Computerstrafrecht

Serie zum Internetstrafrecht (Teil 12) – Strafbarkeit wegen Computerbetrug

Serie zum Internetstrafrecht (Teil 12) – Strafbarkeit wegen Computerbetrug

Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet aufgrund rasanter Fortentwicklung der Informationstechnologie zur Begehung von Straftaten genutzt. Immer mehr Computer werden zur Erfassung von Daten und Informationen eingesetzt, was sich von den Kriminellen zu Nutze gemacht wird. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 12. Teil geht es um die Strafbarkeit wegen Computerbetrugs (§263a StGB).

Angekommen im 21. Jahrhundert wird nicht nur auf das Vorstellungsbild einer anderen Person bewusst irreführend eingewirkt, indem zum Beispiel über die Zahlungs(un)willigkeit getäuscht wird. Es kommen immer mehr Fälle vermögensschädigender Computermanipulationen zum Vorschein. Zu denken ist in erster Linie an folgende inzwischen weit verbreitete Fälle: Einsatz von sog. ´Dialer-Programmen´, SIM-Locksperre, Inputmanipulationen, Phishing und Leerspielen von Geldautomaten.

Worum geht es bei §263a StGB?

Die Norm soll eine neue Manipulationsform zum Nachteil des Vermögens, die sich gerade dadurch auszeichnet, dass ein Mensch nicht getäuscht und zu einer vermögensschädigenden Vermögensverfügung veranlasst wird, unter Strafe stellen (BT Drs. 10/5058).

Was genau fällt unter das geschützte Rechtsgut?

Aufgrund des steigenden Einsatzes von Datenverarbeitungsanlagen – hauptsächlich im Geschäftsverkehr – und der Eingriffe auf diese Datenverarbeitungsvorgänge bedurfte es der Einführung dieser Norm, die zwar grundsätzlich Funktionstüchtigkeit der Computersysteme bezweckt, die aber dennoch ausschließlich dem Schutz des Individualvermögens dient.

Wer kann Täter sein?

§263a StGB beschreibt vier Alternativen rechtlich strafbarer Handlungen: es werden alle Arten von Manipulationen erfasst, durch die der Täter das Ergebnis eines Datenverarbeitungsvorganges beeinflusst, also wenn die Einwirkung für das Ergebnis der Datenverarbeitung mitursächlich ist:

1. Unrichtige Gestaltung eines Programms

Diese Variante bezeichnet die sog. Programm-Manipulationen, also die Fälle, in denen der an sich ungestörte Ablauf eines Programms (sei es Hard- oder Software) – durch Verändern, Löschen oder Neuschreiben von Daten – derart manipuliert wird, dass dieser Eingriff in die Programmgestaltung zur Abweichung vom korrektem Ergebnis führt.

Zu den wohl bekanntesten Missbrauchsfällen zählen das sog. Dialer-Programm und die SIM-Locksperre. Mit Hilfe von Dialer-Programmen wird über das durch Vertrag geregelte analoge Telefon oder ISDN-Netz eine Wählverbindung zum Internet aufgebaut. Die manipulierten Dialer werden aber heimlich auf den Computer oder Handy installiert, was dann durch das ungewollte – und meist unbemerkte – Anwählen über die Servicenummer 0190/0900 enorm hohe Kosten mit sich zieht.

Die mit Prepaid-Karten verkauften Handys sind für andere Mobilfunkanbieter mit einem SIM-Lock gesperrt. Wenn diese Sperre durch Installation von Programmen umgangen wird, kommt eine Strafbarkeit in Betracht.

2. Verwendung unrichtiger oder unvollständiger Daten

Diese Begehungsweise zeichnet sich dadurch aus, dass der Datenverarbeitungsprozess durch die Programmmanipulation (z.B. durch Eingabe von Daten) fehlgeleitet wird, also wenn die unrichtigen oder unvollständigen – der Wirklichkeit nicht entsprechenden – Daten in den Vorgang eingeschleust werden. Da kommen einem automatisch die gefälschten EC-Karten in den Sinn.

3. Unbefugte Verwendung von Daten

Dieser Tathandlungsalternative kommt die wichtigste Bedeutung in der Praxis zu, sowohl die Bestimmung der Strafbarkeit als auch die hohe Begehungsrate betreffend. Der Rechtsbegriff ´unbefugt´ bereitet die meisten Probleme. Eine exakte Begriffsbestimmung gibt es nicht. Welche unterschiedlichen Auslegungen in der juristischen Welt existieren und was diese bedeuten lässt sich am Beispiel der missbräuchlichen Verwendung von EC-Karten zur unbefugten Bargeldbeschaffung erklären: ein Dritter besitzt die EC-Karte samt PIN-Nummer eines Berechtigten und überzieht abredewidrig den vorher vereinbarten Betrag. Nach der subjektiven Auffassung wird auf den tatsächlichen oder mutmaßlichen Willen abgestellt: in diesem Fall macht sich der Dritte wegen Computerbetrugs strafbar. Die betrugsspezifische Variante will aber die Strafbarkeit dadurch einschränken, dass eine dem Betrug (§263 StGB) entsprechende Täuschungshandlung ´gegenüber einem Computer ´ vorliegen muss. Die computerspezifische Auslegung besagt, dass die unzulässige Einwirkung gerade den Datenverarbeitungsprozess betreffen muss.

Nach den letztgenannten Ansichten scheidet eine Strafbarkeit aus, da die Überziehung des Geldbetrags ihren Niederschlag nicht in dem Datenverarbeitungsprozess gefunden hat und auch keine Täuschungshandlung vorliegt. Der Dritte überschreitet nur die im Innenverhältnis erteilte Vollmacht, aber dies ist im Außenverhältnis (gegenüber Bankangestellten sowie Computern) keine Täuschung. Eine Strafbarkeit kommt aber in diesem Fall wegen Untreue nach §266 StGB in Betracht.

Unproblematisch sind die Fälle, wo der nichtberechtigte Dritte eine manipulierte EC-Karte zur Geldabhebung verwendet. In diesem Fall macht sich der Täter nach allen Ansichten wegen Computerbetrugs strafbar.

4. Sonstige unbefugte Einwirkung auf den Ablauf

Diese Variante dient als Auffangtatbestand. Der Gesetzgeber hat den Weg der Strafbarkeit für künftige Fälle auf der ´Computer- und Internetwelt´ eingeleitet. Erfasst werden auch solche Begehungsformen, die nicht unter die ersten drei genannten Alternativen fallen. In diesem Zusammenhang ist das Leerspielen von Geldspielautomaten die bekannteste Straftat, die auch vom Bundesgerichtshof als strafbar bewertet wurde.

Besonderheiten des Computerbetrugs

Gefordert wird, dass durch die Tathandlung – unabhängig von welcher Variante – auf den Datenverarbeitungsvorgang Einfluss genommen wird. Dies bedeutet, dass durch die Manipulation eine vermögensrechtliche Computerdisposition in Gang gesetzt wird. Dem Systembetreiber oder einem Dritten muss als Folge der Handlung ein Vermögensschaden verursacht worden sein.

Hervorzuheben ist, dass auch die Vorbereitung eines Computerbetruges – durch Herstellen, sich-Verschaffen, Feilhalten, Verwahren oder Überlassen eines diesem Zweck dienenden Computerprogramms – kriminalisiert wird (§263a Abs.3 StGB). Erforderlich ist hierbei, dass der Täter mit der Absicht handelt, eine Straftat vorzubereiten. Und auch der bloße Versuch des Delikts ist mit Strafe bedroht (§263a Abs.2 StGB). Für den Täter begünstigend kommt eventuell die Sonderregelung der tätigen Reue mit der Folge der Straffreiheit in Betracht (§263a Abs. 4 StGB).

Welche Absicht wird für die Strafbarkeit gefordert?

Der Täter muss – rechtstechnisch ausgedrückt – vorsätzlich und mit Bereicherungsabsicht handeln: also wissentlich und willentlich ein rechtlich erhebliches Verhalten herbeiführen; dem Täter soll es gerade auf die Sich- oder Drittbereicherung ankommen.

————————————————————————————————————

Haben Sie Fragen zum Thema „Internetstrafrecht“? Rufen Sie uns an! Unser Spezialist Rechtsanwalt Christian Solmecke steht Ihnen Rede und Antwort zum Thema.

Tel: 0221 / 951 563 0 (Beratung bundesweit)

————————————————————————————————————

Weitere Teile der Serie sind hier zu finden: Internetstrafrecht

Christian Solmecke ist Partner der Kanzlei WILDE BEUGER SOLMECKE und inbesondere in den Bereichen des IT-, des Medien- und des Internetrechts tätig. Darüber hinaus ist er Autor zahlreicher juristischer Fachveröffentlichungen in diesen Bereichen.

Gefällt Ihnen der Artikel? Bewerten Sie ihn jetzt:

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Noch keine Bewertungen)

RSSKommentare (1)

Kommentar schreiben | Trackback URL

  1. Goatbanger sagt:

    „Dialer-Programme“.

    Wie zum teufel kann man in der heutigen Zeit dailer noch einsetzen? Heute besitzt kaum noch einer eine Wählverbindung.

    „Angekommen im 21. Jahrhundert“ ist man scheinbar hier noch nicht…

Kommentar schreiben

Mit dem Absenden des Kommentars erklären Sie sich mit den Datenschutzbestimmungen einverstanden.

Jetzt unseren Newsletter abonnieren

E-Mail-Adresse eingeben und immer auf dem Laufenden bleiben:
×