Skip to content

Computerbetrug (§ 263a StGB)

Strafverteidiger München – Fachanwalt Strafrecht

Rechtsanwalt Internetstrafrecht München: Volker Dembski

In diesem Fachartikel befasst sich Anwalt Internetstrafrecht München Volker Dembski mit dem Tatbestand des Computerbetrugs gemäß § 263a StGB.

1. Computerbetrug (§ 263a StGB)

Beim Computerbetrug handelt es sich um einen betrugsverwandten Spezialtatbestand. Anders als beim Betrug gemäß § 263 StGB wird kein Mensch getäuscht, sondern ein Computer manipuliert. Die spezifisch auf menschliche Kommunikation zugeschnittenen Tatbestandsmerkmale in Gestalt von Täuschung und Irrtum sind daher durch computertypische Begriffe zu ersetzen. Bei der missbräuchlichen Benutzung von Datenverarbeitungsanlagen gäbe es andernfalls eine Strafbarkeitslücke. Aufgrund der zunehmenden Internetkriminalität hat der Straftatbestand des Computerbetrugs gemäß § 263a StGB erheblich an Bedeutung gewonnen. Die Vorschrift ist betrugsäquivalent auszulegen. Insoweit ist immer die Überlegung anzustellen, ob ein Betrug vorläge, wenn es sich bei dem Computer um einen Menschen handeln würde. Dem Täuschungselement des Betruges entsprechen beim Computerbetrug die vier Tatmodalitäten. An die Stelle des Irrtums und der Vermögensverfügung tritt die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs. Vermögensschaden und Bereicherungsabsicht sind bei beiden Strafnormen identisch. Gleiches gilt für die Strafrahmen. Außerdem sind gemäß § 263a Abs. 2 StGB alle betrugsspezifischen Besonderheiten gemäß § 263 Abs. 2 bis Abs. 7 StGB anwendbar.

Die Tathandlung besteht in der vermögenserheblichen Einwirkung auf einen Datenverarbeitungsvorgang, wobei das manipulierte Ergebnis der materiellen Rechtslage widerspricht. Unter Daten versteht man alle codierten oder codierungsfähigen Informationen unabhängig vom Verarbeitungsgrad. Erfasst werden daher auch Programme. Datenverarbeitung sind alle automatischen Vorgänge, bei denen durch die Aufnahme von Daten und ihre Verknüpfung nach Programmen Arbeitsergebnisse hervorgebracht werden. Rein mechanisch wirkende Abläufe werden nicht erfasst.

Der Computerbetrug kennt vier Tatalternativen: Unrichtige Programmgestaltung, Verwendung unrichtiger oder unvollständiger Daten, unbefugte Verwendung von Daten, sonst unbefugte Einwirkung auf den Ablauf. Die unrichtige Programmgestaltung stellt einen Spezialfall der unrichtigen oder unvollständigen Datenverwendung dar. Daten sind unrichtig, wenn sie die Wirklichkeit unzutreffend wiedergeben. Daten sind unvollständig, wenn sie einen Lebenssachverhalt nicht ausreichend erkennen lassen. Die Verwendung von Kreditkartendaten durch einen Unberechtigten macht die Daten nicht unrichtig. Besonders praxisrelevant ist die Variante der unbefugten Verwendung von Daten. Hierdurch soll der Missbrauch von Codekarten, also ec-Karten oder Kreditkarten mit Auszahlungsfunktion, erfasst werden. Eine Verwendung ist unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte. Unbefugt handelt daher jeder, der eine gefälschte, manipulierte oder durch verbotene Eigenmacht erlangte Codekarte verwendet. Die sonstige unbefugte Einwirkung fungiert als Auffangtatbestand.

2. Versandhandel im Internet

Bei der Verwendung einer fremden Kreditkarte oder deren Daten zwecks Erlangung von Waren bei einem Versandhändler im Internet (Amazon, Ebay, Zalando, etc.) handelt es sich demnach um eine unbefugte Verwendung von Daten und damit um Computerbetrug gemäß § 263a StGB. Aktuell werden von den Tätern auch oftmals DHL-Packstationen missbraucht, um die Identität bei der Warenabholung zu verschleiern. Im so genannten Darknet können in diesem Zusammenhang gegen anonymisierte Zahlung mittels Bitcoins, die einem bestimmten Prozentsatz vom Warenwert entsprechen, betrügerische Warenbestellungen in Auftrag gegeben werden. Kreditkartenmissbrauch gemäß § 266a StGB scheidet aus, da dieser Straftatbestand eine missbräuchliche Verwendung durch den Karteninhaber voraussetzt.

3. Geldabhebung am Bankautomaten

Auch das Abheben von Geld bei einem Bankautomaten mittels einer gestohlenen ec-Karte stellt daher eine unbefugte Verwendung von Daten und demnach einen Computerbetrug gemäß § 263a StGB dar. Gleiches gilt, wenn ein Dritter die im Innenverhältnis durch den berechtigten Karteninhaber eingeräumte Befugnis überschreitet. Die abredewidrige Verwendung einer durch Täuschung erlangten Geldautomatenkarte fällt jedoch nicht unter den Tatbestand des Computerbetrugs. Allerdings liegt bereits durch die täuschungsbedingte Erlangung ein konkreter Gefährdungsschaden und damit ein Betrug gemäß § 263 StGB vor. Die vertragswidrige Bargeldabhebung durch den berechtigten Karteninhaber ist ebenfalls kein Computerbetrug. Bei einer Bargeldabhebung an einem Bankautomaten eines nicht kontoführenden Kreditinstituts ist aber ein Scheckkartenmissbrauch gemäß § 266b StGB gegeben. Beim Einsatz einer gefälschten ec-Karte durch den Nichtberechtigten zum Zwecke der Bargeldabhebung werden die Straftatbestände der §§ 263a, 152a, 267, 269 StGB verwirklicht.

4. Bargeldloser Zahlungsverkehr

Bei der bargeldlosen Bezahlen von Waren und Dienstleistungen ist zwischen zwei Verfahren zu unterscheiden. Beim POS-Verfahren wird die ec-Karte in ein Kartenlesegerät des Verkäufers eingeschoben und anschließend eine PIN eigegeben. Wie beim Verwenden von Kreditkarten des Drei-Partner-Systems erhält der Verkäufer aufgrund eines Händlervertrags zwischen ihm und dem Kreditinstitut einen direkten Anspruch gegen das kartenausstellende Kreditinstitut. Die eingelesenen Daten werden online an das Kreditinstitut weitergegeben. Dort werden die Richtigkeit des eingebenen PIN, der Verfügungsrahmen des Bankkunden und eine möglicherweise bestehende Sperrung der ec-Karte überprüft. Anschließend wird die Autorisierung online an den Händler übermittelt. Beim elektronischen Lastschrift-Verfahren muss der Käufer keine PIN eingeben, sondern unterschreibt nur eine Ermächtigung zum Lastschrifteinzug. In Ermangelung eines Garantievertrages hat der Händler keinen eigenen Anspruch gegen das Kreditinstitut. In der Praxis wird dieses Verfahren trotz gewisser Unwägbarkeiten häufig aus Kostengründen angewendet. Der berechtigte Karteninhaber kann sich beim POS-Verfahren nur wegen versuchten Scheckkartenmissbrauchs gemäß § 266a StGB strafbar machen. Ein nichtberechtigter Dritter macht sich wegen Computerbetrugs gemäß § 263 a StGB strafbar. Beim elektronischen Lastschriftverfahren kommt nur ein Betrug gemäß § 263 StGB in Betracht.

5. Pishing und Pharming

Pishing dient der Vorbereitung eines Computerbetrugs. Der Täter verschickt hier unter dem Namen tatsächlich existierender Kreditinstitute Emails an Bankkunden, mit denen er die Bankkunden unter einem Vorwand auffordert, auf einer verlinkten und ebenfalls gefälschten Webseite Zugangsdaten einzugeben.

Eine Weiterentwicklung dieser Methode ist das Pharming. Hier wird die Host-Datei des Webbrowsers mittels einer zuvor auf dem Rechner des Bankkunden eingeschleusten Schadsoftware (Trojaner) dahingehend manipuliert, dass dieser trotz Eingabe der richtigen Internetadresse (URL) auf eine vom Täter unter dem Namen tatsächlich existierender Kreditinstitute betriebene Webseite umgeleitet wird.

Bereits durch das Pishing oder Pharming werden Straftatbestände verwirklicht. So stellt das Betreiben einer solchen Webseite eine Fälschung beweiserheblicher Daten gemäß § 269 StGB dar.

6. Skimming

Beim Skimming werden mithilfe eines manipulierten Kartenlesegeräts die Kontodaten von einer ec-Karte oder Kreditkarte ausgelesen und gespeichert. Gleichzeitig wird auch die PIN ausgespäht. Anschließend werden Kopien der Zahlungskarten hergestellt.

Bereits der Besitz einer Skimming-Ausrüstung ist strafbar. Durch das Auslesen und Abspeichern der Kontodaten wird eine Fälschung beweiserheblicher Daten gemäß § 269 StGB in mittelbarer Täterschaft verwirklicht. Außerdem liegt hierin auch ein Verstoß gegen das Bundesdatenschutzgesetz. Weiterhin ist auch eine Strafbarkeit wegen der Vorbereitung der Fälschung von Zahlungskarten gemäß § 149 StGB gegeben. Durch das Ausspähen der PIN wird ebenfalls gegen das Bundesdatenschutzgesetz verstoßen und es liegt zudem ein Vorbereiten des Ausspähens von Daten gemäß § 202 c StGB vor. Durch die Herstellung der Kartendupletten werden die Straftatbestände der Fälschung von Zahlungskarten mit Garantiefunktion gemäß § 152b StGB sowie der Fälschung beweiserheblicher Daten gemäß § 269 StGB erfüllt. Der Einsatz der Kopien am Geldautomaten eines Kreditistiuts ist ebenfalls strafbar als Fälschung von Zahlungskarten mit Garantiefunktion gemäß § 152b StGB. Außerdem liegt auch ein Computerbetrug gemäß § 263a StGB vor. Grundsätzlich tritt der Vermögensschaden jedoch nicht beim Bankkunden, sondern beim Kreditinstitut ein. Weiterhin sind auch eine Fälschung beweiserheblicher Daten gemäß § 269 StGB sowie ein Ausspähen von Daten gemäß § 202a StGB gegeben.

Mit Einführung der EMV-Chip-Technologie sind Bargeldabhebungen an Bankautomaten zumindest innerhalb von Europa nicht mehr möglich. Bei dem auf der Vorderseite von ec-Karten und Kreditkarten integrierten EMV-Chip handelt es sich um einen Mikroprozessor, der das Auslesen oder Verändern der auf dem Chip gespeicherten Kartendaten verhindern soll. Um die internationale Einsatzfähigkeit der Zahlungskarten zu sichern, ist jedoch nach wie vor auch ein Magnetstreifen mit den Kontodaten vorhanden. Diese gespeicherten Daten können immer noch ausgelesen und auf Kartendupletten gespeichert werden. Im außereuropäischen Ausland ist dann ein Einsatz an nicht EMV-kompatiblen Geldautomaten möglich.

Sie haben ein strafrechtliches Problem und benötigen professionelle Beratung oder Vertretung durch einen engagierten Fachanwalt für Strafrecht in München? Jetzt erfahrenen Strafverteidiger unter Telefonnummer 089 / 517 017 94 persönlich kontaktieren oder Nachricht an E-Mail-Adresse dembski@fachanwalt-strafrecht-muenchen.org senden und kurzfristig Termin vereinbaren!