Computerbetrug

(§ 263 a StGB) ist die Beschädigung des Vermögens eines anderen in rechtswidriger Vermögensvorteilsverschaffungsabsicht für sich oder einen Dritten durch Beeinflussung des Ergebnisses eines DatenverarbeitungsVorgangs. Dies kann geschehen durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder durch sonstige unbefugte Einwirkung auf den Ablauf (z.B. Benutzung eines rechtswidrig erlangten Programms eines Geldspielautomaten). Der C. ist mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bedroht. Lit.: Münker, D., Der Computerbetrug, 2000; Zahn, G., Die Betrugsähnlichkeit des Computerbetrugs, 2000

§ 263a StGB. Im Jahr 1986 eingeführtes, dem Betrug nachgebildetes Delikt zum Schutz vor Vermögensverschiebungen durch Computermanipulationen.
1) Die Tathandlungen des Abs. 1 ersetzen die nur auf
Menschen bezogene Täuschung des § 263 StGB: Während Betrug (§ 263 StGB) gegenüber einem
Menschen als Adressaten begangen wird, der dadurch Vermögensdispositionen auslöst, trägt § 263 a StGB dem Dateneinsatz im Wirtschaftsverkehr Rechnung; nicht der Mensch wird hier zur Vermögensdisposition veranlasst, sondern der Computer.
a) Der äußere Tatbestand enthält vier sich teilweise
überschneidende Tatvarianten, in denen der Begriff
Daten wiederkehrt:
* Unrichtige Programmgestaltung meint Manipulation der in Form von Daten fixierten Arbeitsanweisung.
* Verwendung unrichtiger oder unvollständiger Daten bedeutet Einführen der Informationen in einen beginnenden oder ablaufenden Datenverarbeitungsvorgang.
Unbefugte Verwendung von Daten ist die in der Praxis häufigste Modalität im Zusammenhang mit der missbräuchlichen Verwendung von Geldautomatenkarten. Hier hat sich auch ein Streit zur Auslegung des Merkmals ‚unbefugt\' entwickelt: Eine im Schrifttum vertretene weite Auffassung sieht jede Benutzung von Daten als unbefugt an, die im Widerspruch zum Willen des Datenverfügungsberechtigten steht.
Folge für die Geldautomatenfälle: Sowohl die Benutzung der Karte durch Dritte als auch durch den seinen Überziehungskredit unberechtigt überschreitenden Kontoinhaber ist tatbestandsmäßig.
Die h. M. in Lit. und Rspr. favorisiert eine enge betrugsspezifische Auslegung. Danach ist die Nutzung von Daten nur dann ‚unbefugt\', wenn dabei ein mit der Täuschung beim Betrug äquivalentes Verhalten gezeigt wird.
Folge für die Geldautomatenfälle: Nur solche Personen, die sich durch verbotene Eigenmacht Karte und PIN verschafft haben, handeln „unbefugt” i. S. v. § 263 a StGB. Überlässt der Karteninhaber einem Dritten freiwillig den Zugang zu seinem Konto oder nutzt er die Karte nur abredewidrig im Verhältnis zu seinem Kreditinstitut, so liegt kein Computerbetrug vor.
- Eine sonst unbefugte Einwirkung auf den Ablauf ist Auffangtatbestand zu den anderen Varianten und erfasst Manipulationen und darüber hinausgehende, insbes. auch mechanische Einwirkungen. Beispiel: Gezieltes Auslösen der Gewinnstellung eines Geldspielautomaten mittels spezieller Programme.
b) Folge der Tathandlungen ist die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges. Dieses Merkmal entspricht - computerorientiert ausgelegt - dem Irrtum eines Menschen in § 263 StGB; mit dieser Beeinflussung muss eine der Vermögensverfügung entsprechende eigenständige Vermögensdisposition des Computers einhergehen, die sich nicht in der bloßen Berechnung des Vorganges im Sinne einer Arbeitsleistung erschöpfen darf.
c) Wie beim Betrug kommt es infolge der Vermögensdisposition des Computers zu einem Vermögensschaden eines Vermögensträgers. Da dieser durch Vermittlung des Computers eintritt, trägt § 263 a StGB Züge eines Dreiecksbetruges. Ein entsprechendes Näheverhältnis ergibt sich aus der tatsächlichen Aufstellung/Inbetriebnahme des Rechner bzw. der Teilnahme am Onlineverkehr.
2) Der subjektive Tatbestand entspricht dem des Betruges, § 263 StGB.
3) Durch das 35. StÄndG wurde Ende 2003 die Vorbereitung von Straftaten nach § 263 a Abs. 1 StGB in § 263 a Abs. 3 StGB unter Strafe gestellt. Erfasst werden damit Ausspähungs-, Cracking- und Entschlüsselungsprogramme.
4) Die weiteren Regelungen des Betruges, Regelbeispiele, Qualifikationen, Privilegierungen, sind entsprechend anwendbar, § 263 a Abs. 2 StGB.

(§ 263 a I StGB) begeht, wer in der Absicht sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorganges durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten (insbes. Geldautomatenmissbrauch durch den Dieb der Zahlungskarte, nicht dagegen durch den berechtigten Karteninhaber) oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst. Strafe und Verfolgung wie beim Betrug. Ebenfalls wegen C. wird mit Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe bestraft, wer einen C. gemäß § 263 a I StGB vorbereitet, indem er zur Begehung dieses C. Computergrogramme herstellt, feilhält, verwahrt oder überlässt (§ 263 a III StGB).






Vorheriger Fachbegriff: Computerbanking | Nächster Fachbegriff: Computerkriminalität


Status der Seite: Auf aktuellem Stand. Nach Überprüfung freigegeben.

 


 

Copyright 2014 Rechtslexikon.net - All rights reserved. Impressum Datenschutzbestimmungen Nutzungsbestimmungen