegung orientiert sich nach dem Willen des Gesetzgebers an den gleichlautenden Tatbestandsmerkmalen des § 202c Abs. 1 Nr. 1 StGB. Bei Nr. 2 kommt auf die Geeignetheit zur Begehung eines Computerbetrugs an. Es werden insbesondere das Skimming und das Phishing erfasst.
Die in Nr. 1 und Nr. 2 übereinstimmenden Tathandlungen entsprechen denen des § 149 Abs. 1 StGB.
Hinsichtlich der objektiven Tatumstände des Abs. 3 genügt bedingter Vorsatz, wobei der Täter auch den vorbereiteten Computerbetrug zumindest in Umrissen nachvollzogen haben muss.
Abs. 4 verweist auf den persönlichen Aufhebungsgrund der tätigen Reue in § 149 Abs. 2 und Abs. 3 StGB und wirkt auf diese Weise der bedenklichen Vorverlagerung der Strafbarkeit entgegen. In juristischen Prüfungen kommt Abs. 3 und Abs. 4 im Normalfall keine Relevanz zu.
Qualifikation
Der Qualifikationstatbestand des § 263 Abs. 5 StGB (dazu → § 11 Rn. 226) ist über die Verweisung in § 263a Abs. 2 StGB anwendbar für Fälle der gewerbsmäßigen Begehung des Computerbetrugs als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder §§ 267 bis 269 StGB verbunden hat.
Unterlassen
Die Tathandlungen des § 263a Abs. 1 StGB können durch Unterlassen begangen werden, sofern der Täter eine Garantenstellung gem. § 13 Abs. 1 Hs. 1 StGB innehat. Bei der Verwendung unvollständiger Daten (Var. 2) ist darauf zu achten, dass das Unterlassen (der Eingabe vollständiger Daten) tatbestandlich als aktives Tun erfasst ist.
Die Begehung von § 263a Abs. 1 StGB durch Unterlassen setzt voraus, dass ein Datenverarbeitungsvorgang vorliegt und dessen Ergebnis beeinflusst wird. Findet ein solcher Vorgang nicht statt, scheidet eine Unterlassungsstrafbarkeit aus.
Strafzumessung
Der Strafrahmen des Abs. 1 sieht eine Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe vor. Der in Abs. 2 enthaltene Verweis auf § 263 Abs. 3 StGB hat zur Folge, dass der Strafrahmen sich in besonders schweren Fällen auf mindestens sechs Monate bis zu zehn Jahren Freiheitsstrafe erhöht (dazu → § 11 Rn. 214 ff.). Wenn sich die Tat auf einen geringwertigen Vermögensvorteil bezieht, ist ein besonders schwerer Fall gem. § 263a Abs. 2 StGB iVm §§ 263 Abs. 4, 243 Abs. 2 StGB ausgeschlossen.
Konkurrenzen und Abgrenzung zu anderen Tatbeständen
Prüfungshinweis:
Das Konkurrenzverhältnis zwischen einer Verwirklichung von § 263a StGB und der Verwirklichung anderer Tatbestände ist in der Rechtsprechung und im Schrifttum sehr umstritten. In der Prüfung kommt es darauf an, diese Frage überhaupt anzusprechen. Mit guter Begründung ist hier vieles vertretbar.
Wird derselbe Vermögensschaden durch verschiedene Manipulationshandlungen iSd Abs. 1 hervorgerufen, liegt eine natürliche Handlungseinheit vor. Innerhalb des Abs. 1 ist Var. 1 als lex specialis vorrangig zu Var. 2 (dazu → Rn. 17). Der Auffangtatbestand der Var. 4 ist als lex generalis subsidiär zu allen anderen Tathandlungen des Abs. 1.
Beispiel nach BGH StV 2021, 36: T erlangte durch verbotene Eigenmacht EC-Karte und PIN des O. Daraufhin hob er an einem Geldautomaten der örtlichen Sparkasse zunächst 400 EUR und etwa eine Minute später weitere 600 EUR ab.
Vertiefung:
Sie ist abzulehnen im Falle einer Zäsur des tatbestandlichen Geschehens, etwa wenn der Täter die Karte oder den Geldautomaten wechselt.
Eine Vorbereitungshandlung des Abs. 3 tritt hinter einem vollendeten oder versuchten Computerbetrug nach Abs. 1 zurück.
Für das Verhältnis zu Eigentumsdelikten (§§ 242, 246 StGB) ist bei Bankautomaten-Fällen hinsichtlich der eingesetzten Karte und dem abgehobenen Bargeld zu unterscheiden: Entwendet der Täter eine fremde Karte in Zueignungsabsicht und setzt sie anschließend in unbefugter Weise ein, stellt sich die Frage, wie sich der vorangegangene Diebstahl an der Karte zum anschließenden Computerbetrug verhält. Ein Teil des Schrifttums lässt § 242 StGB als mitbestrafte Vortat hinter § 263a StGB zurücktreten.
Das Verhältnis zwischen § 263 StGB und § 263a StGB ist – ähnlich wie das Verhältnis zwischen Eingehungs- und Erfüllungsbetrug – umstritten. Nach einer Ansicht tritt § 263a StGB aufgrund der historischen Auffangfunktion gegenüber § 263 StGB als subsidiär zurück.
Lässt sich nicht mehr aufklären, ob die Vermögensminderung unmittelbare Folge einer menschlichen oder computertechnischen Verfügung ist, kommt nach Rechtsprechung des BGH eine wahlweise Verurteilung wegen Betrugs oder Computerbetrugs in Betracht (sog. Wahlfeststellung).
Prozessuales / Wissen für die Zweite Juristische Prüfung
Zur Verfolgung eines Computerbetrugs ist gem. § 263a Abs. 2 iVm §§ 263 Abs. 4, 247 StGB ein Strafantrag erforderlich, wenn der Computerbetrug zulasten eines Angehörigen, Vormunds, Betreuers oder Hausgenossen begangen wird (sog. absolutes Antragsdelikt). Führt der Computerbetrug zu einem geringwertigen Vermögensschaden (max. 25, 30 oder 50 EUR) wird von § 263a Abs. 2 iVm §§ 263 Abs. 4, 248a StGB ebenfalls ein Strafantrag verlangt, sofern nicht ein besonderes öffentliches Interesse an der Strafverfolgung besteht (sog. relatives Antragsdelikt).
Das Gericht kann gem. § 263a Abs. 2 iVm § 263 Abs. 6 StGB Führungsaufsicht (§ 68 Abs. 1 StGB) anordnen.
Funktional kann für die Aburteilung von Taten nach § 263a StGB unter den Voraussetzungen des § 74c Abs. 1 S. 1 Nr. 6 lit. a) GVG die Wirtschaftsstrafkammer am Landgericht sein.
Aufbauschema zu § 263a Abs. 1 StGB
Tatbestand
Objektiver Tatbestand
Tathandlung
Var. 1 Unrichtige Programmgestaltung
Var. 2: Verwendung unrichtiger oder unvollständiger Daten
Var. 3: Unbefugte Verwendung von Daten
Var. 4: Sonstige unbefugte Einwirkung auf den Ablauf
Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
Vermögensschaden
Subjektiver Tatbestand
Vorsatz bzgl. der objektiven Tatumstände
Absicht stoffgleicher Bereicherung
Objektive Rechtswidrigkeit der erstrebten Bereicherung
Vorsatz bzgl. der Rechtswidrigkeit der erstrebten Bereicherung
Rechtswidrigkeit
Schuld
Strafzumessung: Besonders schwerer Fall gem. § 263a Abs. 2 StGB iVm §§ 263 Abs. 3, Abs. 4 StGB
Im Anschluss ist ggf. eine Qualifikation gem. § 263a Abs. 2 StGB iVm § 263 Abs. 5 StGB zu prüfen.
Nicht zu vergessen ist das Strafantragserfordernis gem. § 263a Abs. 2 StGB iVm §§ 263 Abs. 4, 247, 248a StGB.
Studienliteratur und Übungsfälle
Studienliteratur
Kraatz, Der Computerbetrug (§ 263a StGB), JURA 2010, 36
Wachter, Zur betrugsäquivalenten Auslegung beim Computerbetrug, NStZ 2018, 241
Oğlakcıoğlu, Die Karten in meiner Brieftasche, JA 2018, 279 (Teil 1) und 338 (Teil 2)
Eibach, Zivilrechtsakzessorietät des Computerbetrugs? – Gedanken zur betrugsäquivalenten Auslegung des BGH, NStZ 2020, 704
Übungsfälle
Kraatz, Aktuelle examensrelevante Fälle des Computerbetrugs (§ 263a StGB), Jura 2016, 875
Wachter, Grundfälle zum Computerbetrug, JuS 2017, 723
Lenk, Girocard, Sparbuch, Bankautomat – Fallkonstellationen in der strafrechtlichen Klausur, JuS 2020, 407
Rehmet/Ströle, Fortgeschrittenenklausur – Strafrecht: Kontoeröffnungsbetrug, Computerbetrug, Überweisungsbetrug, JuS 2021, 338
Schrott, Fortgeschrittenenklausur – Strafrecht: Digitales Kleinvieh im kontaktlosen Nahfeld, JuS 2022, 138
Burghardt/Bardowicks, Fortgeschrittenenklausur – Kontaktloses Bezahlen, ZJS 2023, 593 (Open access)