Skip to main content
examensrelevantGewusst

Die Abgrenzung der Varianten des § 263a StGB (Computerbetrug)

By 28. März 2023Oktober 12th, 2023No Comments
#gewusst_Aktuelle Rechtsprechung_Katharina Bohn_FB

Der Computerbetrug – BGH, Beschluss vom 03.05.2022 (3 StR 93/22)

Der Computerbetrug nach § 263a (StGB) ist eine Form des Betruges, die in Zeiten der Digitalisierung immer relevanter wird. Durch die Nutzung von Online-Shopping, Online-Banking oder die Kommunikation über soziale Netzwerke entstehen neue Möglichkeiten für Betrüger, um an persönliche Daten und das Geld anderer Menschen zu gelangen. Der Computerbetrug ist eine Straftat, die nicht nur Privatpersonen, sondern auch Unternehmen und den Staat betreffen kann. Wichtig ist beim Computerbetrug nicht nur das Zusammenspiel mit § 263 StGB, sondern auch die Abgrenzung der einzelnen Varianten.

JurCase informiert:
Prüfungsschema Computerbetrug § 263a StGB

I. Tatbestand

1. Objektiver Tatbestand

a. Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs

b. durch

aa. unrichtige Gestaltung des Programm

bb. Verwendung unrichtigter oder unvollständiger Daten

cc. unbefugte Verwendung von Daten

dd. sonstige unbefugte Einwirkung auf den Ablauf

c. (unmittelbarer) Vermögensschaden

2. Subjektiver Tatbestand

a. Vorsatz auf alle Merkmale des objektiven Tatbestands

b. Bereicherungsabsicht

c. Stoffgleichheit

d. Vorsatz bzgl. objektiver RW der erstrebten Bereicherung

3. RW/Schuld

Klausurrelevant sind hier nicht nur die allgemeinen Thematiken des Betrugs, sondern auch die Abgrenzung der einzelnen Varianten sowie computer-spezifische Details. Mit der ersten Thematik hat sich der BGH im Mai 2022 (Az.: 3 StR 93/22) beschäftigt:

Die Angeklagten A und B waren an der Gründung einer GmbH beteiligt und eröffneten ein Geschäftskonto mit Online-Banking bei der später betrogenen Volksbank. A fungierte als Dolmetscher und war als Prokurist der Gesellschaft eingetragen. Die Anweisungen zur Kontoeröffnung erhielt er von Hinterleuten über eine E-Mailadresse. Außerdem nahm er die Handelsregistereintragung der GmbH vor, bestellte einen TAN-Generator und installierte das TAN-Verfahren für das Geschäftskonto.

Nach Erhalt der beantragten Gläubiger-Identifikationsnummer erteilte die Volksbank die Lastschrifteinzugsberechtigung für das Geschäftskonto. Ein unbekannter Dritter reichte mittels der ihm von B überlassenen Bankkarte und der erforderlichen Zugangsdaten für das Online-Banking über ein TAN-Lesegerät zahlreiche Lastschriften bei der Bank ein. Von nicht existierenden Schuldnerkonten wurden vermeintliche Beträge von zumeist 5.000 € eingezogen und dem Geschäftskonto der GmbH gutgeschrieben. Insgesamt wurden auf diese Weise innerhalb von ca. zwei Wochen 300 Gutschriften zu Gunsten des Kontos bewirkt, die sich auf einen Gesamtwert von gut 1,6 Mio. Euro beliefen.

Die Volksbank überprüfte die IBAN der von der GmbH im SEPA-Lastschriftverfahren mitgeteilten Schuldnerkonten lediglich auf Schlüssigkeit, nicht aber darauf, ob sie tatsächlich existierten. Noch bevor sie von den Schuldnerbanken über die fehlende Existenz der jeweiligen Schuldnerkonten informiert wurde, Rücklastschriften vornehmen und das Geschäftskonto sperren konnte, hatten die Hinterleute der Angeklagten unmittelbar nach den Gutschriften vom Geschäftskonto einen Gesamtbetrag von über 600.000 € auf verschiedene weitere Bankkonten überwiesen, die teilweise von B eröffnet worden waren. Die auf diese Weise übertragenen Gelder hoben beide Angeklagte in Teilen selbst ab oder ermöglichten die Abhebung durch Dritte, denen B zuvor die Bankkarte überlassen hatte.

Laut Anklage wussten die Angeklagten von Beginn an, dass die Gründung der GmbH und die Eröffnung der Bankkonten allein kriminellen Zwecken unter Verwendung unberechtigter Lastschriften dienten.

Das vorinstanzliche Landgericht hatte die Tatvariante der unbefugten Verwendung von Daten (§ 263a Abs. 1 Variante 3 StGB) angenommen, der BGH sieht die Variante der Verwendung unrichtiger Daten (§ 263a Abs. 1 Variante 2 StGB) als erfüllt an.

JurCase informiert:

Verwendung unrichtiger oder unvollständiger Daten (Var. 2, sog. „Programm-Manipulation“)

  • Daten sind durch Zeichen oder kontinuierliche Funktionen dargestellte (kodierte) Informationen, die kodiert sind oder sich kodieren lassen.
  • Daten sind unrichtig, wenn sie nicht der Wirklichkeit entsprechen.
  • Sie sind unvollständig, wenn sie den zugrundeliegenden Sachverhalt nicht ausreichend erkennen lassen.
  • Verwenden ist die Eingabe von Daten in einen beginnenden oder bereits laufenden Datenverarbeitungsprozess.

Um den Tathergang zu verstehen, ist folgendes Hintergrundwissen wichtig:

Beim SEPA-Lastschriftverfahren wird eine Zahlung nicht vom Zahlungspflichtigen, sondern vom Zahlungsempfänger ausgelöst. Dazu benötigt der Zahlungsempfänger die Zustimmung des Zahlers, die er entweder direkt vom Zahler oder von dessen Zahlungsdienstleister erhält. Der Zahlungsempfänger reicht die Lastschrift dann bei seinem eigenen Kreditinstitut ein. Dieses schreibt ihm den Betrag vorläufig gut und zieht ihn später von der Zahlstelle, also dem Kreditinstitut des Zahlungspflichtigen, ein.

Abgrenzung der 2. von der 3. Variante

Das Landgericht war in seinem Urteil von der Verwirklichung der 3. Variante ausgegangen, der unbefugten Verwendung von Daten. Es verkannte jedoch, dass es sich hier um richtige Daten handeln muss, andernfalls wäre eine Abgrenzung zwischen der 2. und 3. Variante nicht möglich. Da die Phantasie-IBAN-Nummern keine richtigen Daten waren, konnten diese auch nicht unbefugt gemäß Variante 3 verwendet werden. Wann aber sind Daten unrichtig?

„Eine Eingabe unrichtiger Daten liegt unter anderem vor, wenn der Täter als Zahlungsempfänger seiner Bank auf elektronischem Wege einen Lastschriftauftrag im SEPA-Lastschriftverfahren übermittelt und hierbei in der entsprechenden Eingabemaske der Banking-Software eine Kennung verwendet, nach welcher der angeblich Zahlungspflichtige einen Abbuchungsauftrag zugunsten des Täters erteilt haben soll, obwohl ein solcher Auftrag tatsächlich nicht existiert“

(BGH, Beschluss vom 22. Januar 2013 – 1 StR 416/12)

– kurz gesagt: In diesem Fall lagen unrichtige Daten vor, weil die Täter Phantasie-IBAN-Nummern verwendeten.

Diese unrichtigen Daten wurden dann verwendet, da sie von außen in den beginnenden Datenverarbeitungsprozess eingeführt wurden. Diese Verwendung ist auch täuschungsäquivalent, da sie einem gedachten Bankmitarbeiter die unwahre Tatsache vorspiegelt, der (ausgedachte) Zahlungspflichtige habe einen Auftrag zur Abbuchung von seinem Konto erteilt. Die Täter beeinflussten im Rahmen der vollautomatisierten Vorgänge durch Einreichung von fingierten Lastschriften darüber hinaus das Ergebnis eines unmittelbar vermögensrelevanten Datenverarbeitungsvorgangs.

Eintritt des Vermögensschadens

Interessant an dem Urteil ist noch die Abhandlung des BGH zum Eintritt des Vermögensschadens:

„Die jeweiligen Gutschriften auf dem Geschäftskonto begründeten bereits einen Gefährdungsschaden, weil den Angeklagten bis zum Zeitpunkt der Rücklastschrift die Möglichkeit des Zugriffs auf das Guthaben offenstand. (…)  In Höhe derjenigen Beträge, die nachfolgend auf weitere Konten der Beteiligten überwiesen wurden, trat sodann ein endgültiger Vermögensverlust bei der Gläubigerbank ein, weil sie für ihre Gutschrift von der Schuldnerbank keinen Ersatz verlangen konnte.“

In einer Klausur ist es hier wichtig, ganz genau den Sachverhalt zu lesen und entsprechend der dort dargestellten Details zu arbeiten.

Weitere klausurrelevante Probleme zum Computerbetrug

In Klausurfällen, bei denen Daten unbefugt gemäß Variante 3 verwendet werden, ist umstritten, wann diese Verwendung unbefugt ist:

Die herrschende Meinung geht von einer betrugsspezifischen Auslegung aus. Hier wird eine Täuschungsäquivalenz oder aber zumindest eine Täuschungsähnlichkeit durch die Datenverwendung vorausgesetzt. Demnach ist eine Verwendung immer dann unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte.

Die subjektivierende Auslegung sieht eine Verwendung von Daten dann als unbefugt an, wenn sie dem ausdrücklichen oder mutmaßlichen Willen des Verfügungsberechtigten widerspricht. Diese Auslegung entspricht zwar dem allgemeinen Sprachgebrauch des Wortes „unbefugt“, allerdings laufen vermögensschädigende Verhaltensweisen fast immer dem Willen des Verfügungsberechtigten zuwider: Die subjektivierende Auslegung des Merkmals hätte also nur in ganz wenigen Fällen eine eigene, falländernde Bedeutung. Der Computerbetrug wäre in diesem Fall ein allgemeines Vermögensschädigungsdelikt.

Die computerspezifische Auslegung definiert eine Datenverwendung dann als „unbefugt“, wenn ein programmwidriger Arbeitsvorgang hervorgerufen wird. Eine unbefugte Verwendung ist somit nicht möglich, wenn das Programm ordnungsgemäß bedient wurde. Gegen diese Auslegung spricht die Rechtshistorie des § 263a StGB. Er wurde eingeführt, um den Missbrauch von Geldautomatenkarten zu bestrafen – bei einer computerspezifischen Auslegung, wäre jedoch genau dieses Verhalten nicht mehr vom Anwendungsbereich des § 263a StGB umfasst.

Die betrugsspezifische Auslegung trägt der Struktur- und Wertungsgleichheit von Betrug und Computerbetrug Rechnung und lässt sich durch den Gedanken hinter § 263a StGB untermauern: Er wurde eingeführt, um Strafbarkeitslücken zu schließen, die durch den zunehmenden Einsatz von Maschinen anstatt von Menschen im Rechtsverkehr entstanden sind.

Die Konkurrenzen des Computerbetruges sind wie folgt geregelt: Innerhalb des Tatbestandes des Computerbetrugs bildet die 4. Alternative einen Auffangtatbestand, der gegenüber den ersten drei Alternativen subsidiär ist. Verwirklicht der Täter mehrere Tathandlungen der 1.–3. Alternative gleichzeitig, so liegt nur ein Computerbetrug vor. Im Verhältnis zum Betrug gem. § 263 ist § 263a subsidiär.

Fazit

Insgesamt ist der § 263a StGB ein sehr aktuelles Thema im Strafrechtsexamen. Der Anwendungsbereich des Tatbestands ist breit und umfasst viele Fälle von Betrug im Zusammenhang mit modernen Informations- und Kommunikationstechnologien.

Um in der Klausur eine gute Note zu erzielen, ist es wichtig, die Besonderheiten des § 263a StGB sowie die Zusammenhänge mit dem Betrug gemäß § 263 StGB genau zu kennen. Im oben beschriebenen Fall wäre in einer Klausur beispielsweise auch an die Voraussetzungen des § 263 III Nr. 1 und 2 StGB zu denken, da eine gewerbsmäßige Begehung angenommen werden kann und der Schaden größer als 50.000 € ist. Zudem wirken bei Fällen des Computerbetrugs oft mehrere Personen zusammen, sodass Grundwissen im Bereich Täterschaft und Teilnahme ebenso vom Klausurersteller eingearbeitet werden kann.

Hat dir der Beitrag gefallen?

Beitragsautor:

Katharina Bohn LL.M.

Katharina Bohn LL.M.

Katharina ist Syndikusanwältin. Zudem unterstützt sie mit ihren Workbooks Jurastudierende bei deren Prüfungsvorbereitung. JurCase unterstützt sie hingegen mit interessanten Beiträgen in der Rubrik #Gewusst.

Homepage | LinkedIn | Instagram