www.wiete-strafrecht.de |
|
§
263a StGB
Computerbetrug
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) § 263 Abs. 2 bis 6 gilt entsprechend. (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend. |
Strafgesetzbuch, Stand: 24.8.2017
|
Allgemeines |
|
|
5 |
Der
Tatbestand des
Computerbetruges gemäß § 263a StGB wurde zur
Schließung von Strafbarkeitslücken in das Strafgesetzbuch
eingeführt, weil es bei der Manipulation von
Datenverarbeitungsvorgängen regelmäßig an der
Täuschung und infolgedessen der Erregung eines Irrtums einer
natürlichen Person fehlt, was zur Unanwendbarkeit des
Betrugstatbestandes nach § 263 StGB führt (BGH, Beschl. v.
28.5.2013 - 3 StR 80/13; Fischer, StGB, 60. Aufl., § 263a Rn. 2
mwN). Bei der Umsetzung dieses Ziels orientierte sich der Gesetzgeber
konzeptionell an dem Tatbestand des Betruges, wobei an die Stelle der
Täuschung die Tathandlungen des § 263a Abs. 1 StGB treten und
mit der Irrtumserregung und dem ungeschriebenen Tatbestandsmerkmal der
Vermögensverfügung die Beeinflussung des Ergebnisses eines -
vermögenserheblichen - Datenverarbeitungsvorgangs korrespondiert
(BT-Drucks. 10/318 S. 19). Aufgrund dieser Struktur- und Wertgleichheit der Tatbestände des Betruges und des Computerbetruges erfasst § 263a Abs. 1 StGB in Einschränkung seines Wortlauts nur solche Handlungen, die, würden nicht lediglich maschinell gesteuerte Geschehensabläufe ausgelöst, als Betrug durch täuschungsbedingte Veranlassung der Vermögensverfügung eines – vom Täter zu unterscheidenden – anderen zu bewerten wären (vgl. BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 9; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 15; zum Ganzen, BGH, Beschl. v. 23.7.2013 – 3 StR 96/13 Rn. 12 - BGHR StGB § 263a Anwendungsbereich 4 mwN; vgl. auch BGH, Beschl. v. 19.11.2013 – 4 StR 292/13 Rn. 7 - BGHSt 59, 68, 73; kritisch hierzu etwa Achenbach in Festschrift Gössel, 2002, S. 481). Aufgrund dieser Struktur- und Wertgleichheit mit dem Betrugstatbestand (vgl. dazu BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160, 162; BGH, Beschl. v. 20.12.2012 - 4 StR 580/11 - NJW 2013, 1017, 1018) entspricht es in Rechtsprechung und Schrifttum einhelliger Auffassung, dass der in tatbestandsmäßiger Weise beeinflusste, vermögensrelevante Datenverarbeitungsvorgang unmittelbar vermögensmindernd wirken muss (BGH, Beschl. v. 28.5.2013 - 3 StR 80/13; BGH, Beschl. v. 22.1.2013 - 1 StR 416/12 - ZIP 2013, 715, 716; OLG Celle, Beschl. v. 6.5.1996 - 3 Ss 21/96 - NJW 1997, 1518, 1519; Lenckner/Winkelbauer, CR 1986, 654, 659; MünchKommStGB/Wohlers, 1. Aufl., § 263a Rn. 61; LK/Tiedemann, StGB, 12. Aufl., § 263a Rn. 65 mwN). Die erforderliche Vermögensminderung muss unmittelbar, das heißt ohne weitere Handlung des Täters, Opfers oder eines Dritten durch den Datenverarbeitungsvorgang selbst eintreten (vgl. BGH, Beschl. v. 12.11.2015 - 2 StR 197/15; vgl. auch BGH, Beschl. v. 22.1.2013 - 1 StR 416/12 - NStZ 2013, 525, 526; Wohlers/Mühlbauer, in: Münchener Kommentar, StGB, 2. Aufl., § 263a Rn. 66 mwN). Abgesehen davon wird das Ergebnis eines Datenverarbeitungsvorgangs nicht beeinflusst, wenn kein abweichendes Ergebnis herbeigeführt wird (vgl. BGH, Beschl. v. 12.11.2015 - 2 StR 197/15; Wohlers/Mühlbauer, in: Münchener Kommentar, 2. Aufl., § 263a, Rn. 18 mwN). In Fällen, in denen noch weitere Verfügungen vorgenommen werden, kann das Merkmal der Unmittelbarkeit der Vermögensminderung zu bejahen sein, wenn das Ergebnis des von dem Täter manipulierten Datenverarbeitungsvorgangs ohne eigene Entscheidungsbefugnis und ohne inhaltliche Kontrolle von einer Person lediglich umgesetzt wird (BGH, Beschl. v. 28.5.2013 - 3 StR 80/13; LK/Tiedemann aaO Rn. 67; Münch-KommStGB/Wohlers aaO Rn. 62). |
|
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. ... |
|
|
7 |
Das Ergebnis des Datenverarbeitungsvorgangs ist beeinflusst, wenn es von dem Ergebnis abweicht, das bei einem ordnungsgemäßen Programmablauf bzw. ohne die Tathandlung erzielt worden wäre (vgl. BGH, Beschl. v. 12.11.2015 – 2 StR 197/15 Rn. 18 - NStZ 2016, 338, 339; BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 12; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 18; Tiedemann in: Laufhütte u.a., StGB, Leipziger Kommentar, 12. Aufl., § 263a Rn. 26, 68; SSW-StGB/Hilgendorf, 2. Aufl., § 263a Rn. 28; Lenckner/Winkelbauer, CR 1986, 654, 659; Popp, JuS 2011, 385, 391; Kraatz, Jura 2010, 36, 38 mwN). Dies ist etwa zu bejahen, wenn mittels der Manipulationen der ordnungsgemäße Ablauf des Programms verändert wurde (vgl. dazu BT-Drucks. 10/318 S. 19 f.), weil die das ursprüngliche Programm manipulierenden Daten in den Datenverarbeitungsvorgang des jeweiligen Geldspielautomaten Eingang gefunden und ihn mitbestimmt haben (vgl. BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 13: „Aufbuchkarten“, „Aufbuchdongel“ und "Hintertür" bei Geldspielautomaten; vgl. zum Leerspielen eines Geldspielautomaten auch SSW-StGB/Hilgendorf aaO § 263a Rn. 22, 25; Tiedemann aaO § 263a Rn. 61 mwN, und KG, Urt. v. 8.12.2014 – (3) 161 Ss 216/13 (160/13) - NStZ-RR 2015, 111 f.). | |
|
8 |
Dazu rechnen die sog. Programmmanipulationen (BT-Drucks. 10/318 S. 18), durch die auf die Arbeitsanweisungen für die Datenverarbeitung – also auf das Programm – eingewirkt wird (BT-Drucks. 10/318 S. 20). Eine solche Manipulation durch „Gestaltung des Programms“ umfasst sowohl das Neuschreiben ganzer Programme oder Programmteile als auch das Hinzufügen, das Verändern und das Löschen einzelner Programmablaufschritte, die Herstellung von Verzweigungen, welche Systemkontrollen umgehen, die Änderung von Bedingungen der Plausibilitätsprüfung und den Einbau sonstiger falscher Funktionen (vgl. BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 15; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 21; Tiedemann in: Laufhütte u.a., StGB, Leipziger Kommentar, 12. Aufl., § 263a Rn. 28; SSW-StGB/Hilgendorf aaO § 263a Rn. 5; ähnlich Kraatz, Jura 2010, 36, 39 mwN; zur Abgrenzung zur letzten Tatbegehungsmodalität des § 263a Abs. 1 StGB: BT-Drucks. 10/5058 S. 30 (Rechtsausschuss); zur Gesetzesgeschichte auch Achenbach in Festschrift Gössel, 2002, S. 481, 485). Zur „Gestaltung des Programms“ kann sich der Täter mithin auch selbsttätig wirkender Programme bedienen oder Programmmanipulationen vornehmen, die nicht die dem Programm immanenten Programmablaufschritte ändern, sondern die vorhandenen durch nicht vorgesehene überlagern (BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 15; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 21; Tiedemann aaO § 263a Rn. 28 mwN). | |
|
10 |
Computerbetrug in Form einer Verwendung unrichtiger oder unvollständiger Daten umfasst Fälle sog. Inputmanipulationen (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). | |
|
10.5 |
Unrichtig
sind die Daten, wenn der durch sie vermittelte
Informationsgehalt keine Entsprechung in der Wirklichkeit hat,
unvollständig sind sie, wenn sie den zugrundeliegenden
Lebenssachverhalt nicht ausreichend erkennen lassen (vgl. BGH, Beschl.
v. 22.1.2013 - 1 StR 416/12; MüKo-StGB/ Wohlers, § 263a Rn. 27;
Cramer/Perron in Schönke/Schröder, StGB, § 263a, 28. Aufl., Rn. 6 mwN). Der 4. Strafsenat hat in BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 und BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 offen gelassen, ob "unrichtig" objektiv (so für „unrichtige“ Daten etwa BGH, Beschl. v. 22.1.2013 – 1 StR 416/12 Rn. 26; vgl. auch SSW-StGB/Hilgendorf aaO § 263a Rn. 5) oder subjektiv, also nach dem Willen des Verfügungsberechtigten bzw. des Systembetreibers, zu bestimmen ist (für Letzteres: BT-Drucks. 10/318 S. 20; Lenckner/Winkelbauer, CR 1986, 654, 656; vgl. zum Streitstand etwa Tiedemann aaO § 263a Rn. 29 ff. mwN; zur betrugsspezifischen Auslegung des Tatbestandsmerkmals „unbefugt“: BGH, Beschl. v. 22.1.2013 – 1 StR 416/12 Rn. 27; BGH, Beschl. v. 20.12.2012 – 4 StR 580/11 Rn. 59 - BGHR StGB § 263a Anwendungsbereich 3; BGH, Beschl. v. 16.7.2015 – 2 StR 15/15 Rn. 9, 11 - JR 2016, 342, 343, und BGH, Beschl. v. 16.7.2015 – 2 StR 16/15 Rn. 10, 12 - NStZ 2016, 149, 150 f.). |
|
|
10.10 |
Verwendet sind die Daten, wenn sie in ein Datenverarbeitungsgerät eingebracht werden (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; Cramer/Perron in Schönke/Schröder, StGB, § 263a, 28. Aufl., Rn. 6 mwN). | |
|
10.15 |
|
10.15.5 |
Allgemein
stellt das Lastschriftverfahren
ein Instrument des bargeldlosen Zahlungsverkehrs dar, das im Gegensatz
zur Giroüberweisung nicht vom Zahlenden, sondern vom
Zahlungsempfänger in Gang gesetzt wird (vgl. BGH,
Urt. v.
15.6.2005 - 2 StR 30/05 - BGHSt 50, 147, 151 ff. mwN). Neben
dem
Zahlungspflichtigen selbst und dem Zahlungsempfänger sind dabei
die als "Erste
Inkassostelle“ bezeichnete Bank des
Zahlungsempfängers und die als "Zahlstelle"
bezeichnete(n) Bank(en) des bzw. der Zahlungspflichtigen beteiligt
(BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). Für die Ausführung von Zahlungen mittels Abbuchungsauftragslastschrift muss der Zahlungspflichtige - im Unterschied zur Einzugsermächtigungslastschrift (vgl. hierzu eingehend BGH, Urt. v. 15.6.2005 - 2 StR 30/05 - BGHSt 50, 147, 151 ff.) - seine Bank unmittelbar anweisen, die Abbuchungsauftragslastschrift seinem Konto zu belasten und den Lastschriftbetrag an den Zahlungsdienstleister des Zahlungsempfängers zu übermitteln (sog. Abbuchungsauftrag, BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; vgl. Bunte, AGB Banken, 3. Aufl., SB Lastschrift Rn. 13). Der Zahlungsempfänger setzt sodann den Zahlungsvorgang in Gang, indem er seiner Bank, also der Ersten Inkassostelle, mit der Lastschrift den Auftrag erteilt, den geschuldeten Betrag beim Zahlungspflichtigen einzuziehen. Die Erste Inkassobank leitet die Lastschrift an die Zahlstellen weiter. Gleichzeitig wird auf dem Konto des Zahlungsempfängers der Lastschriftbetrag unter Vorbehalt des Eingangs gutgeschrieben (E.v.-Gutschrift, vgl. Ellenberger in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, 4. Aufl. § 56 Rn. 44). Über das Guthaben verfügen darf der Zahlungsempfänger zunächst nur im Einvernehmen mit dem Inkassoinstitut (vgl. Grundmann in Ebenroth/Boujong/ Joost/Strohn, HGB, 2. Aufl., Band 2, Bank- und Börsenrecht Rn. II 133; Ellen-berger aaO, § 58 Rn. 13); nach Einlösung der Lastschrift durch die Zahlstelle entfällt der Vorbehalt (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; Grundmann aaO). Die Zahlstelle belastet das Konto des Zahlungspflichtigen am Tag des Zugangs mit dem Lastschriftbetrag (sog. Belastungsbuchung). Ohne Abbuchungsauftrag ist die Zahlstelle jedoch nicht zur Einlösung berechtigt; die Kontobelastung erfolgt insoweit, ebenso wie im Falle fehlender Deckung, nicht oder wird spätestens am zweiten Bankarbeitstag nach ihrer Vornahme rückgängig gemacht (vgl. Hopt in Baumbacht/Hopt, HGB, 35. Aufl., 2. Teil, Abschn. V, (7) Bankgeschäfte, Kap. 3 D/14). In diesen Fällen wird die Lastschrift als sog. Rücklastschrift (= eine Lastschrift, die nicht eingelöst wird, vgl. Ellenberger aaO, § 56 Rn. 23) an die Erste Inkassostelle zurückgegeben. Erfolgt trotz fehlenden Abbuchungsauftrags keine Rückgängigmachung, kann die Lastschrift zwar im Verhältnis zwischen der Zahlstelle und der Ersten Inkassostelle als eingelöst gelten (vgl. Ellenberger aaO, § 58 Rn. 34; Hopt aaO; BGH, Urteil vom 15. De-zember 1980 - II ZR 53/80, BGHZ 79, 381, 388); der Kunde kann jedoch von seiner Bank, also der Zahlstelle, nach näherer Maßgabe insbesondere die Rückgängigmachung der Buchung auf seinem Konto verlangen (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; vgl. Bunte aaO Rn. 13; Hopt aaO D/13). |
|
|
10.15.10 |
Indem
der Täter
fingierte Forderungen als Lastschriften im Wege des
Abbuchungsauftragsverfahrens einreicht, obwohl demgemäß
keine Abbuchungsaufträge erteilt wurden, verwendet er unrichtige
Daten im Sinne des § 263a Abs. 1, 2. Alt. StGB (vgl. BGH, Beschl.
v. 22.1.2013 - 1 StR 416/12). Dies ergibt sich daraus, dass er den
Lastschriftauftrag als solchen im Abbuchungsverfahren kennzeichnet,
denn damit bringt er jedenfalls regelmäßig zumindest
schlüssig zum Ausdruck, der (angeblich) Zahlungspflichtige habe
seiner Bank einen entsprechenden Abbuchungsauftrag erteilt. Im
Übrigen liegt der Möglichkeit, als Einziehender zum
Lastschriftverfahren zugelassen zu werden, eine Vorprüfung durch
die Erste Inkassostelle zugrunde (vgl. BGH, Beschl. v. 22.1.2013 - 1
StR 416/12; Ellenberger aaO § 58 Rn. 3 sowie Hopt aaO D/42), so
dass die Erste Inkassostelle allein mit der Übermittlung der
Lastschriften an die Zahlstelle ihr den Eindruck vermittelt, es
bestünden keine Bedenken gegen die Bonität des Einziehenden
und dessen Vertragstreue (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; so
zum Betrug auch OLG Hamm, NJW 1977, 1834, 1836). Diese
Informationsgehalte gehen jedoch über die Frage des unberechtigten
bzw. vertragswidrigen Verhaltens des Täters im dargelegten Sinne
hinaus (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). Es kann offen bleiben, ob und inwieweit die Tatbestandsalternative des Verwendens unrichtiger oder unvollständiger Daten dann ausscheidet, soweit diese Daten programmgemäß irrelevant sind (diese sog. computerspezifische Auslegung befürwortend etwa Wohlers in MüKo StGB, § 263a Rn. 28; Tiedemann aaO, § 263a Rn. 35; im Einzelnen streitig): Die Zahlstelle bzw. deren EDV-Anlage prüft zwar nicht, ob einem Abbuchungsauftrag eine tatsächliche Zahlungsverpflichtung ihres Kunden zu Grunde liegt (vgl. Ellenberger, aaO § 58 Rn. 31); Gegenstand der - heutzutage üblicherweise automatisierten - Überprüfung ist es aber jedenfalls regelmäßig, ob der Zahlstelle ein die Lastschrift abdeckender Abbuchungsauftrag ihres Kunden vorliegt (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; vgl. Hadding/ Häuser in MüKo, HGB, 2. Aufl., Bd. 5 Anh. I C 64 sowie Ellenberger aaO, § 56 Rn. 80). Der 3. Strafsenat hat in BGH, Beschl. v. 9.6.2015 - 3 StR 45/15 - weil dort wegen der Erteilung der Einzugsermächtigung die Verwendung des entsprechenden Lastschriftverfahrens nicht unter Gebrauch unrichtiger Daten (sogenannte Inputmanipulation, § 263a Abs. 1 Var. 2 StGB) geschah. offen lassen, ob er der Auffassung des 1. Strafsenats folgen könnte, wonach in der Eingabe einer Ziffer zur Bestimmung des anzuwendenden Lastschriftverfahrens regelmäßig eine Erklärung über die Tatsache der Ermächtigung hierzu liege (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12, BGHSt 58, 119, 126; insoweit zustimmend: Heghmanns, ZJS 2013, 423, 425; MüKoStGB/Wohlers/Mühlbauer, 2. Aufl., § 263a Rn. 28), oder ob es sich insoweit lediglich um einen Steuerungscode handelt, der als solcher weder richtig noch unrichtig sein kann (so Schuhr, JR 2013, 579). Es fehlt aber auch an der unbefugten Verwendung von Daten (§ 263a Abs. 1 Var. 4 StGB), wenn zum einen der Zahlungsdienstleister von der Inkassostelle grundsätzlich zur Durchführung des Einzugsermächtigungsverfahrens zugelassen wurde und zum anderen die Kunden ihre Kontodaten freiwillig preisgegeben haben (BGH, Beschl. v. 9.6.2015 - 3 StR 45/15). Insoweit besteht kein Unterschied zu den Fallgestaltungen, in denen eine EC-Karte durch ihren Inhaber vertragswidrig (vgl. BGH, Beschl. v. 9.6.2015 - 3 StR 45/15; BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160, 162 ff. unter Hinweis auf § 266b StGB) oder eine vom Berechtigten einem Dritten überlassene EC-Karte absprachewidrig eingesetzt wird (vgl. BGH, Beschl. v. 17.12.2002 - 1 StR 412/02 - BGHR StGB § 263a Anwendungsbereich 1; BGH, Beschl. v. 9.6.2015 - 3 StR 45/15). |
|
|
10.15.15 |
Der
Täter
beeinflusst bei vollautomatisierten Vorgängen durch die Verwendung
der unrichtigen Daten auch das Ergebnis eines unmittelbar vermögensrelevanten
Datenverarbeitungsvorgangs
(vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; hierzu näher
Cornelius in Kilian/Heussen, Computerrecht, 31. Lfg. 2012, Abschn. 1,
Teil 10, Kap. 102, § 263a Rn. 74 ff.). Ein solcher liegt
jedenfalls vor, wenn und soweit die EDV-Anlage der Zahlstelle keine
Rückgabe der Rücklastschrift auslöst, und sie mithin die
Einlösung der Lastschrift bewirkt (BGH, Beschl. v. 22.1.2013 - 1
StR 416/12). Zwar ist in Fällen, in denen ein Abbuchungsauftrag nicht vorliegt, die Abbuchung im Verhältnis zwischen der Zahlstelle und ihrem Kunden unwirksam (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; Ellenberger aaO, § 58 Rn. 34), und der Kunde kann von der Bank nach näherer Maßgabe die Rückbuchung des Vorganges verlangen. Unbeschadet dieser Möglichkeit entsteht dem Kunden aber ein mit der Einlösung der Lastschriften korrespondierender wirtschaftlicher Schaden im Sinne eines Gefährdungsschadens: Das Vermögen des Kontoinhabers mag sich zwar mit Blick auf die Unwirksamkeit der Abbuchung nicht in Höhe des Lastschriftbetrages materiell vermindern. Es tritt aber jedenfalls eine zumindest faktische Vermögensminderung ein (vgl. auch Trück aaO, § 49 Rn. 58 mwN zu Fallgestaltungen, in denen der Täter sich etwa durch sog. Phishing Zugangsdaten zu Bankkonten verschafft und mittels dieser Daten eine Bank zu Transaktionen, namentlich Überweisungen, veranlasst). Der Bankkunde trägt nunmehr nämlich das Risiko, die Abbuchung überhaupt zu bemerken, um eine Rückbuchung verlangen zu können. Bis dahin weist sein Konto einen um den Lastschriftbetrag verminderten Kontostand auf und er ist jedenfalls faktisch daran gehindert, über diesen Betrag zu disponieren (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). Die Zahlstelle ist auch - analog zu den zum Dreiecksbetrug entwickelten Grundsätzen - dem Lager ihrer Kunden zuzurechnen. Das hierfür erforderliche Näheverhältnis ist gegeben (vgl. Trück aaO; vgl. auch OLG Hamm aaO, a.A., insoweit ohne nähere Begründung Soyka, NStZ 2004, 538, 541): Die Zahlstelle hat bereits aufgrund der vertraglichen Vereinbarungen zu ihren Kunden die Möglichkeit, Abbuchungen von deren Konten zu veranlassen (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). |
|
|
10.15.20 |
In
der BGH, Beschl. v.
22.1.2013 - 1 StR 416/12 zugrunde liegenden Fallgestaltung war
unmittelbare Folge der Übersendung der Lastschriftaufträge an
die Zahlstellen zwar, dass diese die Konten ihrer Kunden in
Höhe der Lastschriftbeträge (dort je 9,28 Euro) belasteten (sog. Belastungsbuchung).
Diese Belastungsbuchungen waren jedoch zunächst nur
vorläufiger Art und mit Blick auf die fehlenden
Abbuchungsaufträge bis zum zweiten Bankarbeitstag von den
Zahlstellen rückgängig zu machen, so wie dies auch ganz
überwiegend erfolgt ist. Bis dahin mag das Vermögen der
Bankkunden beeinträchtigt gewesen sein, wenn und soweit die Konten
zunächst einen um den Lastschriftbetrag verminderten Kontostand
auswiesen und die Bankkunden bis zur Rückgabe der Lastschriften
insoweit in ihrer Dispositionsfreiheit jedenfalls eine Zeit lang
eingeschränkt waren. Hierzu war jedoch bislang nichts
festgestellt. Zudem ist - jedenfalls bei vollautomatisierten
Überprüfungen - zumindest nicht fernliegend, dass eine
fehlende Dispositionsmöglichkeit allenfalls auf eine „logische Sekunde“
begrenzt war und damit keine auch nur faktische Beeinträchtigung
des Vermögens der Bankkunden zur Folge hatte (vgl. BGH, Beschl. v.
22.1.2013 - 1 StR 416/12: insoweit Versuch). Hinsichtlich Lastschriften, bei denen es zu keinen Rücklastschriften kommt, liegt eine Vermögensschädigung der insoweit betroffenen Bankkunden (und damit vollendeter Computerbetrug zu deren Nachteil) grundsätzlich nahe und ist zu bejahen, wenn auszuschließen ist, dass andere - vom Angeklagten nicht beeinflusste - Faktoren hierzu geführt haben (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). |
|
|
10.15.25 |
Ob in Fällen, in denen der Täter (auch) bewirkt, dass die Erste Inkassostelle die Lastschriftbeträge auf seinem Konto vorläufig gutschreibt, ein Computerbetrug zu deren Nachteil bereits deswegen ausscheidet, weil die EDV-Anlage dieser Bank weder die zugrundeliegenden Forderungen (in diese Richtung wohl Trück aaO, § 49 Rn. 42, 52; anders Lenckner/ Winkelbauer CR 1986, 654, 656) noch das Vorliegen von Abbuchungsaufträgen überprüft, hat der BGH in seinem Beschluss vom 22.1.2013 (1 StR 416/12) offen lassen können. | |
|
10.15.25.5 |
Die
Erteilung einer
Vorbehaltsgutschrift kann zu einer schadensgleichen
Vermögensgefährdung führen, soweit der Kontoinhaber
tatsächlich die Möglichkeit hat, auf den vorläufig
gutgeschriebenen Betrag zuzugreifen (vgl. BGH, Beschl. v. 22.1.2013 - 1
StR 416/12; zum insoweit gleich zu behandelnden Fall der
betrügerischen Scheckeinreichung BGH, Beschl. v. 6.3.2012 - 4 StR
669/11; BGH, Beschl. v. 24.4.2007 - 4 StR 558/06 - NStZ-RR 2007, 236,
237; Trück aaO, § 49 Rn. 16) und die Erste Inkassostelle nach
den konkreten Umständen des Einzelfalles durch das ihr zukommende
Rückbelastungsrecht nicht hinreichend gegen eine
Vermögenseinbuße gesichert ist (BGH, Beschl. v. 22.1.2013 -
1 StR 416/12). Bestand angesichts des unmittelbar bei der Ersten Inkassostelle entstandenen Verdachts und der erfolgten Sperrung des Kontos keine k o n k r e t e Möglichkeit, auf die vorläufig dem Konto gutgeschriebenen Beträge zugreifen zu können, ist dies nicht belegt. Rein abstrakte Möglichkeiten reichen zur Annahme einer schadensgleichen Vermögensgefährdung bei der Ersten Inkassostelle nicht aus (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). |
|
|
10.15.30 |
Der Senat hat in BGH, Beschl. v. 22.1.2013 - 1 StR 416/12 erwogen, ob, wie vom Tatgericht zwar nicht festgestellt, im Rahmen der Strafzumessung aber angedeutet, ein Computerbetrug zum Nachteil der Zahlstellen vorliegen könnte. Möglicherweise könnte die Erwägung zu Grunde gelegen haben, dass den Zahlstellen, die trotz fehlender Abbuchungsaufträge keine Rücklastschriften erteilten, jedoch jederzeit damit rechnen mussten, von ihren Kunden zu einer Rückgängigmachung der Abbuchung oder zu Ersatzleistungen aufgefordert zu werden, ein wirtschaftlicher Schaden entstanden ist (so wohl Trück aaO, § 49 Rn. 57, 58 aE für Fälle miss-bräuchlicher Lastschriften im Einzugsermächtigungsverfahren). Jedoch fehlten nähere Feststellungen zu derartigen Vorgängen bei den Zahlstellen (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). | |
|
10.20 |
Leitsatz - StGB § 263a Abs. 1 Die Beantragung eines Mahn- und eines Vollstreckungsbescheides im automatisierten Mahnverfahren auf der Grundlage einer fingierten, tatsächlich nicht bestehenden Forderung stellt eine Verwendung unrichtiger Daten im Sinne des § 263a Abs. 1, 2. Var. StGB dar. BGH, Beschluss vom 19. November 2013 – 4 StR 292/13 Wird im automatisierten Mahnverfahren eine fiktive Forderung geltend gemacht, liegt darin ein täuschungsäquivalentes Verhalten (vgl. BT-Drucks. 10/318, S. 21; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13; NK-StGB/Kindhäuser, 4. Aufl., § 263a Rn. 18; Haft, NStZ 1987, 6, 8; Möhrenschlager, wistra 1986, 128, 132; Münker, Der Computerbetrug im automatischen Mahnverfahren, 2000, S. 183; aA Cramer/Perron in Schönke/Schröder, StGB, 28. Aufl., § 263a Rn. 6; SSW-StGB/Hilgendorf, § 263a Rn. 6; SK-StGB/Hoyer, 8. Aufl., 65. Lfg., § 263a Rn. 30), da bei gleichem Vorgehen gegenüber einem Rechtspfleger ein Vorspiegeln von Tatsachen im Sinne des § 263 Abs. 1 StGB (falsche Behauptung eines Sachverhaltes, aus dem sich die angebliche Forderung ergeben soll, anzunehmen wäre (BGH, Beschl. v. 19.11.2013 – 4 StR 292/13). Aus dem Umstand, dass das Gericht im Mahnverfahren die inhaltliche Berechtigung des Anspruchs nicht prüft (vgl. § 692 Abs. 1 Nr. 2 ZPO), ergibt sich nichts anderes. Im Gegensatz zum Vollstreckungsverfahren dient das Erkenntnisverfahren der Überprüfung der Berechtigung der geltend gemachten materiellen Forderung. Während der Rechtspfleger im Vollstreckungsverfahren nicht zur Prüfung der titulierten Forderung berechtigt ist, müsste er im Erkenntnisverfahren bei Kenntnis der Nichtexistenz der geltend gemachten Forderung den Erlass eines Mahn- oder Vollstreckungsbescheids ablehnen (BGH, Beschl. v. 19.11.2013 – 4 StR 292/13; BGH, Beschl. v. 20.12.2011 – 4 StR 491/11 - NStZ 2012, 322, 323; OLG Düsseldorf, NStZ 1991, 586). Erlässt er den beantragten Bescheid, so geschieht dies in der Vorstellung, dass die nach dem Verfahrensrecht ungeprüft zu übernehmenden tatsächlichen Behauptungen des Antragstellers gemäß der sich aus § 138 Abs. 1 ZPO ergebenden Verpflichtung der Wahrheit entsprechen (BGH, Beschl. v. 19.11.2013 – 4 StR 292/13; BGH, Beschl. v. 20.12.2011 – 4 StR 491/11, NStZ 2012, 322, 323; BGH, Urt. v. 25.10.1971 – 2 StR 238/71 - BGHSt 24, 257, 260 f. (zum vor 1977 geltenden Zivilprozessrecht); offen gelassen im BGH, Beschl. v. 25.4.2001 – 1 StR 82/01 - BGHR § 263 Abs. 1 StGB Täuschung 19; OLG Celle, NStZ-RR 2012, 111, 112; Münker, Der Computerbetrug im automatischen Mahnverfahren, 2000, S. 183; aA LK-StGB/Tiedemann, 12. Aufl., § 263, Rn. 90; MüKoStGB/Hefendehl, 2. Aufl., § 263, Rn. 129; Kretschmer GA 2004, 458, 470). Der vermögensrelevante Datenverarbeitungsvorgang wirkt sich unmittelbar vermögensmindernd aus (vgl. BGH, Beschl. v. 28.5.2013 – 3 StR 80/13 - NStZ 2013, 586; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13), denn schon durch die Erwirkung des rechtskräftigen Vollstreckungsbescheides wird das Vermögen des Geschädigten vermindert (vgl. RGSt 59, 104, 106; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13; MüKoStGB/Hefendehl, 2. Aufl., § 263, Rn. 674). Dass es noch der Zustellung dieses Bescheides bedurfte, ändert daran nichts, weil es sich dabei lediglich um die Umsetzung des Ergebnisses des Datenverarbeitungsvorgangs ohne inhaltliche Kontrolle handelt (vgl. BGH, Beschl. v. 19.11.2013 – 4 StR 292/13; BGH, Beschl. v. 28.5.2013 – 3 StR 80/13 - NStZ 2013, 586). siehe auch: § 263 StGB - Mahnverfahren |
|
|
15 |
|
15.5 |
Nach der Rechtsprechung des Bundesgerichtshofs ist der Anwendungsbereich dieser Tatmodalität unter Berücksichtigung des gesetzgeberischen Zwecks der Vorschrift durch die Struktur- und Wertgleichheit mit dem Betrugstatbestand bestimmt. Mit § 263a StGB sollte (lediglich) die Strafbarkeitslücke geschlossen werden, die dadurch entstanden war, dass der Tatbestand des Betruges menschliche Entscheidungsprozesse voraussetzt, die beim Einsatz von EDV-Anlagen fehlen (BGH, Beschl. v. 16.7.2015 - 2 StR 16/15; BGH, Beschl. v. 20.12.2012 - 4 StR 580/11; BGH, Beschl. v. 21.11.2001 – 2 StR 260/01 - BGHSt 47, 160, 162 mN zu den Gesetzesmaterialien). Das Tatbestandsmerkmal „unbefugt“ erfordert daher eine betrugsspezifische Auslegung (BGH, Urt. v. 22.11.1991 – 2 StR 376/91 - BGHSt 38, 120, 124; BGH, Beschl. v. 21.11.2011 – 2 StR 260/01 - BGHSt 47, 160, 163; BGH, Beschl. v. 20.12.2012 - 4 StR 580/11; BGH, Beschl. v. 16.7.2015 - 2 StR 16/15). Der Tatbestand des § 263a StGB ist betrugsäquivalent auszulegen (BGH, Beschl. v. 28.5.2013 – 3 StR 80/13 - NStZ 2013, 586, 587; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13). Maßgebend ist deshalb, ob die Handlung des Täters einer Täuschung i.S.d. § 263 Abs. 1 StGB entspricht (BGH, Beschl. v. 21.11.2001 – 2 StR 260/01 - BGHSt 47, 160, 163; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13). | |
|
15.10 |
Wer
vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch
dessen Verfügung erhält und damit Abhebungen an Geldautomaten
vornimmt, begeht keinen Computerbetrug. Dies folgt aus der
verfassungsrechtlich gebotenen einschränkenden Auslegung des
Tatbestands des Computerbetrugs (vgl. BGH, Beschl. v. 16.7.2015 - 2 StR
15/15 und 16/15; Heger in Lackner/Kühl, StGB, 28. Aufl., §
263a Rn.
12). Danach handelt nicht schon derjenige "unbefugt", der Daten
entgegen dem Willen des Berechtigten verwendet oder die verwendeten
Daten rechtswidrig erlangt hat (vgl. BGH, Beschl. v. 16.7.2015 - 2 StR
15/15 und 16/15; BGH, Beschl. v. 29.6.2005 - 4 StR 550/04 - BGHSt 50,
174, 179;
a.A. SSW/Hilgendorf, StGB, 2014, § 263a Rn. 14;
NK/Kindhäuser, StGB, 4. Aufl., § 263a Rn. 27). Aus der im Verhältnis zum berechtigten Karteninhaber missbräuchlichen Verwendung der Bankkarte mit der Geheimzahl folgt auch keine fehlerhafte Beeinflussung der automatisierten Abläufe (so die "computerspezifische Auslegung") (BGH, Beschl. v. 16.7.2015 - 2 StR 16/15). Die missbräuchliche Benutzung der vom Berechtigten mitsamt der Geheimnummer erlangten Bankkarte durch den Täter bei Abhebungen am Geldautomaten entspricht nicht einem Betrug am Bankschalter. Dies ist jedenfalls dann anzunehmen, wenn es bei dem fiktiven Prüfvorgang eines Bankmitarbeiters um dieselben Aspekte ginge, die auch der Geldautomat abarbeitet (vgl. BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160, 163; BGH, Beschl. v. 16.7.2015 - 2 StR 16/15; OLG Düsseldorf, Beschl. v. 5.1.1998 - 2 Ss 437/97 - 123/97 II - NStZ-RR 1998, 137; OLG Koblenz, Urt. v. 2.2.2015 - 2 OLG 3 Ss 170/14). Für den Automaten sind Identität und Berechtigung des Abhebenden mit der Eingabe der echten Bankkarte und der zugehörigen Geheimnummer hinreichend festgestellt (BGH, Beschl. v. 16.7.2015 - 2 StR 16/15). Unbefugt im Sinne des § 263a Abs. 1 StGB handelt danach nur derjenige, der manipulierte oder kopierte Daten verwendet. Nach der Rechtsprechung soll allerdings auch derjenige einen Computerbetrug begehen, der sich durch Diebstahl oder Nötigung die für den Abhebungsvorgang erforderliche Datenkenntnis und Kartenverwendungsmöglichkeit verschafft hat. Insoweit führt die Vergleichsbetrachtung von Betrug und Computerbetrug nicht stets zu einem klaren Auslegungsergebnis. Sie muss um eine Gesamtbetrachtung des Geschehens, das zur Erlangung von Bankkarte und Geheimnummer geführt hat, sowie der Geldabhebung ergänzt werden. Danach gilt das Merkmal der unbefugten Verwendung der Daten nicht für denjenigen, der die Bankkarte und die Geheimnummer vom Berechtigten jeweils mit dessen Willen erlangt hat (vgl. BGH, Beschl. v. 16.7.2015 - 2 StR 16/15; Perron in Schönke/Schröder, StGB, 29. Aufl., § 263a Rn. 10; Wohlers/ Mühlbauer in MünchKomm, StGB, 2. Aufl., § 263a Rn. 49 f.), mag die Überlassung auch auf einer Täuschung beruhen (vgl. BGH, Beschl. v. 15.1.2013 - 2 StR 553/12; BGH, Beschl. v. 16.7.2015 - 2 StR 16/15; Fischer, StGB, 62. Aufl., § 263a Rn. 13). Wenn der Täter mit einer echten Bankkarte und der richtigen Geheimnummer, die er jeweils vom Berechtigten durch dessen täuschungsbedingte Verfügung erhalten hat, Geldabhebungen vornimmt, werden nicht zwei Straftatbestände des Betrugs und des Computerbetrugs erfüllt. Dieses Verhalten erfüllt nur den Tatbestand des Betrugs gegenüber dem Berechtigten (vgl. BGH, Beschl. v. 16.7.2015 - 2 StR 16/15; BGH, Beschl. v. 15.1.2013 - 2 StR 553/12; Bär in Wabnitz/Janovski [Hrsg.], Handbuch Wirtschafts- und Steuerstrafrecht, 4. Aufl., 14. Kap. Teil B Rn. 23). Der Täter betrügt den berechtigten Inhaber von Bankkarte und Geheimnummer im Sinne von § 263 StGB, aber er "betrügt" nicht außerdem den Geldautomaten im Sinne von § 263a StGB, weil er danach die echte Bankkarte und die richtige Geheimnummer verwendet (BGH, Beschl. v. 16.7.2015 - 2 StR 16/15). Fälle, in denen der Täter „lediglich“ seine Berechtigung zur Auslösung des vermögensrelevanten Datenverarbeitungsvorganges vorspiegelt (so z.B. Dieb einer ec-Karte, der diese zur Abhebung an einem Geldautomaten verwendet), werden von § 263a Abs. 1, 2. Alt. StGB nicht erfasst (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; Tiedemann in Leipziger Kommentar, StGB, 12. Aufl., § 263a Rn. 35; Rossa, CR 1997, 219, 228; vgl. auch Fischer, StGB, 60. Aufl., § 263a Rn. 7). In derartigen Fallkonstellationen ist vielmehr entscheidend, ob - bei betrugsnaher Auslegung - eine unbefugte Verwendung von Daten im Sinne des § 263a Abs. 1, 3. Alt. StGB stattfindet. Unbefugt ist sie dann, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte (sog. Täuschungsäquivalenz; BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; BGH, Beschl. v. 20.12.2012 - 4 StR 580/11; zum Prüfungsmaßstab im Einzelnen vgl. BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160, 161 ff.; vgl. auch LK-StGB/ Tiedemann/Valerius, 12. Aufl., § 263a Tz. 44; Fischer, StGB, 60. Aufl., § 263a Tz. 11, jeweils mwN; krit. NK-StGB/Kindhäuser, 3. Aufl., § 263a Tz. 25 f.). Diese Voraussetzung ist insbesondere dann gegeben, wenn – entsprechend den Grundsätzen der konkludenten Täuschung beim Betrug – die Befugnis des Täters typischerweise zur Grundlage des betreffenden (Rechts-)Geschäfts gehört und nach der Verkehrsanschauung als selbstverständlich vorhanden vorausgesetzt wird (BGH, Beschl. v. 20.12.2012 - 4 StR 580/11 betr. Abschluss von Wettverträgen über Wettautomaten oder im Internet; Tiedemann/Valerius und Fischer, jeweils aaO; Lackner/ Kühl, StGB, 27. Aufl., § 263a Tz. 13). Reicht der Täter vertragswidrig bei der Ersten Inkassostelle, also seiner Bank, im Wege des Online-Bankings mittels ihm überlassener PINs und TANs Lastschriften ein, so handelt er - bei betrugsnaher Auslegung - insoweit nicht unbefugt im Sinne des § 263a Abs. 1, 3. Alt. StGB. Denn ein Bankangestellter der Bank des Täters, der sich mit den Fragen befasste, die anstatt dessen der Computer prüft, würde lediglich etwa anhand der PINs und TANs dessen Zugangsberechtigung, nicht aber die allgemeine Vertragswidrigkeit seines Verhaltens überprüfen (BGH, Beschl. v. 22.1.2013 - 1 StR 416/12; vgl. auch Trück in Müller-Gugenberger/Bieneck, Wirtschaftsstrafrecht, 5. Aufl., § 49 Rn. 42, 52, der sich allerdings mit der Tatbestandsvariante der 2. Alt. nicht befasst). Der 4. Strafsenat hat in BGH, Beschl. v. 23.11.2016 - 4 StR 464/16 offen gelassen, ob in Fällen, in denen der Täter an einem Geldautomaten mit der ihm vom Berechtigten überlassenen Bankkarte und unter Verwendung der ihm vom Berechtigten bekannt gegebenen Geheimzahl (absprachewidrig) Geld abhebt, ein Computerbetrug gemäß § 263a Abs. 1 3. Fall StGB mit der Begründung abgelehnt werden kann, es liege keine unbefugte Datenverwendung vor (so BGH, Beschl. v. 16.7.2015 – 2 StR 16/15 - NStZ-RR 2015, 337, 338; BGH, Beschl. v. 31.3.2004 – 1 StR 482/03 - NStZ 2005, 213; BGH, Beschl. v. 17.12.2002 – 1 StR 412/02 - BGHR StGB § 263a Anwendungsbereich 1; Tiedemann in Leipziger Kommentar zum StGB, 12. Aufl., § 263a Rn. 50; Fischer, StGB, 63. Aufl., § 263a Rn. 13 jeweils mwN). Gegen die bisherige Rechtsprechung können in Fällen wie dem vorliegenden aus folgenden Gründen Bedenken bestehen: Die Zahlungskarte und die zugehörige Geheimzahl sind ein personalisiertes Zahlungsauthentifizierungsinstrument, das von dem Bankkunden im Rahmen der Bestimmungen des zugrunde liegenden Bankkartenvertrags (§ 675j Abs. 1 Satz 4 BGB) dazu eingesetzt werden kann, der Bank einen Zahlungsauftrag (§ 675f Abs. 3 BGB) zu erteilen (vgl. Maihold in: Schimansky/Bunte/Lwowski, Bankrechts-Handbuch Bd. I, 4. Aufl. § 54 Rn. 12). Ist nach dem zwischen dem Bankkunden und der Bank geschlossenen Bankkartenvertrag bei der Nutzung des personalisierten Zahlungsauthentifizierungsinstruments, das ohnehin nach § 675l BGB geheim zu halten ist, eine Bevollmächtigung Dritter ausnahmslos ausgeschlossen, kann die Verwendung von Karte und Geheimzahl durch einen Dritten einen Zahlungsauftrag auch dann nicht autorisieren und damit im Sinne von § 675j Abs. 1 Satz 1 BGB wirksam machen, wenn deren Einsatz mit Zustimmung des Kontoinhabers erfolgt. Soll ein Bevollmächtigter das Recht erhalten, für den Kontoinhaber mit einem Zahlungsauthentifizierungsinstrument Zahlungsvorgänge zu autorisieren, muss ihm ein eigenes Zahlungsauthentifizierungsinstrument einschließlich gesonderter personalisierter Sicherheitsmerkmale zugewiesen werden (vgl. BGH, Urt. v. 26.1.2016 – XI ZR 91/14, BGHZ 208, 331 - NJW 2016, 2024, 2029 f.). Dies könnte es rechtfertigen, in Fällen der hier in Rede stehenden Art das Tatbestandsmerkmal der unbefugten Verwendung von Daten gemäß § 263a Abs. 1 3. Fall StGB als verwirklicht anzusehen (vgl. BGH, Beschl. v. 23.11.2016 - 4 StR 464/16). |
|
|
15.10.5 |
Beispiel:
Die Angeklagten haben, soweit der Abschluss der Wettverträge gegenüber
den Wettanbietern persönlich erfolgte, konkludent der Wahrheit zuwider
erklärt, dass der Verlauf und das Resultat der jeweils gewetteten
Spiele von ihnen nicht beeinflusst worden ist. Die
Manipulationsfreiheit gehört als notwendige Bedingung zum Inhalt des
Antrags auf den jeweiligen Vertragsabschluss. Dementsprechend ist die
Benutzung eines Datenverarbeitungssystems, hier in Gestalt der von den
Wettanbietern zur Verfügung gestellten und von den Wettern allein zu
bedienenden Wettautomaten oder die nicht überprüfte Wette über das
Internet, unter Verheimlichung manipulationsbezogenen Sonderwissens
täuschungsäquivalent (vgl. BGH, Beschl. v. 20.12.2012 - 4 StR 580/11 -
NJW 2013, 1017 f.). LEITSATZ Zur Schadensfeststellung beim Sportwettenbetrug durch Wetten im Internet und an Wettautomaten (BGH, Beschl. v. 20.12.2012 - 4 StR 580/11 - Ls. - NJW 2013, 1017 f.). Dass in der Rechtsprechung des Bundesgerichtshofs die für die Anwendbarkeit des Tatbestandes des Computerbetruges erforderliche Täuschungsäquivalenz nur hinsichtlich solcher Tatsachen bejaht worden ist, die von dem jeweiligen elektronischen Datenverarbeitungssystem auch geprüft werden und der Tatbestand nur bezüglich gefälschter, manipulierter oder durch verbotene Eigenmacht erlangter Daten erfüllt ist (vgl. BGH, Beschl. v. 21.11.2001 – 2 StR 260/01 - BGHSt 47, 160, 163), stand der Anwendbarkeit dieser Strafvorschrift im vorliegenden Beispielfall nicht entgegen. Dabei konnte dahinstehen, ob diese für den Fall des Missbrauchs von Scheckkarten entwickelten Grundsätze uneingeschränkt auf die vorliegende Fallkonstellation zu übertragen sind. Dagegen spricht insbesondere, dass es nicht um mögliches strafbares Verhalten im Rahmen einer bereits bestehenden Vertragsbeziehung geht, sondern um die Erschleichung eines Vertragsabschlusses (zu dieser Unterscheidung Fischer, StGB, 60. Aufl., § 263a Tz. 11). Das Tatgericht hatte indes festgestellt, dass der Wille der Wettanbieter, Wetten auf manipulierte Spiele gar nicht oder jedenfalls nicht zu den gegebenen Wettquoten zuzulassen, in den Datenverarbeitungsprogrammen durch die Festlegung von Höchstgrenzen für Wetteinsätze oder durch eine persönliche Kontrolle bei Überschreitung bestimmter Einsatzhöhen seinen Ausdruck gefunden hat. Jedenfalls damit ist die Täuschungsäquivalenz hinreichend dargetan (vgl. BGH, Beschl. v. 20.12.2012 - 4 StR 580/11 - NJW 2013, 1017 f.; BGH, Urt. v. 3.3.2016 - 4 StR 496/15 Rn. 10 betr. automatisierte Internetwetten). Die Täuschungsäquivalenz ist in Fällen, in denen die Wetten über das Internet automatisiert abgeschlossen werden, jedenfalls dann zu bejahen, wenn die Datenverarbeitungsprogramme durch die Festlegung von Höchstgrenzen für Wetteinsätze den Willen der Wettanbieter dokumentieren, Wetten auf manipulierte Spiele gar nicht oder jedenfalls nicht zu den gegebenen Wettquoten zuzulassen. Daraus ergibt sich auch, dass der Wettanbieter Wetten auf manipulierte Spiele nicht angenommen hätte, und zwar selbst dann nicht, wenn der Bestochene tatsächlich nicht bereit oder in der Lage war, auf das Spielergebnis Einfluss zu nehmen (vgl. BGH, Beschl. v. 20.12.2012 – 4 StR 580/11 Rn. 62 - NJW 2013, 1017 f., aaO; BGH, Urt. v. 3.3.2016 - 4 StR 496/15 Rn. 10). In den Fällen, in denen die Wettanbieter den entsprechend der vereinbarten Quote berechneten Gewinn ausbezahlt und dadurch für sich einen Vermögensverlust in Höhe der Differenz zwischen Wetteinsatz und Wettgewinn herbeigeführt haben, ist jeweils Vollendung mit einem Schaden in dieser Höhe eingetreten (vgl. BGH, Urt. v. 3.3.2016 - 4 StR 496/15 Rn. 11 auch betr. lediglich vorgetäuschter Manipulationsbereitschaft; BGH, Beschl. v. 20.12.2012 – 4 StR 580/11 Rn. 63 - NJW 2013, 1017 f.; vgl. auch zu § 263 StGB BGH, Urt. v. 20.12.2012 – 4 StR 55/12 Rn. 22 ff. - BGHSt 58, 102, 108 ff. und 4 StR 125/12 Rn. 35 - wistra 2013, 186, 189). An der Auffassung, dass der Bereitschaft der Geldempfänger zur Manipulation oder zu einer tatsächlichen Einflussnahme auf den Spielverlauf keine entscheidungserhebliche Bedeutung zukommt, hält der 4. Senat fest (BGH, Urt. v. 3.3.2016 - 4 StR 496/15 Rn. 13). |
|
|
15.50 |
Der
Tatbestand des § 263a StGB in der Tatvariante der
unbefugten Verwendung von Daten erfaßt die Verwendung
gefälschter, manipulierter oder mittels verbotener Eigenmacht
erlangter Karten nur durch einen Nichtberechtigten (BGH,
Beschl. v. 21.11.2001 - 2 StR
260/01 - BGHSt 47, 160, 162 - NJW
2002, 905; BGH,
Beschl. v. 31.3.2004 - 1 StR 482/03 - wistra 2004, 299; BGH, Beschl. v.
13.1.2010 - 4 StR 378/09: Abhebung von Geld durch den Kartendieb). Die Feststellungen des Urteils müssen insoweit ergeben, daß der Angeklagte in diesem Sinne „Nichtberechtigter“ war (vgl. BGH, Beschl. v. 29.6.2005 - 4 StR 559/04 - BGHSt 50, 174 - wistra 2005, 427). Nach der bisherigen - zu EC-Karten ergangenen - Rechtsprechung ist „berechtigter“ Karteninhaber auch derjenige, der die Überlassung der Karte unter Täuschung über seine Identität vom Kartenaussteller erlangt hat (BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160, 162 - NJW 2002, 905). Danach scheidet eine Strafbarkeit nach § 263a StGB auch dann aus, wenn der solchermaßen „berechtigte“ Karteninhaber die Karte einem anderen überläßt und dieser die Karte abredewidrig nutzt (BGHR StGB § 263a Anwendungsbereich 1; BGHR StGB § 263 Abs. 1 Konkurrenzen 6; für Mobiltelefonkarten BGH, Beschl. v. 31.3.2004 - 1 StR 482/03 - StV 2004, 488 - wistra 2004, 299; BGH, Beschl. v. 29.6.2005 - 4 StR 559/04 - BGHSt 50, 174 - wistra 2005, 427), denn die Strafvorschrift ist "betrugsspezifisch" auszulegen, so daß nur täuschungsäquivalente Handlungen unbefugt im Sinne des Tatbestandes sind (vgl. BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160 - NJW 2002, 905; BGH, Beschl. v. 31.3.2004 - 1 StR 482/03 - wistra 2004, 299). Wer von dem berechtigten EC-Karten-Inhaber EC-Karte und PIN-Nummer erhält und unter ihrer Verwendung Abhebungen an Geldautomaten vornimmt, begeht - auch wenn er im Innenverhältnis dem eigentlichen Karteninhaber gegenüber hierzu nicht berechtigt ist - keinen Computerbetrug (vgl. BGHR StGB § 263a Anwendungsbereich 1). Gelangt er unter Täuschung des Berechtigten in den Besitz von EC-Karte und PIN-Nummer, kommt allerdings eine Strafbarkeit wegen Betrugs in Betracht (BGH, Beschl. v. 15.1.2013 - 2 StR 553/12). Der berechtigte Inhaber einer Scheckkarte, der unter Verwendung der Karte und der PIN-Nummer an einem Geldautomaten Bargeld abhebt, ohne zum Ausgleich des erlangten Betrages willens oder in der Lage zu sein, macht sich nicht nach § 263a StGB strafbar. Denn der berechtigte Karteninhaber handelt nicht "unbefugt" im Sinne von § 263a Abs. 1 3. Alt. StGB (vgl. BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160 - NJW 2002, 905). Der mißbräuchliche Einsatz der Scheckkarte zur Barabhebung an Geldautomaten ist bei Benutzung eines Automaten eines dritten Kreditinstituts nach § 266b StGB strafbar (vgl. BGH, Beschl. v. 21.11.2001 - 2 StR 260/01 - BGHSt 47, 160 - NJW 2002, 905; OLG Stuttgart NJW 1988, 981, 982; BayObLGSt 1997, 75, 77; Lenckner/Perron in Schönke/Schröder, StGB 26. Aufl. § 266 b Rdn. 8; Maurach/Schroeder/Maiwald, Strafrecht BT 8. Aufl. § 45 IV Rdn. 74; Kindhäuser in NK-StGB § 263 a Rdn. 46; aA Gribbohm in LK 11. Aufl. § 266 b Rdn. 10, 11). Täuscht jedoch der Angeklagte dem Geschädigten vor, er wolle ihm eine Schuld zurückzahlen und benötige dazu seine - des Geschädigten - Geldautomatenkarte, dieser ihm glaubte und ihm Karte wie PIN-Nummer überließ, hat der Angeklagte allerdings einen Betrug begangen; denn er hat mit Hilfe der Karte sowie der Codezahl vorgefaßter Absicht entsprechend mehrmals an verschiedenen Geldautomaten Geld abgehoben. Gleiches gilt, soweit er sich unter demselben Vorwand vom Geschädigten "uno actu" auch die VISA-Karte nebst PIN-Nummer erschwindelt und diese ebenfalls - wie von vornherein geplant - zu Abhebungen gebraucht hat (vgl. BGHR StGB § 263 Abs. 1 Konkurrenzen 6; BGH, Beschl. v. 17.12.2002 - 1 StR 412/02; siehe auch OLG Köln NStZ 1991, 586; OLG Düsseldorf NStZ-RR 1998, 137; Cramer in Schönke/Schröder, StGB 26. Aufl. § 263a Rdn. 11, 19). Beispiel: In den Fällen, in denen der Angeklagte durch Täuschung der Geschädigten die PIN für die zuvor entwendeten EC-Karten in Erfahrung brachte, ist er indes nicht - wie das Landgericht mit der Begründung, nur die PIN, nicht aber die Bankkarten seien betrügerisch erlangt worden, angenommen hat - des Computerbetrugs sondern des Betrugs schuldig. Maßgebend ist insoweit, dass der Angeklagte den Geschädigten gegenüber einräumte, bereits im Besitz der Bankkarten zu sein und sie gleichzeitig darüber täuschte, wie er deren Besitz erlangt hatte. Indem diese ihm die PIN nannten, räumten sie ihm nicht anders als bei einer auf die gleichzeitige Erlangung des Besitzes an einer EC- oder Kreditkarte und der PIN gerichteten Täuschung (vgl. dazu BGHR § 263 Abs. 1 Konkurrenzen 6; BGHR § 263a StGB Anwendungsbereich 1; BGH NStZ-RR 2015, 337 ff.) oder der betrügerischen Erlangung nur des Kartenbesitzes in Fällen, in denen dem Täter die PIN bereits - wie der Geschädigte weiß - bekannt ist (vgl. OLG Jena wistra 2007, 236 f.), irrtumsbedingt die faktische Verfügungsmöglichkeit ein, die es dem Angeklagten ermöglichte, unter Missbrauch des ihm entgegengebrachten Vertrauens anschließend die Geldabhebungen an den Geldautomaten zu tätigen. Dass der Angeklagte vortäuschte, die Bankkarten seien gesperrt, ändert daran schon deshalb nichts, weil er gerade vorgab, diese Sperrung alsbald selbst beseitigen und so die Verfügungsmöglichkeit wieder herstellen zu können (vgl. BGH, Beschl. v. 9.8.2016 - 3 StR 109/16 Rn. 8). Leitsatz Der Täter, der sich unbefugt Gelder von fremden Konten verschafft, indem er Überweisungsträger der betreffenden Konten fälscht, erfüllt - wenn die Überweisungsträger nur in automatisierter Weise auf ihre Echtheit überprüft werden - den Tatbestand des Computerbetruges. Lässt sich der Ablauf der Überweisung bei der bezogenen Bank nicht mehr aufklären, kommt regelmäßig eine wahlweise Verurteilung wegen Betruges oder Computerbetruges in Betracht (BGH, Beschl. v. 12.2.2008 - 4 StR 623/07 - Ls. - wistra 2008, 263; BGH, Urt. v. 18.6.2008 - 2 StR 115/08; vgl. auch Fischer StGB 55. Aufl. § 263a Rdn. 23). Wurden die Überweisungsaufträge, wie vielfach üblich, lediglich in automatisierter Weise geprüft, ist eine vom Tatbestand des § 263 Abs. 1 StGB vorausgesetzte Irrtumserregung nicht bewirkt worden; vielmehr ist dann der Tatbestand des Computerbetrugs gemäß § 263a Abs. 1 StGB in der Variante des unbefugten Verwendens von Daten erfüllt (vgl. BGH, Urt. v. 18.6.2008 - 2 StR 115/08). Ging der Angeklagte davon aus, die Waren mittels der entwendeten „EC-Karten“ ohne Eingabe einer PIN durch Vortäuschung der Unterschrift des „Karteninhabers“ bezahlen zu können, liegt bei einer solchen Verwendung der Karten im Lastschriftverfahren kein (versuchter) Computerbetrug, sondern ein (versuchter) Betrug zum Nachteil des jeweiligen Geschäftspartners vor (vgl. BGH, Beschl. v. 21.1.2003 – 4 StR 472/02 - NJW 2003, 1404 [zum POZ-Einzugsermächtigungsverfahren]; BGH, Beschl. v. 19.10.2011 - 4 StR 409/11). siehe zur Abgrenzung Computerbetrug - Betrug: Betrug, § 263 StGB |
|
|
17 |
Der Schadensbegriff des § 263a StGB entspricht dem des § 263 StGB (BGH, Beschl. v. 20.12.2012 - 4 StR 580/11; SSW-StGB/Hilgendorf, § 263a Tz. 30). | |
|
17.5 |
Der Vermögensschaden muss grundsätzlich zwar unmittelbar durch das Ergebnis des Datenverarbeitungsvorgangs herbeigeführt worden sein (BT-Drucks. 10/318 S. 19; SSW-StGB/Hilgendorf aaO § 263a Rn. 31; Tiedemann aaO § 263a Rn. 65 mwN), also ohne weitere Handlung des Täters, Opfers oder eines Dritten durch den Datenverarbeitungsvorgang selbst eintreten (BGH, Beschl. v. 12.11.2015 – 2 StR 197/15 Rn. 18; BGH, Beschl. v 28.5.2013 – 3 StR 80/13 Rn. 8 - BGHR StGB § 263a Vermögensschaden 1, jeweils mwN). Dabei kann allerdings in Fällen, in denen noch weitere Verfügungen vorgenommen werden, das Merkmal der Unmittelbarkeit der Vermögensminderung gleichwohl zu bejahen sein, wenn das Ergebnis des von dem Täter manipulierten Datenverarbeitungsvorgangs ohne eigene Entscheidungsbefugnis und ohne inhaltliche Kontrolle von einer Person lediglich umgesetzt wird (BGH, Beschl. v. 30.8.2016 - 4 StR 153/16 Rn. 22; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 28; BGH, Beschl. v. 28.5.2013 – 3 StR 80/13 Rn. 9; BGH, Beschl. v. 19.11.2013 – 4 StR 292/13 Rn. 20 - BGHSt 59, 68, 74 f.; vgl. auch SSW-StGB/Hilgendorf aaO § 263a Rn. 31). | |
|
17.10 |
Das durch den Geldautomaten ausgezahlte Bargeld wird aus dem Vermögen des Geldinstituts ausgefolgt (BGH NStZ 2001, 316; vgl. auch BGHSt 38, 120, 122). Die auszahlende Bank hat grundsätzlich gegenüber dem Kontoinhaber, auf dessen Konto ohne seinen Auftrag oder sonstigen Rechtsgrund Belastungsbuchungen vorgenommen werden, keinen Aufwendungsersatzanspruch nach den §§ 670, 675 Abs. 1 BGB; denn die Auszahlung ist nicht aufgrund wirksamer Weisung des Berechtigten (im Sinne von § 665 BGB) sondern durch das Handeln eines Unbefugten erfolgt (BGH NStZ 2001, 316; NJW 2001, 286 f.). Geschädigt ist nicht der Kontoinhaber, sondern die Bank. Der bei der auszahlenden Bank eingetretene Vermögensschaden wird auch nicht unter dem Gesichtspunkt einer saldierenden Betrachtungsweise durch einen unmittelbar durch die in Rede stehenden Vermögensverfügung herbeigeführten Ersatzanspruch gegen den Kontoinhaber kompensiert (vgl. hierzu BGH NStZ 2001, 316, 317; BGH, Urt. v. 18.7.2007 - 2 StR 69/07 - NStZ 2008, 396). Ein etwaiger Schadensersatzanspruch der auszahlenden Bank gegen die Kontoinhaber, die aufgrund des Diebstahls des Angeklagten nie in den Besitz von EC-Karten und PIN-Nummern gelangt sind, erscheint schon mangels eines vorwerfbaren Verhaltens der Kontoinhaber ausgeschlossen. Er wäre im Übrigen aber auch regelmäßig keine Kompensation im oben genannten Sinne (vgl. BGH NStZ 2001, 316, 317; BGH, Urt. v. 18.7.2007 - 2 StR 69/07 - NStZ 2008, 396). | |
|
20 |
|
20.5 |
Von einer materiellen Beendigung solcher Taten des Computerbetruges, bei denen aufgrund einer Manipulation des Datenverarbeitungsvorgangs Geldbeträge von Konten der Geschädigten auf Empfängerkonten geleitet werden, ist auszugehen, sobald entweder das überwiesene Geld vom Empfängerkonto abgehoben oder auf ein zweites Konto weiterüberwiesen worden ist (BGH, Beschl. v. 28.2.2012 - 3 StR 435/11 - wistra 2012, 302, Tz. 7; BGH, Beschl. v. 11.9.2014 - 4 StR 312/14 Rn. 8). | |
|
23 |
Beihilfe zum Computerbetrug zum Nachteil von Online-Banking-Nutzern durch sogenanntes "Phishing" kann etwa durch das Bereitstellen von Bankkonten, durch Weiterüberweisung und die Abhebung eingegangener Geldbeträge erfolgen (vgl. BGH, Beschl. v. 28.2.2012 - 3 StR 435/11). Hat der Angeklagte nicht nur im Sinne einer Beihilfehandlung für mehrere Haupttaten Konten zur Verfügung gestellt oder einen Dritten als Empfänger von durch Computerbetrug erlangter Überweisungen gewonnen, sondern im Stadium zwischen Vollendung und Beendigung der Haupttat durch das Abheben von Geldern vom ersten Empfängerkonto Hilfe geleistet, hat er auf dieser Grundlage von mehreren Beihilfetaten im Sinne des § 53 StGB auszugehen (vgl. BGH, Beschl. v. 28.2.2012 - 3 StR 435/11). | |
|
30 |
Beispiel:
Der
Angeklagte im sog. Postidentverfahren
jeweils unter Einsatz eines totalgefälschten, auf den Namen X.
lautenden Personalausweises zunächst ein Konto bei der A. und am
Folgetag bei der B.. Für das Konto bei der A. wurde ihm ein
Dispositionskredit in Höhe von 100 Euro und für das bei der B. ein
solcher in Höhe von 500 Euro eingeräumt. Zur Ausschöpfung dieser
Kredite kam es nicht (vgl. BGH, Beschl. v. 19.12.2012 - 1 StR 590/12). Das Tatgericht hat das festgestellte Verhalten des Angeklagten jeweils als gewerbsmäßigen Computerbetrug (§ 263a Abs. 1 und 2 i.V.m. § 263 Abs. 3 Satz 2 Nr. 1 StGB) in Tateinheit mit gewerbsmäßiger Urkundenfälschung (§ 267 Abs. 1 i.V.m. Abs. 3 Satz 2 Nr. 1 StGB) gewertet. Den Vermögensschaden hat es im Sinne einer konkreten Vermögensgefährdung bei den beiden kontoführenden Banken bereits durch die Einräumung des Dispositionskredits als eingetreten erachtet (BGH, Beschl. v. 19.12.2012 - 1 StR 590/12). Die Feststellungen tragen lediglich die Verurteilung wegen (gewerbsmäßiger) Urkundenfälschung, nicht aber diejenige wegen (gewerbsmäßigen) Computerbetruges. Das Urteil verhält sich zu den subjektiven Tatbestandsmerkmalen des § 263a StGB nicht. Dies wäre jedoch erforderlich gewesen. Aus dem Gesamtzusammenhang des Urteils ergibt sich nämlich, dass der Angeklagte die beiden Konten eröffnet hat, um über diese Computerbetrugstaten mittels durch andere Banken kreditfinanzierter, online getätigter Ankäufe vor allem von elektrischen und elektronischen Geräten abwickeln zu können. Angesichts dessen legen die vom Tatgericht zugrunde gelegten objektiven Tatgeschehen auch einen auf die Schädigung des Vermögens der A. und der B. gerichteten Vorsatz des Angeklagten nicht nahe (vgl. BGH, Beschl. v. 19.12.2012 - 1 StR 590/12). War dem Angeklagten bekannt, dass den Lastschriften keine reellen Forderungen zu Grunde lagen und dementsprechend keiner der lediglich angeblich zahlungspflichtigen Bankkunden seiner Bank einen Abbuchungsauftrag erteilt hatte und ging es ihm darum, gemeinsam mit den weiteren Tatbeteiligten über die im Lastschriftverfahren „eingezogenen Beträge verfügen zu können“, handelte er somit im Bewusstsein der Schädigung der betreffenden Bankkunden und daher vorsätzlich. Zudem war seine Absicht, sich und Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, gegeben (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). |
|
|
33 |
Bei einer GmbH, also einer juristischen
Person, ist diese
selbst der Vermögensträger (und ggf. auch der
Systembetreiber). Bei ihr ist oberstes Willensorgan für die
Regelung der inneren Angelegenheiten die Gesamtheit ihrer
Gesellschafter (BGH, Urt. v. 26.9.2012 – 2 StR 553/11 Rn.
15 - wistra 2013, 63, 64; BGH, Beschl. v. 15.5.2012 – 3 StR
118/11 Rn. 30 - NStZ 2012, 630, 632 f.; BGH, Beschl. v.
30.8.2016 - 4
StR 153/16 Rn. 20; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 26).
War diese in die
Manipulationen nicht eingeweiht (vgl. auch BGH,
Beschl. v.
10.11.1994 – 1 StR 157/94 Rn. 22 - BGHSt 40, 331, 335), ist
es ohne Bedeutung, dass der Geschäftsführer (und zu 3%
Anteilseigner) der GmbH mit den Veränderungen einverstanden war.
Nicht anders als hinsichtlich der bei ihm möglicherweise (auch)
gegebenen Untreue vermag sein ohne Kenntnis der weiteren Gesellschafter
der GmbH erklärtes Einverständnis den Tatbestand des §
263a StGB nicht auszuschließen (vgl. BGH, Beschl. v.
30.8.2016 - 4
StR 153/16 Rn. 20; BGH, Beschl. v. 30.8.2016 - 4 StR 194/16 Rn. 26). |
|
... (2) § 263 Abs. 2 bis 7 StGB gilt entsprechend. ... |
|
|
35 |
Wortlaut
§ 263 Abs. 2 StGB: ... (2) Der Versuch ist strafbar. ... Versuchsstrafbarkeit § 263a Abs. 1 StGB: Nach § 263a Abs. 2 StGB gilt § 263 Abs. 2 StGB entsprechend, so dass dadurch ausdrücklich die Strafbarkeit des Versuchs (vgl. § 23 Abs. 1 Halbsatz 2 StGB) bestimmt ist. siehe auch: § 263, Betrug Rdn. 75; Versuch, § 22 StGB; Strafbarkeit des Versuchs, § 23 StGB; Rücktritt, § 24 StGB Keiner weiteren Erörterung bedurfte es in den der Entscheidung BGH, Beschl. v. 22.1.2013 - 1 StR 416/12 zugrunde liegenden Abbuchungsauftragslastschriftfällen, dass der Angeklagte durch die Übermittlung der Lastschriftaufträge die nach § 22 StGB maßgebliche Schwelle zum Versuch überschritten hatte (vgl. BGH, Beschl. v. 22.1.2013 - 1 StR 416/12). |
|
|
40 |
Wortlaut
§ 263 Abs. 3 StGB: ... (3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat, 2. einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen, 3. eine andere Person in wirtschaftliche Not bringt, 4. seine Befugnisse oder seine Stellung als Amtsträger mißbraucht oder 5. einen Versicherungsfall vortäuscht, nachdem er oder ein anderer zu diesem Zweck eine Sache von bedeutendem Wert in Brand gesetzt oder durch eine Brandlegung ganz oder teilweise zerstört oder ein Schiff zum Sinken oder Stranden gebracht hat. ... siehe hierzu: § 263 StGB, Betrug Rdn. 90 f. |
|
|
45 |
Wortlaut
§ 263 Abs. 4 StGB: ... (4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend. ... siehe hierzu: § 263, Betrug Rdn. 120 ff.; § 243 StGB, Besonders schwerer Fall des Diebstahls; § 247 StGB, Haus- u. Familiendiebstahl; § 248a StGB, Diebstahl und Unterschlagung geringwertiger Sachen |
|
|
50 |
Wortlaut
§ 263 Abs. 5 StGB: ... (5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat, gewerbsmäßig begeht. ... siehe hierzu: § 263 StGB, Betrug Rdn. 135 Die planvolle intensive und nicht nur gelegentliche Begehung der Straftaten dürfen ebenso wie das arbeitsteilige Vorgehen in der organisierten Bande nicht strafschärfend berücksichtigt werden (§ 46 Abs. 3 StGB), weil diese Umstände bereits durch das Tatbestandsmerkmal der „Bande“ im Sinne des § 263a Abs. 2 i.V.m. § 263 Abs. 5 StGB umfasst sind (vgl. BGH, Urt. v. 17.6.2015 - 5 StR 140/15). Strafschärfend berücksichtigt werden dürfen etwa aufwendige technische Abschirmungsmaßnahmen (vgl. BGH, Urt. v. 17.6.2015 - 5 StR 140/15). |
|
|
55 |
Wortlaut
§ 263 Abs. 6 StGB: ... (6) Das Gericht kann Führungsaufsicht anordnen (§ 68 Abs. 1). ... Aus § 263a Abs.2 StGB i.V.m. § 263 Abs. 6 StGB ergibt sich bei Straftaten nach § 263a StGB die Möglichkeit der Anordnung der Führungsaufsicht. Danach kann, wenn der Angeklagte eine zeitige Freiheitsstrafe von mindestens sechs Monaten verwirkt hat und die Gefahr besteht, daß er weitere Straftaten begehen wird, - unbeschadet der Vorschriften über die Führungsaufsicht kraft Gesetzes (§§ 67b, 67c, 67d Abs. 2 bis 6 und 68f) - neben der Strafe Führungsaufsicht angeordnet werden (§ 68 StGB). Die Anordnung von Führungsaufsicht setzt die Wahrscheinlichkeit erneuter Straffälligkeit des Angeklagten voraus (vgl. hierzu Stree in Schönke/Schröder StGB 25. Aufl. § 68 Rdn. 6) und ist bei der Verhängung mehrjähriger Freiheitsstrafen in der Regel entbehrlich, weil in diesen Fällen entweder § 57 StGB oder § 68f StGB eingreift (vgl. BGHR StGB § 256 Führungsaufsicht 1; BGH, Beschl. v. 8.2.2000 - 4 StR 488/99; Fischer StGB 56. Aufl. § 68 Rdn. 6). siehe auch: § 68 StGB, Voraussetzungen der Führungsaufsicht |
|
|
60 |
Wortlaut
§ 263 Abs. 7 StGB: ... (7) Die §§ 43a und 73d sind anzuwenden, wenn der Täter als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat, § 73d ist auch dann anzuwenden, wenn der Täter gewerbsmäßig handelt. siehe hierzu: § 263 StGB, Betrug Rdn. 160; § 73d StGB, Erweiterter Verfall |
|
§ 263a Abs. 3 StGB |
|
... (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. ... |
|
|
95 |
Eine Vorbereitungstat gemäß § 263a Abs. 3 StGB tritt hinter die vorbereiteten Delikte nach § 263a Abs. 1 StGB als subsidiär zurück, sobald deren Versuchsstadium erreicht ist (vgl. BGH, Beschl. v. 29.7.2014 - 5 StR 233/14; Perron in Schönke/Schröder, StGB, 29. Aufl., § 263a Rn. 40). | |
|
K.1 |
Bei
zeitlich eng zusammenliegenden Abhebungen mit derselben Karte am
selben Automaten ist statt Tatmehrheit auch Tateinheit in Form der
natürlichen Handlungseinheit in Betracht zu ziehen (vgl. BGH,
Urt. v. 13.1.2006 - 2 StR 461/05). Bei mehrfachem unberechtigtem
Einsatz einer fremden Karte an ein und demselben Geldautomaten
innerhalb kürzester Zeit bei von vornherein auf die Erlangung
einer möglichst großen Bargeldsumme gerichteten
Vorsatz, sind die einzelnen Zugriffsversuche nicht als
selbständige Taten, sondern als Teile einer einheitlichen Tat
nach § 263a StGB im materiell-rechtlichen Sinne anzusehen (BGH,
Beschl. v. 10.7.2001 - 5 StR 250/01 - NStZ 2001, 595; BGH, Beschl.
v. 21.11.2002 - 4 StR 448/02; BGH, Beschl. v. 19.12.2007 - 2 StR 457/07
- wistra 2008, 220; BGH, Beschl. v. 27.4.2010 - 4 StR 112/10; BGH,
Beschl. v. 4.11.2010 - 4 StR 404/10 - NJW 2011, 467; BGH, Beschl. v.
1.2.2011 - 3 StR 432/10; BGH, Beschl. v. 24.7.2012 - 4 StR 193/12; vgl.
dazu
auch BGH, Urt. v. 13.1.2006 - 2 StR 461/05 - insoweit in
NStZ-RR 2006, 183 nicht abgedruckt; BGH, Beschl. v. 4.6.2003 - 2 StR
169/03; BGH, Urt. v. 20.2.2014 - 3 StR 178/13; BGH, Beschl. v.
17.2.2015 - 3 StR 578/14; BGH, Beschl. v.
19.5.2015 - 1 StR 171/15; Fischer StGB 55. Aufl. vor § 52 Rdn. 4,
41;
Rissing-van Saan in LK 12. Aufl. vor § 52 Rdn. 13, 35). Beispiel: Innerhalb von zwei Minuten versuchte der Angeklagte an demselben Geldautomaten fünf Mal, unter Einsatz der Karte und Eingabe der Geheimzahl Bargeld zu erlangen. Der erste Versuch war in Höhe von 500 € erfolgreich; die in Abständen von jeweils etwa 30 Sekunden unternommenen vier weiteren Versuche scheiterten, weil die Karte zufällig gerade in diesem Moment gesperrt worden war (vgl. BGH, Beschl. v. 19.12.2007 - 2 StR 457/07 - wistra 2008, 220; vgl. auch BGH, Beschl. v. 4.11.2010 - 4 StR 404/10 - NJW 2011, 467). Dabei können fehlgeschlagene Abhebungen ohne eigenständige rechtliche Bedeutung sein, da sie gegenüber den zeitnah verwirklichten vollendeten Taten subsidiär sind (vgl. BGH, Beschl. v. 10.7.2001 - 5 StR 250/01 - NStZ 2001, 595; Tröndle/ Fischer, StGB 50. Aufl. Vor § 52 Rdn. 19) Eine Auftrennung in zwei Taten, nämlich einen vollendeten Computerbetrug und einen unter mehrfachem Ansetzen begangenen fehlgeschlagenen Versuch, käme in Betracht, wenn im äußeren Ablauf oder in der subjektiven Vorstellung des Täters mit Vollendung der ersten Abhebung eine Zäsur eingetreten wäre. Die Annahme nur einer Tat vermeidet zudem Widersprüchlichkeiten, die durch eine für den Täter im Einzelfall nur zufällige Abfolge von gescheiterten und erfolgreichen Abhebungsversuchen entstehen könnten, denn an der Einheitlichkeit der Tat bestehen dann keine Zweifel, wenn der angestrebte Erfolg umgekehrt aufgrund der letzten von mehreren unmittelbar nacheinander ausgeführten Tathandlungen eintritt (vgl. BGH, Beschl. v. 19.12.2007 - 2 StR 457/07 - wistra 2008, 220). Bei mehreren nach § 263a StGB strafbaren Geldabhebungen mit einer fremden EC-Karte ist nur dann Tateinheit anzunehmen, wenn die Abhebungen in enger zeitlicher Aufeinanderfolge bei demselben Bankautomaten erfolgen – längere Pausen zwischen den Abhebungen, der Wechsel der EC-Karte oder die Nutzung eines anderen Bankautomaten bilden Zäsuren, welche jeweils zu Tatmehrheit führen (BGH, Beschl. v. 23.5.2017 - 4 StR 617/16 Rn. 20; BGH, Beschl. v. 24.7.2012 – 4 StR 193/12 - NStZ-RR 2013, 13 [Ls]; BGH, Beschl. v. 11.3.2015 – 1 StR 50/15 - wistra 2015, 269; BGH, Beschl. v. 21.11.2002 – 4 StR 448/02; BGH, Beschl. v. 10.7.2001 – 5 StR 250/01; Lackner/Kühl/Heger, StGB, 28. Aufl., § 263a Rn. 27; Schönke/Schröder/Perron, StGB, 29. Aufl., § 263a Rn. 39). Angesichts der bloßen, nicht näher konkretisierten Möglichkeit eines solchen Hergangs gebietet auch der Zweifelssatz nicht die Annahme von Tateinheit (vgl. BGH, Beschl. v. 23.5.2017 - 4 StR 617/16 Rn. 21; BGH, Urt. v. 16.11.2005 – 2 StR 296/05 - NStZ-RR 2006, 55). siehe hierzu auch die Darstellung der Konkurrenzen unter Betrug, § 263 StGB ---> Tateinheit Hat der Angeklagte nach der Eingabe der Lohnsummen und der Personalien der Arbeitnehmer durch eine Handlung für alle zuvor erfassten Daten den „Echtlauf Lohnauszahlung“ gestartet, durch den die „Bankbegleitliste“ erstellt wurde, liegt hinsichtlich aller an einem Tag vom Angeklagten veranlassten Überweisungen lediglich ein Computerbetrug vor (vgl. BGH, Beschl. v. 9.3.2010 - 4 StR 592/09). Zusammenfassung in BGH, Beschl. v. 11.3.2015 - 1 StR 50/15: Nach der Rechtsprechung des Bundesgerichtshofs stehen alle mit derselben Geldkarte in unmittelbarem zeitlichen Zusammenhang an demselben Geldautomaten vorgenommenen Abhebungen in natürlicher Handlungseinheit zueinander (st. Rspr.; vgl. BGH, Beschlüsse vom 24. Juli 2012 – 4 StR 193/12, juris Rn. 3; 3. April 2012 – 2 StR 63/12, juris Rn. 7, 1. Februar 2011 – 3 StR 432/10, juris Rn. 18 f.; 4. November 2010 – 4 StR 404/10, juris Rn. 21 und 27. April 2010 – 4 StR 112/10, juris Rn. 1). Dies gilt, unabhängig von der genauen zeitlichen Reihenfolge, auch für das Zusammentreffen einer erfolgreichen Abhebung mit einem fehlgeschlagenen Versuch (vgl. BGH, Beschluss vom 19. Dezember 2007 – 2 StR 457/07, juris Rn. 4). Eine relevante, die Annahme eines neuen Tatentschlusses rechtfertigende Zäsur liegt demgegenüber erst dann vor, wenn der Täter entweder eine andere Karte verwendet und infolgedessen eine neue Geheimnummer eingeben muss oder zu einer anderen Bankfiliale wechselt (vgl. BGH, Beschlüsse vom 4. November 2010 – 4 StR 404/10, juris Rn. 21; 21. November 2002 – 4 StR 448/02, juris Rn. 4 und 10. Juli 2001 – 5 StR 250/01, juris Rn. 4). Wurde bei Vorliegen der Voraussetzungen einer natürlichen Handlungseinheit rechtsfehlerhaft Tatmehrheit angenommen, kann die Revision des Angeklagten gemäß § 357 Satz 1 StPO auf den nicht revidierenden Angeklagten zu erstrecken sein, zumal dann, wenn dieser sämtliche Tatbestandsmerkmale in eigener Person erfüllt hat (vgl. BGH, Urteil vom 28. Oktober 2004 – 5 StR 276/04, BGHR StPO § 357 Entscheidung 2; vgl. auch BGH, Urteil vom 17. Juni 2004 – 3 StR 344/03, NJW 2004, 2840, 2841; BGH, Beschl. v. 4.11.2010 - 4 StR 404/10 - NJW 2011, 467; BGH, Beschl. v. 12.1.2016 - 3 StR 477/15). siehe zur Revisionserstreckung auch: Revisionserstreckung auf Mitangeklagte, § 357 StPO Rdn. 5 ff.; siehe zur natürlichen Handlungseinheit auch: Tateinheit, § 52 StGB Rdn. 15 ff. |
|
|
K.2 |
Leitsatz Der Diebstahl einer Scheckkarte kann zu einem Computerbetrug (durch unberechtigtes Bewirken einer Bargeldauszahlung an einem Geldautomaten) in Tatmehrheit stehen (BGH, Beschl. v. 30.1.2001 - 1 StR 512/00 - Ls. - wistra 2001, 178; vgl. auch BGH, Beschl. v. 13.1.2010 - 4 StR 378/09). | |
|
K.3 |
siehe zur möglichen Wahlfeststellung unter Betrug, § 263 StGB Rdn. K.2.5 | |
Strafzumessung |
|
|
S.1 |
§
263a Abs. 1 StGB: 1 Monat bis 5 Jahre Freiheitsstrafe oder
Geldstrafe von 5 bis 360 Tagessätzen; ggfls. i.V.m. §
49 Abs. 1 StGB: 1 Monat bis 3 Jahre 9 Monate Freiheitsstrafe oder
Geldstrafe von 5 bis zu 270 Tagessätzen; ggfls. i.V.m.
§ 49 Abs. 1 StGB (doppelte Milderung): 1 Monat bis 2 Jahre 9
Monate 3 Wochen 2 Tage Freiheitsstrafe oder Geldstrafe von 5 bis zu 202
Tagessätzen; ggfls. i.V.m. § 49 Abs. 1 StGB
(dreifache Milderung): 1 Monat bis 2 Jahre 1 Monat 1 Woche 2 Tage
Freiheitsstrafe oder Geldstrafe von 5 bis zu 151 Tagessätzen;
ggfls. i.V.m. § 49 Abs. 2 StGB: 1 Monat bis 5 Jahre
Freiheitsstrafe oder Geldstrafe von 5 bis zu 360 Tagessätzen § 263a Abs. 2 StGB: Nach § 263a Abs. 2 StGB gilt § 263 Abs. 2 bis 7 StGB entsprechend; siehe insoweit: --> Betrug, § 263 StGB § 263a Abs. 3 StGB: 1 Monat bis 3 Jahre Freiheitsstrafe oder Geldstrafe von 5 bis 360 Tagessätzen; ggfls. i.V.m. § 49 Abs. 1 StGB: 1 Monat bis 2 Jahre 3 Monate Freiheitsstrafe oder Geldstrafe von 5 bis zu 270 Tagessätzen; ggfls. i.V.m. § 49 Abs. 1 StGB (doppelte Milderung): 1 Monat bis 1 Jahr 8 Monate 1 Woche Freiheitsstrafe oder Geldstrafe von 5 bis zu 202 Tagessätzen; ggfls. i.V.m. § 49 Abs. 1 StGB (dreifache Milderung): 1 Monat bis 1 Jahr 3 Monate 5 Tage Freiheitsstrafe oder Geldstrafe von 5 bis zu 151 Tagessätzen; ggfls. i.V.m. § 49 Abs. 2 StGB: 1 Monat bis 3 Jahre Freiheitsstrafe oder Geldstrafe von 5 bis zu 360 Tagessätzen siehe auch: Strafzumessung, § 46 StGB; Besondere gesetzliche Milderungsgründe, § 49 StGB; Gesamtstrafenbildung, § 54 StGB; Nachträgliche Gesamtstrafenbildung, § 55 StGB; Zusammentreffen von Milderungsgründen, § 50 StGB |
|
Urteil |
|
|
U.1 |
Einer Aufnahme der Verwirklichung eines besonders schweren Falls des Computerbetruges in den Urteilstenor bedarf es nicht (vgl. BGH, Urt. v. 18.7.2007 - 2 StR 69/07 - NStZ 2008, 396; Meyer-Goßner, StPO 51. Aufl. § 260 Rdn. 25). | |
Prozessuales |
|
|
Z.1 |
|
Z.1.1 |
Verfolgungsverjährung
§ 263a Abs. 1 und 3 StGB: 5
Jahre - § 78 Abs. 3 Nr. 4 StGB; Abs. 2: siehe: Betrug,
§ 263 StGB --> Rdn. Z.1.1 siehe zur Frist: Verjährungsfrist § 78 StGB; zum Lauf der Frist siehe: Verjährungsbeginn 78a; Ruhen der Verjährung 78b; Unterbrechung der Verjährung 78c; zum Verfahrenshindernis der Verjährung siehe: Einstellung bei Verfahrenshindernissen § 206a StPO. |
|
|
Z.2 |
|
Z.2.1 |
Der
Computerbetrug unter den in § 263 Abs. 3 Satz 2 StGB
genannten Voraussetzungen und im Falle des § 263 Abs. 5 StGB,
jeweils auch in Verbindung mit § 263a Abs. 2 StGB, stellt eine
Katalogtat nach § 100a Abs. 2 Nr. 1 n StPO dar, bei der unter
den weiteren Voraussetzungen der Vorschrift auch ohne Wissen der
Betroffenen die Telekommunikation überwacht und aufgezeichnet
werden darf. siehe auch: Überwachung der Telekommunikation, § 100a StPO |
|
|
Z.2.2 |
Begründen
bestimmte Tatsachen den Verdacht, dass jemand als
Täter oder Teilnehmer 1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100a Abs. 2 StPO bezeichnete Straftat, begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat (§ 100g Abs. 1 Satz 1 Nr. 1 StPO) oder 2. eine Straftat mittels Telekommunikation begangen hat (§ 100g Abs. 1 Satz 1 Nr. 2 StPO), so dürfen nach § 100g Abs. 1 StPO auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1 TKG, § 113a TKG) erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des (§ 100g Abs. 1 Satz 1 Nr. 2 StPO) ist die Maßnahme nur zulässig, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos wäre und die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des (§ 100g Abs. 1 Satz 1 Nr. 1 StPO) zulässig. siehe auch: § 100g StPO, Auskunft über Verbindungsdaten der Telekommunikation |
|
|
Z.2.3 |
Nach
§ 100f Abs. 1 StPO darf auch ohne Wissen der Betroffenen
außerhalb von Wohnungen das nichtöffentlich
gesprochene Wort mit technischen Mitteln abgehört und
aufgezeichnet werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in § 100a Abs. 2 StPO bezeichnete, auch im Einzelfall schwerwiegende Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat, und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Dabei darf sich gemäß § 100f Abs. 2 StPO die Maßnahme nur gegen einen Beschuldigten richten. Gegen andere Personen darf die Maßnahme nur angeordnet werden, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass sie mit einem Beschuldigten in Verbindung stehen oder eine solche Verbindung hergestellt wird, die Maßnahme zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Beschuldigten führen wird und dies auf andere Weise aussichtslos oder wesentlich erschwert wäre. Die Maßnahme darf nach § 100f Abs. 3 StPO auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. Für das Verfahren gelten nach § 100f Abs. 4 StPO die §§ 100b Abs. 1, 4 Satz 1; 100d Abs. 2 StPO entsprechend. siehe auch: § 100f StPO, Einsatz technischer Mittel |
|
|
Z.2.3.1 |
Den
Einsatz weiterer technischer Mittel (Herstellung von Bildaufnahmen,
Einsatz technischer Observationsmittel) sieht die Strafprozessordnung
in § 100h StPO unter den dort genannten Voraussetzungen vor. siehe auch: § 100h StPO, Einsatz weiterer technischer Mittel |
|
|
Z.2.4 |
Begründen
bestimmte Tatsachen den Verdacht, dass jemand als
Täter oder Teilnehmer eine Straftat von auch im Einzelfall
erheblicher Bedeutung, insbesondere eine in § 100a Abs. 2 StPO
bezeichnete Straftat, begangen hat, in Fällen, in denen der
Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat
vorbereitet hat, so dürfen durch technische Mittel 1. die Gerätenummer eines Mobilfunkendgerätes und die Kartennummer der darin verwendeten Karte sowie 2. der Standort eines Mobilfunkendgerätes ermittelt werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist (§ 100i Abs. 1 StPO). siehe auch: § 100i StPO, Ermittlung von Mobilfunkendgeräten |
|
|
Z.4 |
siehe
oben --> Rdn. 55 |
|
|
Z.6 |
|
Z.6.1 |
|
Z.6.1.1 |
Für Straftaten des Computerbetruges ist gemäß § 74c Abs. 1 Nr. 6a GVG, soweit zur Beurteilung des Falles besondere Kenntnisse des Wirtschaftslebens erforderlich sind und soweit nach § 74 Abs. 1 GVG als Gericht des ersten Rechtszuges und nach § 74 Abs. 3 GVG für die Verhandlung und Entscheidung über das Rechtsmittel der Berufung gegen die Urteile des Schöffengerichts das Landgericht zuständig ist, eine Strafkammer als Wirtschaftsstrafkammer zuständig. § 120 GVG bleibt unberührt. | |
|
Z.6.1.2 |
Seine
Zuständigkeit prüft die Wirtschaftsstrafkammer
als besondere Strafkammer nach § 74c GVG bis zur
Eröffnung des Hauptverfahrens gemäß
§ 6a Satz 1 StPO von Amts wegen. Danach darf sie ihre Unzuständigkeit nur auf Einwand des Angeklagten beachten. Der Angeklagte kann den Einwand nur bis zum Beginn seiner Vernehmung zur Sache in der Hauptverhandlung geltend machen (§ 6a Satz 2 und 3 StPO). siehe auch: Zuständigkeit besonderer Strafkammern, § 6a StPO |
|
|
Z.8 |
|
Z.8.1 |
In § 263a StGB wird verwiesen auf: § 263 StGB siehe auch: Betrug, § 263 StGB § 149 StGB siehe auch: Vorbereitung der Fälschung von Geld und Wertzeichen, § 149 StGB Auf § 263a StGB wird verwiesen in: § 46b StGB (über § 100a Abs. 2 StPO) siehe auch: § 46b StGB, Hilfe zur Aufklärung oder Verhinderung von schweren Straftaten § 261 StGB siehe auch: Geldwäsche, § 261 StGB § 263 StGB siehe auch: Betrug, § 263 StGB § 267 StGB siehe auch: Urkundenfälschung, § 267 StGB § 100a StPO siehe auch: § 100a StPO, Überwachung der Telekommunikation |
|
| |
§ 263a StGB wurde mit Wirkung vom 1.7.2017
geändert
durch das Gesetz zur Reform der strafrechtlichen Vermögensabschöpfung
vom 13. April 2017 (BGBl. I S. 872).
Zuvor hatte
die Vorschrift folgenden Wortlaut: "§ 263a StGB Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) § 263 Abs. 2 bis 7 gilt entsprechend. (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend." | |
Strafgesetzbuch - Besonderer Teil - 22. Abschnitt (Betrug und Untreue) |
|
© 2000-2017 Peter Wiete • E-Mail: info@wiete-strafrecht.de