Inhaltsverzeichnis
- D. Computerbetrug, § 263a
- I. Objektiver Tatbestand
- 1. Die vier Tathandlungen
- a) Unrichtige Gestaltung des Programms, § 263a Abs. 1 Alt. 1
- b) Verwendung unrichtiger oder unvollständiger Daten
- c) Unbefugte Verwendung von Daten, § 263a Abs. 1 Alt. 3
- d) Exkurs: missbräuchliche Verwendung von Giro- und Kreditkarten
- aa) Verwendungsmöglichkeiten
- bb) Fallgruppen
- (1) Verwendung einer gefälschten Karte oder einer durch verbotene Eigenmacht erlangten Karte am Bankautomaten durch einen Nichtberechtigten
- (2) Verwendung einer durch Täuschung erlangten Karte am Bankautomaten durch einen Nichtberechtigten
- (3) Verwendung einer Kreditkarte durch den Nichtberechtigten beim Online-Einkauf
- (4) Auftragswidrige Verwendung einer Karte am Bankautomaten durch einen „Nicht-So“-Berechtigten
- (5) Vertragswidrige Verwendung des Berechtigten durch Abhebung am Geldautomaten
- (6) Verwendung einer wie auch immer erlangten Karte durch einen Nichtberechtigten im POS-Verfahren mit und ohne PIN
- (7) Verwendung einer wie auch immer erlangten Karte durch den Berechtigten oder durch einen Nichtberechtigten im POZ-Verfahren
- e) Sonstige unbefugte Einwirkung auf den Ablauf
- 2. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
- 3. Taterfolg: Vermögensschaden
- II. Subjektiver Tatbestand
- III. Rechtswidrigkeit und Schuld
- IV. Konkurrenzen
D. Computerbetrug, § 263a
599
Da der Betrug gem. § 263 zwingend die Irrtumserregung bei einer natürlichen Person voraussetzt, scheidet diese Vorschrift immer dann aus, wenn Datenverarbeitungen manipuliert werden. Um diese Strafbarkeitslücke zu schließen, hat der Gesetzgeber 1986 § 263a in das StGB aufgenommen. Dabei wurde § 263a betrugsähnlich gestaltet. Die Tathandlung des § 263a besteht zusammengefasst in einer unrichtigen oder unbefugten Datenverwendung, welche zu einer Reaktion des Computers, nämlich der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges, führt, auf welcher wiederum ein Vermögensschaden beruhen muss. In subjektiver Hinsicht verlangt § 263a sowohl Vorsatz als auch die rechtswidrige und stoffgleiche Bereicherungsabsicht.
600
Geschütztes Rechtsgut bei § 263a ist dementsprechend das Vermögen.
601
Expertentipp
Lesen Sie § 263 Abs. 2 bis Abs. 7 und wiederholen Sie die in diesem Zusammenhang bei § 263 dargestellten Probleme. Denken Sie daran, dass aufgrund der genannten Verweise Ihnen auch bei § 263a der Klassiker: „Versuch des Regelbeispiels“ begegnen kann.
Beachten Sie, dass § 263a in Abs. 2 auf § 263 Abs. 2 bis Abs. 7 verweist. Daraus ergibt sich, dass es einen versuchten Computerbetrug, einen Computerbetrug in einem besonders schweren Fall sowie einen qualifizierten Computerbetrug (gewerbsmäßiger Bandenbetrug) gibt. Sofern der angerichtete Schaden geringwertig ist, ist ein Strafantrag gem. §§ 247, 248a i.V.m. §§ 263 Abs. 4, 263a Abs. 2 erforderlich.
602
Abs. 3 ergänzt den Abs. 1 des § 263a und erfasst Vorbereitungshandlungen. Für die Klausur ist § 263a Abs. 3 nur von geringer Relevanz. Da die Tathandlungen des § 263a Abs. 1 zumeist vertiefte Kenntnisse aus dem Bereich der EDV voraussetzen, werden auch diese – mit Ausnahme der 3. Alternative: unbefugte Verwendung von Daten! – nur selten in der Klausur geprüft. Wir werden uns daher nachfolgend vor allem mit der 3. Begehungsalternative auseinandersetzen.
603
Der Aufbau des § 263a sieht wie folgt aus:
Prüfungsschema
Wie prüft man: Computerbetrug, § 263a
I. | Objektiver Tatbestand |
| |||
| 1. | Tathandlung |
| ||
|
| a) | Unrichtige Gestaltung des Programms |
| |
|
| b) | Verwendung unrichtiger oder unvollständiger Daten |
| |
|
| c) | Unbefugte Verwendung von Daten |
| |
|
|
|
| verwenden | Rn. 612 |
|
|
|
| unbefugt | Rn. 614 |
|
| d) | Sonstige unbefugte Einwirkung auf den Ablauf |
| |
| 2. | Zwischenerfolg: Beeinflussung des Ergebnisses des Datenverarbeitungsvorganges |
| ||
| 3. | Taterfolg: Vermögensschaden |
| ||
II. | Subjektiver Tatbestand |
| |||
| 1. | Vorsatz |
| ||
| 2. | Absicht, sich oder einen Dritten zu bereichern |
| ||
| 3. | Objektive Rechtswidrigkeit der erstrebten Bereicherung |
| ||
| 4. | Vorsatz bzgl. der Rechtswidrigkeit |
| ||
| 5. | Stoffgleichheit zwischen Vermögensschaden und Bereicherung |
| ||
III. | Rechtswidrigkeit |
| |||
IV. | Schuld |
| |||
V. | Besonders schwere Fälle gem. § 263a Abs. 2 i.V.m. § 263 Abs. 3 |
| |||
VI. | Strafantrag gem. § 263a Abs. 2 i.V.m. § 263 Abs. 4, §§ 247 und 248a |
|
I. Objektiver Tatbestand
604
Der Täter muss durch eine der im Gesetz genannten vier Tatmodalitäten das Ergebnis eines Datenverarbeitungsvorganges beeinflusst und dadurch einen Vermögensschaden herbeigeführt haben. Die Prüfung des objektiven Tatbestands erfolgt mithin in 3 Schritten:
Schritt 1 | Schritt 2 | Schritt 3 |
---|---|---|
Unbefugte/unrichtige Datenverwendung | Beeinflussung des Datenverarbeitungsvorgangs | Vermögensschaden |
605
Gegenstand der Tathandlung sind zumeist Daten, auch bei der 1. Alternative, da auch Programme durch Daten fixierte Arbeitsanweisungen an den Computer sind.
Definition
Definition: Daten
Nach h.M. sind Daten alle codierten und codierbaren Informationen unabhängig vom Verarbeitungsgrad.Rengier Strafrecht BT I § 14 Rn. 4.
1. Die vier Tathandlungen
a) Unrichtige Gestaltung des Programms, § 263a Abs. 1 Alt. 1
606
Mit dieser Alternative werden Programmmanipulationen erfasst.
Definition
Definition: Programm
Ein Programm ist eine durch Daten fixierte Arbeitsanweisung an den Computer.Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 659.
607
Programme sind also z.B. Anwender-, Systemkontroll-, Quell- und Maschinenprogramme. Gestaltet werden diese Programme durch Neuschreiben, Hinzufügen, Verändern oder Löschen einzelner Programmteile oder auch des ganzen Programms.Joecks/Jäger § 263a Rn. 8 f.
608
Nach h.M. ist die Gestaltung „unrichtig“, wenn sie zu Ergebnissen führt, die nach der zugrunde liegenden Aufgabenstellung und den Beziehungen zwischen den Beteiligten so nicht bewirkt werden dürfen, der materiellen Rechtslage also widersprechen (betrugsspezifische Auslegung).Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 695. Gelegentlich wird in der Literatur darauf abgestellt, ob das Programm dem Willen des bzw. der Verfügungsberechtigten entspricht. Der Begriff der Unrichtigkeit wird damit subjektiv definiert.Schönke/Schröder-Perron § 263a Rn. 5. Dem wird jedoch entgegengehalten, dass § 263a betrugsähnlich aufgebaut sei, woraus folge, dass auch die Handlungen des § 263a betrugsähnlich sein müssten.
Beispiel
Prokurist P bewirkt durch eine Computermanipulation, dass einer fiktiven Person, auf deren Namen er bei einer Bank ein Konto eröffnet hat, monatlich ein Gehalt überwiesen wird.
Hier liegt eine unrichtige Gestaltung des Programms vor, da diese Person keinen Gehaltsanspruch hat, mithin also die Auszahlung der materiellen Rechtslage widerspricht.
b) Verwendung unrichtiger oder unvollständiger Daten
609
Diese Variante erfasst die sog. Inputmanipulationen.
Definition
Definition: Unrichtig
Unrichtig sind Daten, wenn sie mit der Wirklichkeit nicht übereinstimmen, den Lebenssachverhalt also unzutreffend wiedergeben. Unvollständig sind Daten, wenn sie den betreffenden Lebenssachverhalt nicht hinreichend erkennen lassen.BGH NStZ 2022, 681.
610
Diese Begehungsvariante weist damit die stärksten Parallelen zur Täuschungshandlung beim Betrug auf. Da auch hier die Unrichtigkeit betrugsspezifisch auszulegen ist, scheidet § 263a in dieser Variante aus, wenn ein entsprechendes Täuschungsverhalten gegenüber einer natürlichen Person nicht zum Betrug führen würde.
Beispiel
A möchte sich aus einem finanziellen Engpass befreien und beschließt, von dem in eigenen Angelegenheiten sehr unordentlichen B Geld einzutreiben. Im automatisierten Mahnverfahren gem. § 689 Abs. 1 S. 2 ZPO beantragt er mithin den Erlass eines Mahnbescheides, in dem er angibt, B schulde ihm aus einem Darlehen 5000 €. Er hofft, dass B es versäumen wird, gegen den Mahnbescheid und den späteren Vollstreckungsbescheid Rechtsmittel einzulegen.
Hier könnte A unrichtige Daten verwendet haben, da ihm gegenüber B kein Anspruch auf Rückzahlung eines Darlehens zustand. Berücksichtigt man jedoch die täuschungsäquivalente Auslegung, so muss danach gefragt werden, ob auch im nicht automatisierten Verfahren der Rechtspfleger einem entsprechenden Irrtum unterliegen würde. Da der Rechtspfleger jedoch nicht gehalten ist, die Wahrheit der dem Anspruch zugrunde liegenden Angaben zu überprüfen, würde er sich diesbezüglich keinerlei Gedanken machen. Sowohl eine konkludente Täuschung als auch ein Irrtum des Rechtspflegers würden mithin ausscheiden. Aus diesem Grund liegt auch eine unrichtige Verwendung von Daten nicht vor (str.).Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 697; anders das OLG Celle NStZ-RR 2012, 111, welches darauf hinweist, dass der Rechtspfleger keinesfalls einen Mahnbescheid erlassen wolle, der ersichtlich auf falschen Tatsache beruhe.
c) Unbefugte Verwendung von Daten, § 263a Abs. 1 Alt. 3
611
Die unbefugte Verwendung von Daten setzt zunächst einmal voraus, dass diese Daten richtig sind, da andernfalls eine Strafbarkeit nach der 2. Alternative in Betracht kommt.BGH NStZ 2022, 681.
612
Umstritten ist jedoch zunächst, unter welchen Voraussetzungen der Täter die Daten verwendet hat.
613
Eine weite Auslegung lässt jede Nutzung von Daten genügen, so z.B. auch das Verwenden von Programminformationen zum Leerspielen von Glücksspielautomaten.Ranft JuS 1997, 19; Otto Strafrecht BT § 52 Rn. 35. Die überwiegende Auffassung legt den Begriff des Verwendens hingegen eng aus und verlangt eine Eingabe dieser Daten in einen Datenverarbeitungsprozess. Dadurch wird der Anwendungsbereich des Auffangtatbestandes gem. § 263a Abs. 1 Alt. 4 ausgedehnt.Fischer § 263a Rn. 8; Lackner/Kühl/Heger § 263a Rn. 12 m.w.N.
614
Des Weiteren ist äußerst umstritten, wann eine Verwendung von Daten unbefugt ist. Im Wesentlichen werden drei Auffassungen vertreten:
615
Nach der sehr weitgehenden, sog. subjektivierenden Auslegung ist jede Datenverwendung unbefugt, die dem wirklichen oder mutmaßlichen Willen des über die Daten Verfügungsberechtigten zuwiderläuft.Hilgendorf JuS 1997, 130; Popp JuS 2011, 392. Verfügungsberechtigte sind diejenigen, die den Automaten betreiben, also vor allem die Banken, daneben der Kartenaussteller, der Karteninhaber und der Kontoinhaber.Rengier Strafrecht BT I § 14 Rn. 16.
Dieser Auffassung wird entgegengehalten, dass sie insbesondere in den Fällen der missbräuchlichen Verwendung von Kredit- und EC-Karten den Computerbetrug in eine reine Vertragsunrecht einbeziehende, allgemeine Computeruntreue verwandle.Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 700.
616
Die engste Definition nimmt die sog. computerspezifische Auslegung vor. Diese stellt darauf ab, ob der einer Datenverwendung entgegenstehende Wille des Betreibers im Computerprogramm festgelegt ist, z.B. durch Abfragen eines PIN um Unberechtigte auszuschließen.Lenckner/Winkelbauer CR 86, 657. Die computerspezifische Auslegung schränkt damit den Anwendungsbereich des § 263a, insbesondere bei der unbefugten Verwendung von Giro- und Kreditkarten, jedoch erheblich ein und widerspricht damit der Intention des Gesetzgebers.
617
Überwiegend wird – wie bei den anderen Tathandlungen auch – das Merkmal unbefugt betrugsspezifisch ausgelegt. Verlangt wird mithin ein täuschungsäquivalentes Verhalten des Täters. Die Verwendung der Daten ist dann unbefugt, wenn sie gegenüber einem Menschen als fiktiver Vergleichsperson Täuschungscharakter hätte.BGH NStZ 2022, 68147, 160; OLG Köln NJW 1992, 125; OLG Düsseldorf StV 1998, 266; Rengier Strafrecht BT I § 14 Rn. 19.
Expertentipp
In der Klausur muss mithin danach gefragt werden, welche konkludente Erklärung der Täter durch Verwendung der Daten gegenüber einer natürlichen Person abgegeben hätte. Zu berücksichtigen ist – wie immer bei einer konkludenten Täuschung – der durch Auslegung zu ermittelnde Erklärungsgehalt, der sich u.a. nach der rechtlichen Relevanz des Erklärten und dem Interesse des Erklärungsempfängers richtet.
Innerhalb der Vertreter dieser Auslegung ist jedoch im Einzelfall immer wieder streitig, welche Prüfungskompetenz die fiktive Vergleichsperson hätte. Insbesondere der BGH zeigt eine Tendenz, sich über die eingeschränkte Prüfungskompetenz der computerspezifischen Auslegung anzunähern, indem er deutlich macht, dass die Vergleichsperson nur das prüfe, was auch der Computer prüfe.BGH NStZ 2017, 149 ebenso NStZ-RR 2022, 14. Da sowohl in der Praxis als auch in der Klausur die Fälle der missbräuchlichen Verwendung von Giro- und Kreditkarten hier am häufigsten vorkommen, wollen wir uns diese nachfolgend etwas ausführlicher ansehen.
d) Exkurs: missbräuchliche Verwendung von Giro- und Kreditkarten
618
Der für Ihre Klausur relevanteste Anwendungsfall der 3. Variante besteht in der missbräuchlichen Verwendung von Giro- und Kreditkarten, weswegen wir uns dieses Thema nachfolgend etwas genauer anschauen werden.
aa) Verwendungsmöglichkeiten
619
Schauen wir und zunächst einmal an, wie Giro- und Kreditkarte verwendet werden können:
- Die Karte kann unter Eingabe eines PIN eingesetzt werden an Geldautomaten der kontoführenden Bank sowie jeder dritten Bank zur Abhebung von Bargeld. Ist die PIN korrekt und das Konto gedeckt, erfolgt eine Auszahlung.
- Die Karte kann im Internet verwendet werden, um kostenpflichtige Transaktionen abzuschließen. In der Regel wird vor Abschluss der Transaktion durch die kartenausgebende Bank die Legitimation durch Anfordern eines PIN o.ä. verlangt. Häufig reicht aber auch nur die Eingabe der auf der Karte abzulesenden Daten aus.
- Die Karte kann eingesetzt werden im sog. POS-Verfahren (point-of-sale-Verfahren). Dieses POS-Verfahren, auch electronic-cash-Verfahren genannt, ermöglicht eine bargeldlose Zahlung unter Verwendung der Karte und der PIN, welche der Kunde in das Kartenlesegerät am Terminal der Kasse des Händlers eingeben muss. Beim POS-Verfahren hat der Händler aufgrund eines Vertrages zwischen ihm und dem Kreditinstitut einen direkten Anspruch gegen das kartenausstellende Kreditinstitut. Die am Terminal eingelesenen Daten werden in einer Autorisierungszentrale bzw. direkt bei dem Kreditinstitut überprüft. Es wird anhand der PIN die Legitimation, ferner eine evtl. Sperrung der Karte sowie die entsprechende Kontendeckung überprüft. Sofern die Überprüfung positiv ist, hat der Kunde mittels dieses Verfahrens seine Waren oder Dienstleistungen bezahlt.
- Im POS-Verfahren ist zudem eine sog. „kontaktlose“ Bezahlung mit der NFC Technik möglich. Hier wird die Karte vor das Lesegerät gehalten, die Eingabe eines PIN ist nicht erforderlich. Der Höchstbetrag beläuft sich in der Regel auf 50 € pro Transaktion, wobei nach einer gewissen Anzahl von Nutzungen ohne PIN-Eingabe erneut die PIN einzugeben ist. Da kein PIN eingegeben werden muss, wird auf die Legitimierung des Verwenders verzichtet. In der Autorisierungszentrale der kartenausgebenden Bank wird lediglich überprüft, ob die Karte gesperrt ist, das Konto entsprechende Deckung aufweist und der Zahlungsvorgang zugelassen ist.
- Die Karte kann schließlich auch eingesetzt werden im sog. POZ-Verfahren (point-of-sale ohne Zahlungsgarantie). Im Gegensatz zum POS-Verfahren gibt der Kunde hier nicht seine PIN ein, sondern unterschreibt lediglich einen vom Händlerterminal ausgedruckten Beleg. Mit dieser Unterschrift erteilt er eine Ermächtigung zum Lastschrifteinzug. Ein Anspruch des Händlers gegen das Kreditinstitut besteht in diesen Fällen jedoch nicht. Auch übernimmt das Kreditinstitut im Gegensatz zum POS-Verfahren keine Garantie für den in Rede stehenden Betrag.
bb) Fallgruppen
620
Schauen wir uns nun die klausurrelevantesten Fallgruppen an.
(1) Verwendung einer gefälschten Karte oder einer durch verbotene Eigenmacht erlangten Karte am Bankautomaten durch einen Nichtberechtigten
Der klassische Fall des § 263a Abs. 1 Alt. 3 ist das Verwenden einer Karte durch einen nicht berechtigten Kartenbesitzer, der die Karte durch verbotene Eigenmacht erlangt hat. Dieses Verhalten stellt nach allen zuvor dargestellten Auffassungen eine unbefugte Verwendung von Daten dar.
Beispiel
A entwendet aus der Hosentasche des B dessen Maestro-Karte. Zu seiner großen Freude stellt er fest, dass der vergessliche B die PIN-Nummer auf der Rückseite der Karte notiert hat, so dass er sein eigens zu diesem Zweck angeschafftes Lesegerät nicht bemühen muss. Er begibt sich mit der Karte und der PIN zur nächstgelegenen Bank. Dort hebt er unter Eingabe der PIN 400 € vom Konto des B ab. Danach wirft er die Karte in den nächsten Mülleimer.
A hat sich zunächst wegen Diebstahls gem. § 242 an der Karte strafbar gemacht.
A hat sich ferner gem. § 263a Abs. 1 Alt. 3 strafbar gemacht. Indem er die EC-Karte in den Schacht geschoben hat, hat er die auf der EC-Karte befindlichen Daten verwendet. Dies geschah auch unbefugt.
Nach der computerspezifischen Auslegung ist der Wille des Betreibers, nur an den Berechtigten das Geld auszuzahlen, dadurch deutlich geworden, dass das Programm die PIN abfragt.
Nach der subjektivierenden Auslegung widerspricht das Abheben des Geldes durch den Täter sowohl dem Willen der Bank als auch dem Willen des Kontoinhabers.
Nach der betrugsspezifischen Auslegung müsste wiederum danach gefragt werden, ob in dem Verwenden der EC-Karte und der PIN ein täuschungsähnliches Verhalten liege. Ein Täter, der gegenüber einem Bankangestellten diese Karte verwenden würde, würde erklären, dass er zur Abhebung berechtigt und darüber hinaus der berechtigte Karteninhaber sei.BGHSt 35, 152; BGHSt 47, 160. Beides trifft vorliegend auf A nicht zu, so dass er auch dieser Auffassung zufolge die Daten unbefugt verwendet hat.
(2) Verwendung einer durch Täuschung erlangten Karte am Bankautomaten durch einen Nichtberechtigten
621
Davon zu unterscheiden ist der Fall, bei welchem der Täter Karte und PIN zuvor aufgrund einer Täuschung gegenüber dem Kontoinhaber von diesem freiwillig übergeben bekommen hat. Der BGH hat ein unbefugtes Verwenden verneint und ist mit seiner Begründung in die Nähe der computerspezifischen Auslegung gerückt, weswegen das Urteil in der Lit. auf Kritik gestoßen ist. Wie Sie nachfolgend erkennen werden, wird die Frage, welche Prüfungskompetenz ein fiktiver Mitarbeiter hat und wie dementsprechend die Täuschungs- und Irrtumsäquivalenz zu bestimmen ist, unterschiedlich beantwortet.
Beispiel
A erklärt der 80jährigen B am Telefon, dass er ein Mitarbeiter ihrer Sparkasse sei und sie darauf aufmerksam machen müsse, dass es Manipulationen an ihrem Konto gegeben habe. Um den Vorgang aufzuklären, benötige die Sparkasse die EC-Karte. Als besonderen Kundenservice biete er ihr aber an, vorbeizukommen und die Karte abzuholen. B ist hocherfreut und übergibt später die Karte, wobei sie auch den PIN verrät. A begibt sich dann zum nächsten Kontoautomaten und hebt Geld ab.
Der BGHBGH NStZ 2017, 149 ebenso NStZ-RR 2022, 14; Altenhain JZ 1997, 758. hat hier das unbefugte Verwenden verneint, weil er meint, auch ein Bankmitarbeiter würde nur das überprüfen, was auch der Computer überprüft, nämlich ob Karte und PIN übereinstimmten. Der BGH stellt damit nicht auf einen die Interessen der Bank vollumfänglich wahrnehmenden Mitarbeiter, sondern auf einen „Computerähnlich agierenden“ Mitarbeiter ab. Stimmten also Karte und PIN überein, dann ginge dieser Mitarbeiter von einer Berechtigung aus und würde auszahlen. Da A aufgrund der freiwilligen Übergabe berechtigter Kartenbesitzer war, hat der BGH ein täuschungsäquivalentes Verwenden abgelehnt. Er hat zudem ausgeführt, dass das vorangegangene Verhalten einen Betrug gem. § 263 Abs. 1 verwirklicht habe, da in der Übergabe von PIN und Karte bereits eine konkrete schadensgleiche Vermögensgefährdung liege. Der Schaden könne der Höhe nach insofern entweder durch das Saldo des Kontos oder das Tageslimit bestimmt werden.
In der Literatur wurde dieser Auffassung entgegengehalten, dass es bei dieser Auslegung keine klare Abgrenzung mehr zur computerspezifischen Auslegung mehr gebe. Zudem sei zu beachten, dass bei einer Abhebung am Schalter der Bankmitarbeiter sich die Berechtigung durch eine Unterschrift bestätigen lassen würde und sich nicht mit dem Nennen der PIN begnügen würde. Auch überzeuge es nicht, dass bei einer vorausgegangenen Erpressung das nachfolgende Abheben ein unbefugtes Verwenden darstelle, bei einem vorausgegangenen Betrug aber nicht. Dieser Auffassung zufolge werde somit nicht nur konkludent erklärt, man sei berechtigter Kartenbesitzer, sondern auch, dass man zur Abhebung berechtigt sei, was tatsächlich nicht der Fall ist, so dass das Verwenden unbefugt sei. Der ggfs. mitverwirklichte Betrug träte dieser Auffassung zufolge als mitbestrafte Vortat zurück.Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 701; Rengier Strafrecht BT I § 14 Rn. 22.
Geschädigt wird in diesen und den vorangegangenen Fällen die Bank, da sie ohne entsprechende Autorisierung an den Nichtberechtigten ausgezahlt hat und die belastende Buchung rückgängig machen muss, § 675u BGB. Die ihr ggfs. zustehenden Ersatzansprüche gegenüber dem Kontoinhaber, z.B. bei grober Fahrlässigkeit, stellen keine Kompensation dar.BGH NStZ 2001, 316; 2008, 396. Da der Kontoinhaber die Belastung allerdings erst entdecken und die Rückbuchung veranlassen muss, kann man auch einen Gefährdungsschaden zu seinen Lasten begründen.Rengier Strafrecht BT I § 14 Rn. 30.
(3) Verwendung einer Kreditkarte durch den Nichtberechtigten beim Online-Einkauf
622
In den vorgenannten Fällen macht es keinen Unterschied, ob der Täter am Bankautomaten eine Giro-Karte oder eine Kreditkarte verwendet. Auch mit einer Kreditkarte kann unter Eingabe des PIN Geld abgehoben werden. Darüber hinaus ermöglicht die Kreditkarte aber auch Online-Einkäufe von Waren, Eintrittskarten etc. Zunehmend wird bei diesen Einkäufen eine Authentifizierung des Karteninhabers verlangt, z.B. durch Eingabe einer per SMS übersandten TAN oder durch Freigabe einer PhotoTAN mittels einer App. Ist es dem Täter möglich, sich derartig zu identifizieren, dann gelten dieselben Grundsätze wie beim Abheben von Bargeld unter Verwendung einer PIN. Gelegentlich kann es aber auch noch vorkommen, dass beim Online-Einkauf nur die Daten abgefragt werden, die unmittelbar der Karte zu entnehmen sind. Dazu nachfolgendes Beispiel:
Beispiel
A hat bei verschiedenen Opfern deren Kreditkarten entwendet und kauft nun online bei der Deutschen Bahn Zugtickets. Eine Kundenauthentifizierung fand zu diesem Zeitpunkt noch nicht statt. Die Deutsche Bahn belastet anschließend die Konten der Karteninhaber, die allerdings später der Abbuchung widersprechen, so dass anschließend eine Gutschrift der Beträge erfolgt. Ob A tatsächlich an den jeweiligen Tagen mit der Bahn gefahren ist, lässt sich nicht mehr feststellen.OLG Düsseldorf NStZ 2021, 369.
Hier hat A nach der computerspezifischen Auslegung nicht unbefugt gehandelt, da die Befugnis des Verwenders vom Programm nicht abgefragt wird und damit keinen Niederschlag im Programm gefunden hat.
Die betrugsspezifische Auslegung würde danach fragen, ob die Verwendung der Daten ein täuschungsähnliches Verhalten darstellen würde. Hätte A diese Daten beim Kauf gegenüber einem Mitarbeiter des Unternehmens verwendet, so hätte er konkludent behauptet, berechtigter Karteninhaber zu sein. Da er dies tatsächlich nicht ist, liegt ein täuschungsäquivalentes Verhalten und damit eine unbefugte Verwendung vor.
Problematisch könnte im vorliegenden Fall der Schaden sein, da nicht feststeht, ob die Leistungen der Bahn auch tatsächlich in Anspruch genommen wurden. Sie wurden aber durch die Bahn bereitgestellt, Zudem ermöglichte das Ticket den jederzeitigen Zugriff auf die vertraglich vereinbarte Leistung, ohne dass die entsprechende Gegenleistung erbracht wurde. Von daher kann der Schaden in Höhe des Ticket Preises bejaht werden.
(4) Auftragswidrige Verwendung einer Karte am Bankautomaten durch einen „Nicht-So“-Berechtigten
623
Problematisch ist, ob § 263a Abs. 1 Alt. 3 auch einschlägig ist, wenn dem Täter vom Kontoinhaber Karte und PIN anvertraut wurden mit der Bitte, Geld von dessen Konto abzuheben, dann jedoch die eingeräumte Befugnis überschreitet.
Dieses Verhalten widerspricht zwar grundsätzlich der zwischen der Bank und dem Kunden getroffenen vertraglichen Abrede, wonach ebendiese Übergabe untersagt ist. Überwiegend wird aber zwischen der abredegemäßen und der abredewidrigen Abhebung unterschieden.
Die abredegemäße Abhebung wird nicht als unbefugtes Verwenden verstanden, da keine Befugnis vorgespiegelt werde, der Verwender der Karte vielmehr mit Zustimmung des Kontoinhabers handele und als dessen Vertreter das Übereignungsangebot der Bank bezüglich des ausgezahlten Gelds annehmen könne. Das Verbot, die Codekarte Dritten zu überlassen, diene der Verhinderung ihrer missbräuchlichen Benutzung, hindere den Karteninhaber aber nicht, durch einen Dritten rechtswirksam Geld von seinem Konto abheben zu lassen. Das an den Kontoinhaber gerichtete Übereignungsangebot der Bank könne von einem Beauftragten des Kontoinhabers als bevollmächtigtem Vertreter in dessen Namen angenommen werden.BayOLG NJW 1987, 665; Rengier Strafrecht BT I § 14 Rn. 32.
Streitig ist, ob die abredewidrige Abhebung ein unbefugtes Verwenden darstellen kann. Dazu folgendes Beispiel:
Beispiel
T hat von seiner Freundin F deren Maestro-Karte nebst PIN überlassen bekommen, um für sie am Geldautomaten 200 € abzuheben. Aufgrund eines spontan gefassten Entschlusses hebt er alsdann jedoch bei einem zweiten Vorgang weitere 300 € ab und kauft sich ein Paar neue Sneaker.
Die subjektivierende Auffassung könnte auf den Willen des Berechtigten, also hier der Freundin, abstellen und das Verwenden der Daten bzgl. des zweiten Vorgangs als unbefugt ansehen. Stellte man auf den Willen der den Auszahlungsvorgang betreibenden Bank ab, dann könnte man die gesamte Abhebung als unbefugt ansehen, da das Aushändigen der Karte vertragswidrig ist.
Die computerspezifische Auffassung müsste danach fragen, ob das Programm Vorkehrungen für die Überschreitung einer Innenabrede getroffen hat, was nicht der Fall ist, so dass eine unbefugte Verwendung abgelehnt werden müsste.
Die betrugsspezifischen Auffassungen kommen zu unterschiedlichen Ergebnissen.
Nach einer Auffassung liegt in der Verwendung der Daten nur die schlüssige Erklärung, zur Abhebung berechtigt und zudem berechtigter Kartenbesitzer zu sein. Da beides zutreffe, liege ein täuschungsähnliches Verhalten nicht vor, da beides auf den Täter zutreffe. Gedanken über eine Begrenzung dieser Befugnis im Innenverhältnis würde sich ein Bankangestellter naturgemäß nicht machen, zumal er dies im Einzelfall auch nicht überprüfen könne. Damit werde aber auch keine konkludente Erklärung zur Höhe der Befugnis abgegeben.Vgl. OLG Köln NJW 1992, 125; OLG Düsseldorf NStZ-RR 1998, 137.
Nach anderer Auffassung stecke der Einzelauftrag auch im Außenverhältnis die Grenzen ab, weswegen die auftragswidrige Verwendung eine unbefugte Verwendung sei.Rengier Strafrecht BT I § 14 Rn. 32; Lackner/Kühl/Heger § 263a Rn. 14.
(5) Vertragswidrige Verwendung des Berechtigten durch Abhebung am Geldautomaten
624
Fraglich ist, ob § 263a Abs. 1 Alt. 3 auch vorliegt, wenn der Kontoinhaber selbst unter Verwendung seiner eigenen Karte Geld am Geldautomaten abhebt, obwohl seine Kreditlinie überschritten ist, die Bank aber die Überziehung duldet.
Hinweis
Schöpft ein Kontoinhaber nur den ihm bereits eingeräumten Dispositionskredit im Rahmen des Limits aus, dann macht er lediglich seinen vertraglich eingeräumten Auszahlungsanspruch geltend. Ein unbefugtes Verwenden kommt in den Fällen, in denen der Täter weiß, dass er den Kredit nicht zurückzahlen kann und will, nicht in Betracht, da auch ein fiktiver Bankangestellter bei der Auszahlung keine Überprüfung dieser Voraussetzungen vornehmen würde.Rengier Strafrecht BT I § 14 Rn. 38.
Sofern die Bank die Überziehung duldet, § 505 BGB, ist sie bei gleichzeitiger Erhebung von Überziehungszinsen mit der Auszahlung des Betrages einverstanden. Damit, so die überwiegend in der Lit. vertretene Auffassung, nutze der Kunde nicht anders als beim Dispositionskredit nur einen ihm zugebilligten Kreditrahmen aus und mache sich nicht wegen unbefugter Verwendung strafbarRengier Strafrecht BT I § 14 Rn. 40; Kudlich JuS 2003, 540; a.A. Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 702, der § 263a und nicht § 266b für anwendbar hält.. Die Rechtsprechung stellt erneut auf einen „computerähnlichen“ Bankangestellten ab, der die Bonität des Kunden nicht überprüfe.BGH NJW 2002, 905.
Eine Strafbarkeit gem. § 266b bleibt möglich, kommt aber nur dann in Betracht, wenn der Täter an einem fremden Geldinstitut Bargeld abhebt, da es für § 266b eines Dreipersonenverhältnisses bedarf, vgl. hierzu Rn. 734.
(6) Verwendung einer wie auch immer erlangten Karte durch einen Nichtberechtigten im POS-Verfahren mit und ohne PIN
625
Nach h.M. sollen in den Fällen, in denen der Nichtberechtigte eine Karte im POS-Verfahren nebst PIN zur Zahlung einer Vertragsschuld einsetzt, dieselben Grundsätze gelten wie in den zuvor geschilderten Verfahren vor einem Bankautomaten.Joecks/Jäger § 263a Rn. 35.
Hat also der Täter die Karte durch verbotene Eigenmacht erlangt, liegt nach der betrugsspezifischen Auslegung ein unbefugtes Verwenden vor.
Allerdings wird nicht der Mitarbeitende an der Kasse getäuscht, da dessen Arbeitgeber aufgrund des Garantieversprechens der Bank gegenüber dem Händler als Vertragspartner keinen Schaden erleidet. Entsprechend kann es ihm auch gleichgültig sein, ob der Berechtigte oder ein Nichtberechtigter die Karte verwendet. Der Schaden entsteht erneut bei der Bank, so das auf einen fiktiven Bankmitarbeiter abzustellen ist, der im Fall der PIN-Eingabe die Berechtigung überprüfen würde. Über eben diese Berechtigung wird getäuscht.LK-Tiedemann-Valerius § 263a Rn. 52; BeckOK StGB-Schmidt § 263a Rn. 29, a.A. Rengier Strafrecht BT I § 14 Rn. 45.
Verwendet ein Nichtberechtigter eine Karte im POS-Verfahren kontaktlos ohne PIN, dann scheidet nach h.M. eine Strafbarkeit gem. § 263a ausOLG Hamm NStZ 2020, 673.. Bei diesem Verfahren wird auf eine Authentifizierung des Berechtigten verzichtet. Dementsprechend würde auch ein fiktiver Bankangestellter sich über die Berechtigung keine Gedanken machen. Der Händler denkt aufgrund des erneut abgegeben Garantieversprechens ebenfalls nicht über die Berechtigung nach, so dass eine unbefugte Verwendung nicht in Betracht kommt. Zu demselben Ergebnis gelangt auch die computerspezifische Auslegung. Lediglich die subjektive Auslegung könnte zu einem anderen Ergebnis gelangen.
(7) Verwendung einer wie auch immer erlangten Karte durch den Berechtigten oder durch einen Nichtberechtigten im POZ-Verfahren
626
Im POZ-Verfahren fehlt es an dem Garantieversprechen, weswegen der Händler keinen Anspruch gegenüber der Bank erhält. Hier täuscht der Täter durch Unterschreiben der an der Kasse gefertigten Einzugsermächtigung bereits über seine Berechtigung, sofern es nicht der Kontoinhaber ist bzw. wenn es der Kontoinhaber ist über die Deckung seines Kontos und damit über seine Zahlungsfähigkeit respektive -willigkeit. Kann die Lastschrift nicht eingelöst werden, trägt der Händler das Risiko der Uneinbringbarkeit, weswegen die Mitarbeitenden an der Kasse auch eine entsprechend Vorstellung bzgl. der Berechtigung und der Kontendeckung haben.
Es liegt damit eine Strafbarkeit gem. § 263 Abs. 1 vor.Rengier Strafrecht BT I § 14 Rn. 47. Eine Strafbarkeit gem. § 263a Abs. 1 scheidet aus, da nicht das Verwenden der Daten, sondern zuvor die Erteilung einer (nicht gedeckten) Lastschriftermächtigung den Schaden verursacht.
Anders hat das OLG Rostock aber den Fall beim Bezahlen an einer SB-Kasse beurteilt:
Beispiel
A bezahlt an einer SB Kasse eines Möbelherstellers mit seiner EC-Karte, obwohl sein Konto nicht gedeckt ist. Bei einem Kaufpreis von unter 100 € kann per Lastschrift bezahlt werden. Die Kasse macht darauf aufmerksam, dass A eine Lastschiftermächtigung mit Unterschrift und Drücken des OK-Buttons erteilt. Mit der Ware und dem Kassenbon verlässt A das Geschäft.
Das OLGOLG Rostock FD-StrafR 2019, 419527. hat darauf abgestellt, dass ein fiktiver Kassierer nur das prüfen würde, was die Kasse auch prüft, es hat mithin eine eingeschränkte Prüfungskompetenz des Kassierers unterstellt. Dem ist in der Lit. unter Hinweis auf die Strafbarkeit gem. § 263 Abs. 1 bei Bezahlvorgängen an Kassen, die mit Mitarbeitenden besetzt sind, widersprochen.Rengier Strafrecht BT I § 14 Rn. 52a.
Expertentipp
In all den vorgenannten Fällen ist auch immer die Strafbarkeit des Täters durch das Erlangen der Karte – z.B. §§ 242, 246, 253, 255 oder 249 – zu prüfen. Darüber hinaus kommen die §§ 242, 246 durch das Herausnehmen des Geldes in den Bankautomatenfällen sowie §§ 266, 266b durch das (abredewidrige) Verwenden der Karte in Betracht. Auf § 266b werden wir unter Rn. 729 noch zu sprechen kommen. Gelegentlich kommt auch – wie wir gesehen haben – schon eine Strafbarkeit gem. § 263 in Betracht, so dass § 263a entweder gar nicht verwirklicht ist oder zurücktritt.
e) Sonstige unbefugte Einwirkung auf den Ablauf
628
Diese Variante des § 263a Abs. 1 soll nach Auffassung des Gesetzgebers einen Auffangtatbestand darstellen. Daraus folgt, dass ihr Anwendungsbereich begrenzt wird durch den Anwendungsbereich der übrigen drei Varianten. Als wichtigstes Beispiel kann in diesem Zusammenhang das Leerspielen von Geldautomaten mittels auf dem „Schwarzmarkt“ erworbener Programmierungsinformationen angeführt werden. Wie bereits ausgeführt, liegt nach h.A. kein unbefugtes Verwenden von Daten vor, so dass eine Strafbarkeit nach der 3. Alternative nicht in Betracht kommt. Überwiegend wird jedoch eine damit vergleichbare, unbefugte Einwirkung auf den Ablauf angenommen.BGHSt 40, 331; BayObLG NStZ 1990, 595.
2. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
629
Dieses Erfordernis ist vergleichbar mit dem Irrtum und der Vermögensverfügung bei § 263.
Definition
Definition: Datenverarbeitung
Eine Datenverarbeitung ist ein technischer Vorgang, bei dem durch Aufnahme von Daten und ihrer Verknüpfung nach Programmen bestimmte Arbeitsergebnisse erzielt werden.
Beeinflusst wird das Ergebnis, wenn eine der im Gesetz genannten Handlungen in den Verarbeitungsvorgang Eingang findet, seinen Ablauf irgendwie mitbestimmt und eine Vermögensdisposition auslöst.Wessels/Hillenkamp/Schuhr Strafrecht BT/2 Rn. 691.
3. Taterfolg: Vermögensschaden
630
So wie die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges auf den Tathandlungen beruhen muss, so muss unmittelbare Folge dieser Beeinflussung die Beschädigung des fremden Vermögens sein. Der Vermögensschaden ist bei § 263a genauso zu bestimmen wie beim Betrug.
II. Subjektiver Tatbestand
631
In subjektiver Hinsicht wird § 263a genauso geprüft wie § 263. Der Täter muss also zunächst vorsätzlich hinsichtlich des objektiven Tatbestandes handeln, wobei dolus eventualis genügt. Darüber hinaus braucht er die Absicht einer rechtswidrigen und stoffgleichen Bereicherung. Diese ist identisch mit der Bereicherungsabsicht in § 263, so dass auf die dortigen Ausführungen verwiesen wird.
III. Rechtswidrigkeit und Schuld
632
Es gibt keine deliktspezifischen Besonderheiten, so dass auf die allgemeinen Grundsätze verwiesen wird.
IV. Konkurrenzen
633
Innerhalb des Tatbestandes bildet die 4. Alternative einen Auffangtatbestand, der gegenüber den ersten drei Alternativen subsidiär ist. Verwirklicht der Täter mehrere Tathandlungen der 1.–3. Alternative, so liegt nur ein Computerbetrug vor. Im Verhältnis zum Betrug gem. § 263 ist § 263a subsidiär. Hinsichtlich des Diebstahls an der Codekarte, die später zur Abhebung des Geldes verwendet wird, bejaht der BGH Tatmehrheit, da sich beide Taten gegen verschiedene Rechtsgutsträger richten.BGH NJW 2001, 1508. Entwendet der Täter hingegen eine Geldkarte, ist der Nachteil bereits mit dem Diebstahl eingetreten, so dass der Computerbetrug mitbestrafte Nachtat ist.Vgl. insgesamt Joecks/Jäger § 264 Rn. 62 ff.