Computerbetrug, § 263a StGB

Die Verschaffung eines rechtswidrigen Vermögensvorteils durch verschiedene Mittel der Beeinflussung eines Datenverarbeitungsprogramms gilt als Computerbetrug gem. § 263a StGB.

Als Tathandlungen kommen folglich in Betracht:

  • Unrichtige Gestaltung des Programms
  • Verwendung unrichtiger oder unvollständiger Daten
  • Unbefugte Verwendung von Daten
  • Sonst unbefugte Einwirkung auf den Ablauf

 

Zu beachten gilt, dass der Begriff der Daten hier ein anderer ist, als im Rahmen des § 202a StGB. Im Rahmen des § 263a StGB spricht man von Daten, wenn kodierte Informationen in einer Darstellungsform gegeben sind, die automatisiert verarbeitet werden kann.

Der Begriff des Computerbetrugs kann sehr weit verstanden werden. Grundsätzlich lässt sich festhalten, dass dieser im dann in Betracht kommt, wenn Datenverarbeitungsvorgänge betroffen sein können.

  1. Unrichtige Gestaltung eines Programms

In der unrichtigen Gestaltung eines Programms kann dies angenommen werden.

Ein Programm stellt eine Arbeitsanweisung am Computer dar. Die Gestaltung dessen kann sowohl in der Veränderung als auch in der Neuschreibung und Löschung liegen. Dabei ist die Gestaltung falsch, wenn durch die Datenverarbeitung ein objektiv falsches Ergebnis entsteht.

  1. Verwendung unrichtiger oder unvollständiger Daten

Erfasst sind hier sog. Input-Manipulationen, durch welche eingegebene Daten in einen anderen Zusammenhang gebracht und unterdrückt werden.

Unrichtigkeit und Unvollständigkeit sind danach im Rahmen des Täuschungsbegriffs des § 263 StGB (Betrug) auszulegen.

Demnach sind Daten unrichtig, wenn sie den durch sie wiedergegebenen Sachverhalt falsch darstellen. So beispielsweise bei der Verwendung gefälschter Banklastschriften.

Dagegen sind unvollständige Daten gegeben, wenn sie den Sachverhalt gar nicht erst ausreichend erkennen lassen.

  1. Unbefugte Verwendung von Daten

Es ist nicht deutlich definiert unter welchen Umständen eine unbefugte Verwendung vorliegt.

Nach der „betrugsspezifischen“ Auslegung der herrschenden Ansicht ist dies der Fall, soweit die unbefugte Datenverwendung einen Täuschungscharakter hätte, wenn sie gegenüber einer natürlichen Person erfolgt wäre.

Darunter ist auch das sog. „Phishing“ erfasst, wonach geheime Zugangsdaten für Konten erlangt werden, die dann zum Zugriff im Onlinebanking genutzt werden.

Gerade nicht davon erfasst ist die Datenverwendung, de nur im Verhältnis zu Dritten unberechtigt erfolgt. Als Beispiel lässt sich hier die private Nutzung von Internetzugängen oder E-Mail-Diensten gegen den Willen des Arbeitgebers nennen.

 

Missbrauch von EC-Karten

Der häufigste Fall der unbefugten Verwendung von Daten ist die missbräuchliche Verwendung von ec-Karten oder Kreditkarten an Bankautomaten.

Hier ist jedoch zwischen den verschiedenen Zahlungsarten zu unterscheiden.

Wird bei Zahlung mit der ec-Karte zusätzlich die PIN-Eingabe verlangt (POS-Verfahren), so kommt es durch die PIN-Eingabe unmittelbar zu der Abbuchung. Die kartenausgebende Bank übernimmt hier die Garantie für die Zahlung. Es liegt eine unbefugte Verwendung von Daten vor.

 

Wird bei der Zahlung mit ec-Karte jedoch eine Unterschrift verlangt (POZ-Verfahren), so hat die Bank gerade keine Garantie übernommen. Es wird durch die unbefugte Verwendung kein unmittelbarer Einfluss auf einen Datenverarbeitungsvorgang genommen. Es ist ein Betrug gem. § 263 StGB gegenüber dem Händler anzunehmen.

 

Online-Bestellung ohne Bezahlungsabsicht

Wird Ware ohne Bezahlungsabsicht im Internet mithilfe eines zugeteilten Passwortes bestellt, ist nicht notwendig von einer unbefugten Verwendung auszugehen. Die Verwendung von Zugangsdaten kann nur dann als „unbefugt“ angesehen werden, wenn das Vorgehen gegenüber einer fiktiven natürlichen Person einen Täuschungscharakter hätte. Wird die Bonität des Bestellenden weder bei der Passwortzuteilung noch bei der Bestellung geprüft, ist eine unbefugte Datenverwendung auszuschließen.

 

  1. Sonst unbefugte Einwirkung auf den Ablauf

Die Erfüllung des Tatbestandes durch sonstige unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsprogrammes dient als Auffangtatbestand für Fälle, die nicht unter einen der ersten drei Varianten zufassen ist.

Der Bundesgerichtshof fasst auch das sog. Leerspielen von Geldautomaten unter diese Variante. Der Täter schaltet durch eine Einwirkung auf den Ablauf das Verlustrisiko aus und beeinflusst damit die Gewinnausschüttung, also das Ergebnis eines Datenverarbeitungsvorgangs.

 

Gemein und vor allem zur Verwirklichung des § 263a StGB wichtig ist, dass der Vermögensschaden bei dem Dritten die unmittelbare Folge des Datenverarbeitungsprogrammes sein muss. Es reicht nicht, dass ein solche zufällig entstanden ist.

 
PINKVOSS DAHLMANN & PARTNER | Photos by www.steur.de | Design und Webservice by bense.com | Impressum | Datenschutzerklärung | Sitemap | Suche