Kursangebot | Grundkurs Strafrecht BT II | Computerbetrug, § 263a

Strafrecht Besonderer Teil 2

Computerbetrug, § 263a

D. Computerbetrug, § 263a

605

Da der Betrug gem. § 263 zwingend die Irrtumserregung bei einer natürlichen Person voraussetzt, scheidet diese Vorschrift immer dann aus, wenn Datenverarbeitungen manipuliert werden. Um diese Strafbarkeitslücke zu schließen, hat der Gesetzgeber 1986 § 263a in das StGB aufgenommen. Dabei wurde § 263a betrugsähnlich gestaltet. Die Tathandlung des § 263a besteht zusammengefasst in einer unrichtigen oder unbefugten Datenverwendung, welche zu einer Reaktion des Computers, nämlich der Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges, führt, auf welcher wiederum ein Vermögensschaden beruhen muss. In subjektiver Hinsicht verlangt § 263a sowohl Vorsatz als auch die rechtswidrige und stoffgleiche Bereicherungsabsicht.

606

Geschütztes Rechtsgut bei § 263a ist dementsprechend das Vermögen.

607

Lesen Sie § 263 Abs. 2 bis Abs. 7 und wiederholen Sie die in diesem Zusammenhang bei § 263 dargestellten Probleme. Denken Sie daran, dass aufgrund der genannten Verweise Ihnen auch bei § 263a der Klassiker: „Versuch des Regelbeispiels“ begegnen kann.

Beachten Sie, dass § 263a in Abs. 2 auf § 263 Abs. 2 bis Abs. 7 verweist. Daraus ergibt sich, dass es einen versuchten Computerbetrug, einen Computerbetrug in einem besonders schweren Fall sowie einen qualifizierten Computerbetrug (gewerbsmäßiger Bandenbetrug) gibt. Sofern der angerichtete Schaden geringwertig ist, ist ein Strafantrag gem. §§ 247, 248a i.V.m. §§ 263 Abs. 4, 263a Abs. 2 erforderlich.

608

Abs. 3 ergänzt den Abs. 1 des § 263a und erfasst Vorbereitungshandlungen. Für die Klausur ist § 263a Abs. 3 nur von geringer Relevanz. Da die Tathandlungen des § 263a Abs. 1 zumeist vertiefte Kenntnisse aus dem Bereich der EDV voraussetzen, werden auch diese – mit Ausnahme der 3. Alternative: unbefugte Verwendung von Daten! – nur selten in der Klausur geprüft. Wir werden uns daher nachfolgend vor allem mit der 3. Begehungsalternative auseinander setzen.

609

Der Aufbau des § 263a sieht wie folgt aus:

Computerbetrug, § 263a

I.

Objektiver Tatbestand

 

 

1.

Tathandlung

 

 

 

a)

Unrichtige Gestaltung des Programms

 

 

 

b)

Verwendung unrichtiger oder unvollständiger Daten

 

 

 

c)

Unbefugte Verwendung von Daten

 

 

 

 

 

verwenden

Rn. 618

 

 

 

 

unbefugt

Rn. 620

 

 

d)

Sonstige unbefugte Einwirkung auf den Ablauf

 

 

2.

Zwischenerfolg: Beeinflussung des Ergebnisses des Datenverarbeitungsvorganges

 

 

3.

Taterfolg: Vermögensschaden

 

II.

Subjektiver Tatbestand

 

 

1.

Vorsatz

 

 

2.

Absicht, sich oder einen Dritten zu bereichern

 

 

3.

Objektive Rechtswidrigkeit der erstrebten Bereicherung

 

 

4.

Vorsatz bzgl. der Rechtswidrigkeit

 

 

5.

Stoffgleichheit zwischen Vermögensschaden und Bereicherung

 

III.

Rechtswidrigkeit

 

IV.

Schuld

 

V.

Besonders schwere Fälle gem. § 263a Abs. 2 i.V.m. § 263 Abs. 3

 

VI.

Strafantrag gem. § 263a Abs. 2 i.V.m. § 263 Abs. 4, §§ 247 und 248a

 

I. Objektiver Tatbestand

610

Der Täter muss durch eine der im Gesetz genannten vier Tatmodalitäten das Ergebnis eines Datenverarbeitungsvorganges beeinflusst und dadurch einen Vermögensschaden herbeigeführt haben. Die Prüfung des objektiven Tatbestands erfolgt mithin in 3 Schritten:

Schritt 1

Schritt 2

Schritt 3

Unbefugte/unrichtige Datenverwendung

Beeinflussung des Datenverarbeitungsvorgangs

Vermögensschaden

611

Gegenstand der Tathandlung sind zumeist Daten, auch bei der 1. Alternative, da auch Programme durch Daten fixierte Arbeitsanweisungen an den Computer sind.

Nach h.M. sind Daten alle codierten und codierbaren Informationen unabhängig vom Verarbeitungsgrad.

Wessels/Hillenkamp Strafrecht BT/2 Rn. 602; Lackner/Kühl § 263a Rn. 3.

a) Unrichtige Gestaltung des Programms, § 263a Abs. 1 Alt. 1

612

Mit dieser Alternative werden Programmmanipulationen erfasst.

Ein Programm ist eine durch Daten fixierte Arbeitsanweisung an den Computer.

Wessels/Hillenkamp Strafrecht BT/2 Rn. 606.

613

Programme sind also z.B. Anwender-, Systemkontroll-, Quell- und Maschinenprogramme. Gestaltet werden diese Programme durch Neuschreiben, Hinzufügen, Verändern oder Löschen einzelner Programmteile oder auch des ganzen Programms.

Joecks § 263a Rn. 8 f.

614

Nach h.M. ist die Gestaltung „unrichtig“, wenn sie zu Ergebnissen führt, die nach der zugrunde liegenden Aufgabenstellung und den Beziehungen zwischen den Beteiligten so nicht bewirkt werden dürfen, der materiellen Rechtslage also widersprechen (betrugsspezifische Auslegung).

Wessels/Hillenkamp Strafrecht BT/2 Rn. 606.

Gelegentlich wird in der Literatur darauf abgestellt, ob das Programm dem Willen des bzw. der Verfügungsberechtigten entspricht. Der Begriff der Unrichtigkeit wird damit subjektiv definiert.

Schönke/Schröder-Cramer/Perron § 263a Rn. 6.

Dem wird jedoch entgegengehalten, dass § 263a betrugsähnlich aufgebaut sei, woraus folge, dass auch die Handlungen des § 263a betrugsähnlich sein müssten.

Beispiel

Prokurist P bewirkt durch eine Computermanipulation, dass einer fiktiven Person, auf deren Namen er bei einer Bank ein Konto eröffnet hat, monatlich ein Gehalt überwiesen wird.

Hier liegt eine unrichtige Gestaltung des Programms vor, da diese Person keinen Gehaltsanspruch hat, mithin also die Auszahlung der materiellen Rechtslage widerspricht.

b) Verwendung unrichtiger oder unvollständiger Daten

615

Diese Variante erfasst die sog. Inputmanipulationen.

Unrichtig sind Daten, wenn sie mit der Wirklichkeit nicht übereinstimmen, den Lebenssachverhalt also unzutreffend wiedergeben. Unvollständig sind Daten, wenn sie den betreffenden Lebenssachverhalt nicht hinreichend erkennen lassen.

Joecks § 263a Rn. 12 f.

616

Diese Begehungsvariante weist damit die stärksten Parallelen zur Täuschungshandlung beim Betrug auf. Da auch hier die Unrichtigkeit betrugsspezifisch auszulegen ist, scheidet § 263a in dieser Variante aus, wenn ein entsprechendes Täuschungsverhalten gegenüber einer natürlichen Person nicht zum Betrug führen würde.

Beispiel

A möchte sich aus einem finanziellen Engpass befreien und beschließt, von dem in eigenen Angelegenheiten sehr unordentlichen B Geld einzutreiben. Im automatisierten Mahnverfahren gem. § 689 Abs. 1 S. 2 ZPO beantragt er mithin den Erlass eines Mahnbescheides, in dem er angibt, B schulde ihm aus einem Darlehen 5000 €. Er hofft, dass B es versäumen wird, gegen den Mahnbescheid und den späteren Vollstreckungsbescheid Rechtsmittel einzulegen.

Hier könnte A unrichtige Daten verwendet haben, da ihm gegenüber B kein Anspruch auf Rückzahlung eines Darlehens zustand. Berücksichtigt man jedoch die täuschungsäquivalente Auslegung, so muss danach gefragt werden, ob auch im nicht automatisierten Verfahren der Rechtspfleger einem entsprechenden Irrtum unterliegen würde. Da der Rechtspfleger jedoch nicht gehalten ist, die Wahrheit der dem Anspruch zugrunde liegenden Angaben zu überprüfen, würde er sich diesbezüglich keinerlei Gedanken machen. Sowohl eine konkludente Täuschung als auch ein Irrtum des Rechtspflegers würden mithin ausscheiden. Aus diesem Grund liegt auch eine unrichtige Verwendung von Daten nicht vor (str.).

Wessels/Hillenkamp Strafrecht BT/2 Rn. 606; anders das OLG Celle NStZ-RR 2012, 111, welches darauf hinweist, dass der Rechtspfleger keinesfalls einen Mahnbescheid erlassen wolle, der ersichtlich auf falschen Tatsache beruhe.

c) Unbefugte Verwendung von Daten, § 263a Abs. 1 Alt. 3

617

Die unbefugte Verwendung von Daten setzt zunächst einmal voraus, dass diese Daten richtig sind, da andernfalls eine Strafbarkeit nach der 2. Alternative in Betracht kommt.

618

Umstritten ist jedoch zunächst, unter welchen Voraussetzungen der Täter die Daten verwendet hat.

619

Eine weite Auslegung lässt jede Nutzung von Daten genügen, so z.B. auch das Verwenden von Programminformationen zum Leerspielen von Glücksspielautomaten.

Ranft JuS 1997, 19; Otto Strafrecht BT § 52 Rn. 35.

Die überwiegende Auffassung legt den Begriff des Verwendens hingegen eng aus und verlangt eine Eingabe dieser Daten in einen Datenverarbeitungsprozess. Dadurch wird der Anwendungsbereich des Auffangtatbestandes gem. § 263a Abs. 1 Alt. 4 ausgedehnt.

Fischer § 263a Rn. 8; Lackner/Kühl § 263a Rn. 12 m.w.N.

620

Des Weiteren ist äußerst umstritten, wann eine Verwendung von Daten unbefugt ist. Im Wesentlichen werden drei Auffassungen vertreten:

621

Nach der sehr weitgehenden, sog. subjektivierenden Auslegung ist jede Datenverwendung unbefugt, die dem wirklichen oder mutmaßlichen Willen des Berechtigten zuwider läuft.

Hilgendorf JuS 1007, 130; Otto Strafrecht BT § 52 Rn. 40.

622

Dieser Auffassung wird entgegengehalten, dass sie insbesondere in den Fällen der missbräuchlichen Verwendung von Kredit- und EC-Karten den Computerbetrug in eine reine Vertragsunrecht einbeziehende, allgemeine Computeruntreue verwandle.

Wessels/Hillenkamp Strafrecht BT/2 Rn. 609.

Überwiegend wird – wie bei den anderen Tathandlungen auch – das Merkmal unbefugt betrugsspezifisch ausgelegt. Verlangt wird mithin ein täuschungsäquivalentes Verhalten des Täters. Die Verwendung der Daten ist dann unbefugt, wenn sie gegenüber einem Menschen Täuschungscharakter hätte.

BGHSt 47, 160; OLG Köln NJW 1992, 125; OLG Düsseldorf StV 1998, 266; Wessels/Hillenkamp Strafrecht BT/2 Rn. 609.

In der Klausur muss mithin danach gefragt werden, welche konkludente Erklärung der Täter durch Verwendung der Daten gegenüber einer natürlichen Person abgegeben hätte. Zu berücksichtigen ist – wie immer bei einer konkludenten Täuschung – der durch Auslegung zu ermittelnde Erklärungsgehalt, der sich u.a. nach der rechtlichen Relevanz des Erklärten und dem Interesse des Erklärungsempfängers richtet.

623

Die engste Definition nimmt die sog. computerspezifische Auslegung vor. Diese stellt darauf ab, ob der einer Datenverwendung entgegenstehende Wille des Betreibers im Computerprogramm festgelegt ist.

Lenckner/Winkelbauer CR 86, 657; OLG Celle NStZ 1989, 367.

Die computerspezifische Auslegung schränkt damit den Anwendungsbereich des § 263a, insbesondere bei der unbefugten Verwendung von EC-Karten, jedoch erheblich ein und widerspricht damit der Intention des Gesetzgebers.

Die vorgenannten Meinungsunterschiede werden in folgenden Fällen relevant:

aa) Der Täter tätigt im Internet Einkäufe, wobei er die Daten einer Kreditkarte eines nicht eingeweihten Dritten verwendet

624

Beispiel

Boutiqueverkäuferin V hat sich in einem unbeobachteten Moment die sechzehnstellige Kreditkartennummer sowie das Ablaufdatum von der Kreditkarte ihrer Stammkundin notiert. Abends bestellt sie über das Internet eine aufwendige Gucci-Tasche, wobei sie die KreditkartenDaten ihrer Kundin K verwendet. K bemerkt die Abbuchung bei Zusendung des Kreditkartenauszugs, moniert den Fehler bei dem Kreditkartenaussteller und lässt die Karte sperren.

In Betracht kommt hier eine Strafbarkeit der V gem. § 263a Abs. 1 Alt. 3.

Dann müsste V unbefugt Daten verwendet haben. Unter Zugrundelegen des Datenbegriffes sind sowohl die sechzehnstellige Kreditkartennummer als auch das Ablaufdatum Daten. Da V diese Daten auch in den Datenverarbeitungsvorgang eingegeben hat, hat sie diese verwendet. Fraglich ist jedoch, ob sie unbefugt gehandelt hat.

Nach der subjektivierenden Auslegung hat sie dem Willen des Rechtsgutsinhabers, hier dem kartenausstellenden Institut sowie der Kundin K, zuwidergehandelt. Infolgedessen ist die Verwendung unbefugt.

Nach der computerspezifischen Auslegung müsste danach gefragt werden, ob die Befugnis des Verwenders vom Programm abgefragt wird und damit Niederschlag im Programm gefunden hat. Dies geschieht üblicherweise durch Anforderung einer persönlichen Geheimnummer. Da vorliegend beim sog. bargeldlosen Zahlungsverkehr jedoch allein die Eingabe der Kreditkartendaten genügt, ist der entgegenstehende Wille des Betreibers nicht Gegenstand des Programms geworden, so dass nach der computerspezifischen Auslegung keine unbefugte Verwendung vorliegt.

Die betrugsspezifische Auslegung würde danach fragen, ob die Verwendung der Daten ein täuschungsähnliches Verhalten darstellen würde. Hätte V diese Daten gegenüber einem Mitarbeiter des Unternehmens verwendet, bei dem sie die Gucci-Tasche gekauft hat, so hätte sie konkludent behauptet, berechtigter Karteninhaber zu sein. Da sie dies tatsächlich nicht ist, liegt ein täuschungsäquivalentes Verhalten und damit eine unbefugte Verwendung vor.

bb) Verwendung einer Maestro-Karte (frühere EC-Karte) am Geldautomaten einer Bank

625

Der klassische Fall des § 263a Abs. 1 Alt. 3 ist das Verwenden einer Maestro-Karte durch einen nicht berechtigten Kartenbesitzer. Dieses Verhalten stellt nach allen drei Auffassungen eine unbefugte Verwendung von Daten dar.

Beispiel

A entwendet aus der Hosentasche des B dessen Maestro-Karte. Zu seiner großen Freude stellt er fest, dass der vergessliche B die PIN-Nummer auf der Rückseite der Karte notiert hat, so dass er sein eigens zu diesem Zweck angeschafftes Lesegerät nicht bemühen muss. Er begibt sich mit der Karte und der PIN zur nächstgelegenen Bank. Dort hebt er unter Eingabe der PIN 400 € vom Konto des B ab. Danach wirft er die Karte in den nächsten Mülleimer.

A hat sich zunächst wegen Diebstahls gem. § 242 an der Karte strafbar gemacht.

A hat sich ferner gem. § 263a Abs. 1 Alt. 3 strafbar gemacht. Indem er die EC-Karte in den Schacht geschoben hat, hat er die auf der EC-Karte befindlichen Daten verwendet. Dies geschah auch unbefugt. Nach der computerspezifischen Auslegung ist der Wille des Betreibers, nur an den Berechtigten das Geld auszuzahlen, dadurch deutlich geworden, dass das Programm die PIN abfragt. Nach der subjektivierenden Auslegung widerspricht das Abheben des Geldes durch den Täter sowohl dem Willen der Bank als auch dem Willen des Kontoinhabers. Nach der betrugsspezifischen Auslegung müsste wiederum danach gefragt werden, ob in dem Verwenden der EC-Karte und der PIN ein täuschungsähnliches Verhalten liege. Ein Täter, der gegenüber einem Bankangestellten diese Karte verwenden würde, würde erklären, dass er zur Abhebung berechtigt und darüber hinaus der berechtigte Karteninhaber sei.

BGHSt 35, 152; BGHSt 47, 160.

Beides trifft vorliegend auf A nicht zu, so dass er auch dieser Auffassung zufolge die Daten unbefugt verwendet hat.

626

Problematisch ist, ob § 263a Abs. 1 Alt. 3 auch einschlägig ist, wenn der Täter vom Kontoinhaber grundsätzlich ermächtigt wurde, Geld von dessen Konto abzuheben, dann jedoch die ihm eingeräumte Befugnis überschreitet.

Beispiel

T hat von seiner Freundin F deren Maestro-Karte nebst PIN überlassen bekommen, um für sie am Geldautomaten 200 € abzuheben. Aufgrund eines spontan gefassten Entschlusses hebt er alsdann jedoch 500 € ab, wobei er die zu viel abgehobenen 300 € für eigene Belange ausgibt, indem er sich ein Paar neue Cowboystiefel kauft.

Die subjektivierende Auffassung könnte erneut auf den Willen des Berechtigten, also hier der Freundin, abstellen und das Verwenden der Daten als unbefugt ansehen. Die computerspezifische Auffassung müsste danach fragen, ob das Programm Vorkehrungen für die Überschreitung einer Innenabrede getroffen hat, was nicht der Fall ist, so dass eine unbefugte Verwendung abgelehnt werden müsste. Die betrugsspezifische, herrschende Auffassung würde danach fragen, ob der Täter ein täuschungsähnliches Verhalten gegenüber dem Bankangestellten an den Tag gelegt hätte. Da in der Verwendung der Daten nur die schlüssige Erklärung gelegen hat, zur Abhebung berechtigt und zudem berechtigter Kartenbesitzer zu sein, läge ein täuschungsähnliches Verhalten nicht vor, da beides auf den Täter zutrifft. Gedanken über eine Begrenzung dieser Befugnis im Innenverhältnis würde sich ein Bankangestellter naturgemäß nicht machen, zumal er dies im Einzelfall auch nicht überprüfen kann. Damit wird aber auch keine konkludente Erklärung zur Höhe der Befugnis abgegeben.

Vgl. OLG Köln NJW 1992, 125; OLG Düsseldorf NStZ-RR 1998, 137.

627

Schließlich ist umstritten, ob § 263a Abs. 1 Alt. 3 auch vorliegt, wenn der Kontoinhaber selbst unter Verwendung seiner eigenen Karte Geld vom Geldautomaten abhebt, obwohl seine Kreditlinie längst überschritten ist.

In der Praxis dürften diese Fälle ausgesprochen selten sein, da die Banken untereinander online verbunden sind und bei Eingabe der Karten den Dispositionsrahmen abfragen. Die Tatbegehung ist also nur möglich bei einem Bankautomaten, der zufällig offline ist. In diesen Fällen wird jedoch zumeist der Betrieb des Bankautomaten eingestellt. Gleichwohl erfreuen sich diese Sachverhalte in der Klausur gelegentlicher Beliebtheit. Vergleichen Sie dazu auch die Ausführungen unter § 266b, Rn. 741.

628

Nach der subjektivierenden Auffassung liegt unproblematisch eine unbefugte Verwendung von Daten vor, da ein derartiges „Überziehen“ dem Willen der Bank zuwiderläuft. Die computerspezifische Auslegung müsste in den Fällen, in denen die Abhebung trotz Überziehung möglich ist, ein unbefugtes Verwenden verneinen, da der entsprechende Wille des Betreibers sich gerade nicht im Computerprogramm niedergeschlagen haben kann.

629

Die herrschende, betrugsspezifische Auslegung verneint überwiegend die Anwendbarkeit des § 263a Abs. 1 Alt. 3. Ein Bankangestellter würde durch Vorlage der Karte nicht konkludent über die materielle Berechtigung der Forderung getäuscht. Der Umstand, ob die Auszahlungsvoraussetzungen, also auch die Einhaltung eines vertraglich eingeräumten Dispositionsrahmens, vorliegen, wird von einem Bankangestellten unabhängig von einer Erklärung des Kunden überprüft, so dass eine diesbezügliche Erklärung keinerlei Relevanz für sein Vorstellungsbild hätte.

BGHSt 47, 160; Schönke/Schröder-Cramer/Perron § 263a Rn. 11; andere Auffassung Wessels/Hillenkamp Strafrecht BT/2 Rn. 610a.

630

Eine Strafbarkeit gem. § 266b kommt nach überwiegender Auffassung in diesen Fällen ebenfalls nicht in Betracht, das es für § 266b eines Dreipersonenverhältnisses bedarf. Anders verhält es sich, wenn der Täter an einem fremden Geldinstitut Bargeld abhebt. In diesen Fällen kann § 266b einschlägig sein. Vgl. hierzu Rn. 741.

d) Sonstige unbefugte Einwirkung auf den Ablauf

631

Diese Variante des § 263a Abs. 1 soll nach Auffassung des Gesetzgebers einen Auffangtatbestand darstellen. Daraus folgt, dass ihr Anwendungsbereich begrenzt wird durch den Anwendungsbereich der übrigen drei Varianten. Als wichtigstes Beispiel kann in diesem Zusammenhang das Leerspielen von Geldautomaten mittels auf dem „Schwarzmarkt“ erworbener Programmierungsinformationen angeführt werden. Wie bereits ausgeführt, liegt nach h.A. kein unbefugtes Verwenden von Daten vor, so dass eine Strafbarkeit nach der 3. Alternative nicht in Betracht kommt. Überwiegend wird jedoch eine damit vergleichbare, unbefugte Einwirkung auf den Ablauf angenommen.

BGHSt 40, 331; BayObLG NStZ 1990, 595.

2. Zwischenerfolg: Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs

632

Dieses Erfordernis ist vergleichbar mit dem Irrtum und der Vermögensverfügung bei § 263.

Eine Datenverarbeitung ist ein technischer Vorgang, bei dem durch Aufnahme von Daten und ihrer Verknüpfung nach Programmen bestimmte Arbeitsergebnisse erzielt werden.

Beeinflusst wird das Ergebnis, wenn eine der im Gesetz genannten Handlungen in den Verarbeitungsvorgang Eingang findet, seinen Ablauf irgendwie mitbestimmt und eine Vermögensdisposition auslöst.

Wessels/Hillenkamp Strafrecht BT/2 Rn. 602.

3. Taterfolg: Vermögensschaden

633

So wie die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges auf den Tathandlungen beruhen muss, so muss unmittelbare Folge dieser Beeinflussung die Beschädigung des fremden Vermögens sein. Der Vermögensschaden ist bei § 263a genauso zu bestimmen wie beim Betrug.

634

Bei den Kreditkarten und Maestro-Karten-Fällen kann der Schaden entweder bei dem Karteninhaber oder aber dem kartenausstellenden Institut liegen.

Beispiel

In dem Fall der Boutiqueverkäuferin V hat die Kundin K die Karte sperren lassen. Aufgrund dessen wird ihr der Betrag von der Bank gutgeschrieben. Der Schaden liegt damit zunächst bei der Bank. Diese kann ihn jedoch bei dem Internetanbieter regressieren.

In den EC-Karten-Fällen liegt der Schaden bei der Kontoinhaberin, wenn diese, wie oben dargestellt, ihrem Freund die EC-Karte nebst PIN überlässt, da sie in diesem Fall vertragswidrig gehandelt hat. Wird ihr hingegen die EC-Karte gestohlen, hat die Bank grundsätzlich an einen Nichtberechtigten ausgezahlt. Sofern sie hinsichtlich der PIN nicht grob fahrlässig gehandelt hat, indem sie z.B. die PIN auf der Rückseite der Karte vermerkt, wird die Bank auf dem Schaden sitzen bleiben.

II. Subjektiver Tatbestand

635

In subjektiver Hinsicht wird § 263a genauso geprüft wie § 263. Der Täter muss also zunächst vorsätzlich hinsichtlich des objektiven Tatbestandes handeln, wobei dolus eventualis genügt. Darüber hinaus braucht er die Absicht einer rechtswidrigen und stoffgleichen Bereicherung. Diese ist identisch mit der Bereicherungsabsicht in § 263, so dass auf die dortigen Ausführungen verwiesen wird.

III. Rechtswidrigkeit und Schuld

636

Es gibt keine deliktspezifischen Besonderheiten, so dass auf die allgemeinen Grundsätze verwiesen wird.

IV. Konkurrenzen

637

Innerhalb des Tatbestandes bildet die 4. Alternative einen Auffangtatbestand, der gegenüber den ersten drei Alternativen subsidiär ist. Verwirklicht der Täter mehrere Tathandlungen der 1.–3. Alternative, so liegt nur ein Computerbetrug vor. Im Verhältnis zum Betrug gem. § 263 ist § 263a subsidiär. Hinsichtlich des Diebstahls an der Codekarte, die später zur Abhebung des Geldes verwendet wird, bejaht der BGH Tatmehrheit, da sich beide Taten gegen verschiedene Rechtsgutsträger richten.

BGH NJW 2001, 1508.

Entwendet der Täter hingegen eine Geldkarte, ist der Nachteil bereits mit dem Diebstahl eingetreten, so dass der Computerbetrug mitbestrafte Nachtat ist.

Vgl. insgesamt Joecks § 264 Rn. 52.

Mit diesen Online-Kursen bereiten wir Dich erfolgreich auf Deine Prüfungen vor

Grundkurse

G
Grundkurse  

Für die Semesterklausuren, die Zwischenprüfung und das Examen

  • Ausgewählte Themen im ZR, SR und ÖR
  • Sofortige Freischaltung der Lerneinheiten
  • Dauer: 12 Monate mit Verlängerungsoption
  • Start: jederzeit
  • 16,90 € (einmalig)
Jetzt entdecken!

Examenskurse

E
Examenskurse  

Für das erste und das zweite Staatsexamen

  • Gesamter Examensstoff im ZR, SR, ÖR oder komplett
  • Sofortige Freischaltung der Lerneinheiten, mit integriertem Lernplan
  • Individuelle Laufzeit
  • Start: jederzeit
  • Ab 13,90 € (monatlich)
Jetzt entdecken!

Klausurenkurse

K
Klausurenkurse  

Für die Klausuren im ersten Staatsexamen

  • Wöchentliche Freischaltung von 1 oder 3 Klausuren
  • Für ZR, SR, ÖR oder komplett
  • Individuelle Laufzeit
  • Start: jederzeit
  • Ab 11,90 € (monatlich)
Jetzt entdecken!

Click Dich Fit

C
CDF-Kurse  

Für die Wiederholung des materiellen Rechts im Schnelldurchlauf

  • Trainiert Definitionen, Schemata und das Prüfungswissen im ZR, SR und ÖR
  • Über 3.000 Fragen
  • Individuelle Laufzeit
  • Start: jederzeit
  • 9,90 € (monatlich)
Jetzt entdecken!