Computerbetrug, § 263a StGB
Unsere Empfehlung:
- Bei häufig auf Indizien gestützten Vorwurf des Betruges, insbesondere Bandenbetrug, können Sie ohne anwaltliche Hilfe nicht bestehen.
- Sagen Sie nichts ! Schweigen Sie ! Bevor Sie nicht Akteneinsicht haben, können Sie nicht angemessen reagieren.
- Jede nicht anhand der Akteneinsicht geprüfte Informationshereingabe führt Sie der Verurteilung zu.
Sofort-Kontakt:
LAUENBURG | KOPIETZ | HERZOG | HOFFMANN
Rechtsanwälte Strafverteidigung
Tel.: 040 / 39 14 08 (Rückruf-Service)
oder Anwaltsnotdienst außerhalb unserer Bereitschaften
JETZT TERMIN VEREINBAREN |
E-Mail: lauenburg@ihr-anwalt-hamburg.de oder Kontaktformular
Anfahrt mit dem Pkw oder ÖVPN.
1. Computerbetrug gemäß § 263a StGB
Der Computerbetrug umfasst den Betrug mit der eigenen, angeblich gestohlenen oder tatsächlich gestohlenen EC- oder Kreditkarte im elektronischen Zahlungsverkehr, den Betrug im Onlinebanking, kurz die Erzeugung eines rechtswidrigen Vermögensvorteils durch Manipulation von Datenverarbeitungsvorgängen. Bei einem Computerbetrug (§ 263a StGB) geht es also nicht um die Täuschung eines Menschen, sondern um Fälle, in denen das „Ergebnis einer Datenverarbeitung … beeinflusst“ wird.
Bei dem Tatbestand des Computerbetrugs ist, wie die Tatbestandsbezeichnung bestimmt, nicht eine natürliche Person oder juristische Person Objekt der Täuschungshandlung, sondern das Ergebnis eines Datenverarbeitungsvorgangs (= kodierte Daten), welcher
- durch unrichtige Gestaltung des Programms,
- durch Verwendung unrichtiger oder unvollständiger Daten,
- durch unbefugte Verwendung von Daten oder
- sonst durch unbefugte Einwirkung auf den Ablauf
beeinflusst wird.
Die Strafandrohung ist die gleiche wie beim Betrug gemäß § 263 StGB, mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe, sowie in besonders schweren Fällen 6 Monaten bis 10 Jahren Freiheitsstrafe bestraft.
2. Es sind drei Fallgruppen zu unterscheiden:
2.1. Unrichtige Gestaltung eines Programms: Gestalten ist das Neuschreiben, Verändern oder Löschen ganzer Programme oder von Programmteilen, zum Beispiel durch Einfügen oder Überschreiben von Dateien der Programmausführungs-, Ablaufsteuerung (gleich Überspringen von Prüfprogrammen), Herstellung neuer Verknüpfungen (zum Beispiel Einbau von Überweisungsaufträgen). Unrichtig ist die Programmgestaltung nur, wenn die Arbeitsanweisung den Betrug ermöglicht und bewirkt, dass die Daten im Ergebnis so bearbeitet werden, dass diese inhaltlich unrichtig sind, kurz: der Computer „getäuscht“ wird. Entscheidend ist, dass das Ergebnis, welches durch den Datenverarbeitungsvorgang erstrebt wird, unrichtig ist. Dazu gehört auch die Programmmanipulation. Ein praktisches Beispiel sind Dialerprogramme.
2.2. Verwendung unrichtiger oder unvollständiger Daten: Diese Tatbestandsvariante betrifft die Manipulation des Datenverarbeitungsvorgangs durch Eingabe unrichtiger Daten. Es handelt sich um eine so genannte Input-Manipulation. Dazu gehört nicht die Abhebung mit der entwendeten EC-Karte, da hier ja die Daten richtig sind.
2.3. Unbefugte Verwendung von Daten: Diese Tatbestandsvariante setzt die Verwendung „richtiger“ Daten voraus. Diese müssen unbefugt verwendet werden. Unbefugt ist die Verwendung nach der herrschenden Meinung dann, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte. Die unbefugte Benutzung einer Flatrate-Mobilfunkkarte, die vom Arbeitgeber zur Verfügung gestellt wurde, die Benutzung dienstlicher Internetzugänge oder E-Mail-Adressen, die Key-Karten oder elektronischer Kfz-Schlüssel fällt nicht unter dieses Tatbestandsmerkmal, da dies an sich nicht betrugsspezifisch ist. Wohl aber die Eingabe eines Zugangscodes (Pin), wenn dies gegen den erkennbaren Willen des Berechtigten zum Zwecke einer Vermögensverschiebung, Kontozugriffs, z. B. durch Phishing, erfolgt. Typischer Fall ist eine EC-Kartenabhebung mit einer gefälschten oder manipulierten Karte mit den richtigen Daten oder Originalkarte. Soweit jedoch der Karteninhaber mitwirkt, ist der Tatbestand des Betruges nach § 263 Abs. 1 StGB gegeben. Diese Tatbestandsvariante erfasst nicht die Fälle von Kreditkartenbetrug. Diese fallen unter § 266b StGB.
2.4. Sonst unbefugte Einwirkung: Diese Tatbestandsvariante erfasst die so genannte Output-Manipulation. In erster Linie erfasst diese Tatbestandsvariante die mechanische Einwirkung auf die Hardware eines Automaten. Er erfasst strafwürdige Manipulationen, die nicht unter die Tatbestandsvarianten in 1 - 3 fallen. Es geht um Techniken, die zum Zeitpunkt des Gesetzes noch nicht bekannt sind und in Zukunft noch entwickelt werden. Im Rahmen des Tatbestandes des Computerbetrugs stellt die sonstige unbefugte Einwirkung einen Auffangtatbestand dar, welcher Fälle erfassen soll, die nicht unter die Tatmodalitäten des § 263a Abs. 1 Fall 1 bis 3 fallen. Insbesondere sind hierunter mechanische Einwirkungen auf die Hardware zu fassen.
Zudem muss nach dem objektiven Tatbestand des § 263a Abs. 1 StGB eine Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs als Folge der Handlung vorliegen. Das bedeutet, dass die Handlung im Sinne einer der vier Tatmodalitäten für die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges ursächlich sein muss.
Letztlich muss, ebenso wie bei § 263 Abs. 1 StGB, ein Vermögensschaden vorliegen.
Der subjektive Tatbestand, also das Wissen und Wollen des Täters, verlangt zumindest einen Eventualvorsatz, d. h. ein billigendes in Kauf nehmen hinsichtlich aller objektiven Tatbestandsmerkmale, d. h. den Erfolg, bestehend in der Vermögensschädigung eines anderen, voraus. Hinzutreten muss die Absicht, sich oder einem Dritten einen rechtswidrigen stoffgleichen Vermögensvorteil zu verschaffen, d. h. dass, was der Täter aufgrund seiner Handlungen erhält, muss die Kehrseite des Schadens bei dem anderen darstellen, d. h., der unmittelbare Erfolg der täuschungsbedingten Vermögensverfügung sein, welche den Schaden bei dem Opfer herbeiführt. Dies entspricht der subjektiven Voraussetzung des § 263 Abs. 1 StGB, so dass auf die dortigen Ausführungen verwiesen werden kann.
3. Rechtsfolgen des Computerbetruges gemäß § 263a StGB
Das Strafgesetzbuch sieht für den Computerbetrug gemäß § 263a Abs. 1 StGB ebenso wie für den Betrug gem. § 263 Abs. 1 StGB entweder Geldstrafe oder eine Freiheitsstrafe von bis zu fünf Jahren vor. Der Strafrahmen ist im Wesentlichen identisch mit dem eines Betruges gemäß § 263 StGB, d. h. Freiheitsstrafe bis zu 5 Jahren oder Geldstrafe sowie in besonders schweren Fällen 6 Monate bis 10 Jahre Freiheitsstrafe.
4. Sonderfall: Leerspielen von Geldautomaten
Ein strafbares Leerspielen von Geldautomaten liegt vor, wenn dies durch die Verwendung von rechtswidrig erlangten Kenntnissen über den Programmablauf geschieht. Diese Handlung fällt unter die 4. Tatmodalität des § 263a Abs. 1 StGB, die sich dadurch auszeichnet, dass nur das Sonderwissen über die Daten verwendet wird, die rechtswidrig erlangten Daten aber nicht selbst in das System eingegeben wurden. Problematisch ist in solchen Konstellationen einzig das Merkmal „unbefugt“. Nach der Rechtsprechung des Bundesgerichtshofs liegt dieses vor, wenn die rechtswidrige Erlangung der Programmkenntnis eine Aufklärungspflicht gegenüber dem Spielbetreiber auslösen würde. Ein Verschweigen stellt demnach eine Täuschung durch Unterlassen dar.
Die Manipulation eines Geldautomaten oder eines Geldwechselautomaten mit präparierten Geldscheinen fällt nicht unter § 263a StGB.
5. Brauchen Sie die Hilfe eines Strafverteidigers?
Sie können an den Variationen und der Komplexität von Betrugsstraftaten erkennen, dass ohne einen Strafverteidiger und eine Verteidigungsstrategie schnell unumkehrbare Fehler passieren können. Hinzu tritt, dass die Betrugsdelikte Gefährdungsdelikten gleichen, weil bereits die Vermögensgefährdung, also nicht der Eintritt eines tatsächlichen Vermögensschadens, bereits den Tatbestand des Betruges erfüllen kann.
Ihr Anwalt Strafrecht Hamburg - Kanzlei LAUENBURG | KOPIETZ | HERZOG | HOFFMANN
Rechtsanwälte Strafverteidigung