In diesem Artikel wird der Computerbetrug nach § 263a StGB behandelt. Dieser ist ein absolut examensrelevantes Delikt. Er dient als Auffangtatbestand zum regulären Betrug (§ 263 StGB), um Strafbarkeitslücken zu schließen, wenn bei manipulationsähnlichen Vorgängen an Datenverarbeitungsanlagen das Merkmal der „Täuschung eines Menschen“ fehlt. Besonders relevant ist bei dem Computerbetrug die Auslegung des Merkmals unbefugt im Zusammenhang mit der dritten Tatvariante.
Aufgrund der Ähnlichkeiten zum Betrug nach § 263 StGB, ist es unerlässlich, zunächst diesen zu lesen und zu verstehen.
I. Allgemeines
1. Versuch
Der Versuch ist aufgrund der gesetzlichen Anordnung in § 263a II i.V.m. § 263 II StGB strafbar.
2. Prüfungsschema

Das Prüfungsschema des § 263a StGB entspricht im Wesentlichen dem des § 263 StGB. Der zentrale Unterschied liegt im objektiven Tatbestand: An die Stelle von Täuschung, Irrtum und Vermögensverfügung treten die unbefugte Einwirkung auf einen Datenverarbeitungsvorgang und die unmittelbar vermögensmindernde Beeinflussung seines Ergebnisses. Bereicherungsabsicht und Vermögensschaden werden identisch geprüft. Das folgende Schaubild verdeutlicht dies.

II. Tatbestand
1. Objektiver Tatbestand
a) Unbefugte Einwirkung auf Ablauf eines Datenverarbeitungsvorgangs nach Var. 1 - 4
Zunächst muss eine der vier Varianten der Einwirkungen auf den Ablauf eines Datenverarbeitungsvorgangs vorliegen.
Definition
Ein Datenverarbeitungsvorgang ist jeder automatisierte Ablauf, bei dem durch die Aufnahme von Daten und deren Verknüpfung Arbeitsergebnisse durch Programme erzielt werden.
Daten sind alle codierten Informationen, also auf Basis von Zeichen oder Funktionen in einer für Datenverarbeitungsanlagen erkennbaren Form dargestellten Informationen.
Davon sind rein mechanische Abläufe, die nicht auf elektronische Verarbeitungsprogramme zurückgreifen, nicht erfasst.
Beispiel
Beispielsweise ist Vorsicht geboten bei der Münzprüfung an einem Automaten: Findet diese rein mechanisch statt, ist das ungenügend - startet ein elektronisches Prüfprogramm, ist das genügend, da es einen Datenwert mit Referenzwerten vergleicht und eine automatisierte Entscheidung über die Validität der Münze trifft.
Es ist also stets erforderlich, dass die Informationen in eine für Maschinen lesbare Form codiert werden. Allein die mit menschlichen Sinnen wahrnehmbaren Informationen sind noch keine Daten.
aa) Var. 1: Unrichtige Gestaltung des Programms
Definition
Ein Programm ist jede in Form von Daten fixierte, aus einer Folge von Einzelbefehlen bestehende Anweisung an den Computer
Ein Programm ist unrichtig gestaltet, wenn es durch den Täter so erstellt oder verändert wird, dass es die ihm gestellten Aufgaben nicht mehr zutreffend – also nicht entsprechend dem Willen des Berechtigten – erfüllt.
Var. 1 ist damit abzugrenzen von Var. 2, bei der nicht das Programm selbst, sondern lediglich die eingegebenen Daten verfälscht werden.
bb) Var. 2: Verwendung unrichtiger oder unvollständiger Daten
Definition
Unrichtig sind Daten, wenn die darin kodierten (Tatsachen-)Informationen objektiv unzutreffend oder entstellt sind.
Daten sind unvollständig, wenn sie den betreffenden Lebenssachverhalt nicht (in dem für den Zweck der Datenverarbeitung erforderlichen Umfang) hinreichend erkennen lassen.
Ein Verwenden setzt nach herrschender Meinung voraus, dass die Daten in den Datenverarbeitungsvorgang eingegeben werden.
Beispiel
T bestellt im Online-Shop des O eine Waschmaschine und gibt dabei eine falsche Kontonummer an, um die Abbuchung zu verhindern. Indem T die falsche Kontonummer in das Zahlungssystem eingibt, verwendet er unrichtige Daten i.S.v. Var. 2, da die eingegebenen Daten (Kontonummer X gehört zu T) nicht mit der Wirklichkeit (Kontonummer X gehört nicht zu T) übereinstimmen.
cc) Var. 3: Unbefugte Verwendung von Daten
Die dritte Tathandlungsvariante betrifft die unbefugte Verwendung von Daten. Sie ist einschlägig, wenn zutreffende Daten eingesetzt werden. Werden hingegen unrichtige oder unvollständige Daten verwendet, fällt dies bereits unter die zweite Variante.
Die Definition des Verwendens entspricht derjenigen im Rahmen des Var. 2.
Darüber hinaus ist jedoch umstritten, wie das Merkmal "unbefugt" auszulegen ist.
Problem
Auslegung des Merkmals “unbefugt”
Subjektive Auslegung
die Verwendung ist unbefugt, wenn sie dem ausdrücklichen oder mutmaßlichen Willen des Berechtigten widerspricht.
(-) zu weit, denn so könnte jede Vertragsverletzung zur Straftat werden, was dem Bestimmtheitsgebot des Art. 103 II GG widersprechen würde.
Computerspezifische Auslegung
Ein entgegenstehender Wille des Berechtigten ist nur beachtlich, wenn er in dem Datenverarbeitungsvorgang zum Ausdruck kommt, etwa in Gestalt einer Passwort- oder PIN-Abfrage.
(+) Anwendungsbereich wird zutreffend an die Datenverarbeitung geknüpft und im Vergleich zur subjektiven Auslegung stark beschränkt
(-) Betrugsäquivalenz rückt in den Hintergrund. Außerdem könnte dies zu dem Ergebnis führen, dass die korrekte PIN-Eingabe die Strafbarkeit entfallen ließe, obwohl dieser Sachverhalt dem eines klassischen Betruges gegenüber einem Bankangestellten entsprechen würde.
Betrugsspezifische Auslegung
Abzustellen ist darauf, ob die Verwendung der Daten gegenüber einer natürlichen Person Täuschungscharakter besäße.
(+) Strukturverwandtschaft zum Betrug und beabsichtigter Auffangcharakter werden berücksichtigt
(-) Teilweise schwer zu bestimmen, worüber ein Mensch beim konkreten Vorgang getäuscht worden wäre
Stellungnahme
Im Ergebnis überzeugt die betrugsspezifische Auslegung, welche auch die herrschende Meinung darstellt.
Die subjektive Ansicht führt zu einer übermäßigen Ausdehnung des Tatbestandes, da auf diese Weise letztlich jede Vertragsverletzung strafrechtlich erfasst werden könnte.
Die computerspezifische Auslegung knüpft demgegenüber konsequent an den Datenverarbeitungsvorgang an und begrenzt den Anwendungsbereich deutlich. Allerdings gerät hierbei die Strukturverwandtschaft zum Betrug sowie der intendierte Auffangcharakter der Norm zu stark in den Hintergrund.
Demgegenüber trägt die betrugsspezifische Auslegung gerade diesem Gesichtspunkt der Strukturverwandtschaft Rechnung und berücksichtigt den beabsichtigten Auffangcharakter. Zwar ist im Einzelfall nicht immer leicht zu bestimmen, worüber eine Person konkret getäuscht worden wäre. Dieser Einwand wiegt jedoch weniger schwer als die genannten Nachteile der anderen Ansichten.
Zur Verdeutlichung dient folgender Beispielsfall:
Beispiel
T nimmt heimlich die EC-Karte ihrer Schwester S an sich, auf der die PIN notiert ist, hebt 500 € ab und legt die Karte anschließend wie geplant zurück.
Ein Diebstahl der Karte scheidet aus, da es wegen des Rückführungswillens am Vorsatz dauerhafter Enteignung fehlt.
Das abgehobene Geld bleibt für T fremd, da die Übereignung nur an die Bankkundin gewollt ist. Eine Wegnahme liegt jedoch nicht vor, weil sich das Einverständnis nach der tatsächlichen Ordnungsmäßigkeit der Automatenbedienung richtet. Da Karte und PIN ordnungsgemäß eingegeben wurden, ist die fehlende Berechtigung rechtlich unerheblich.
Hinsichtlich § 263a StGB ist streitig, wann eine Datenverwendung „unbefugt“ ist (s.o.). Nach subjektiver Auslegung liegt eine unbefugte Verwendung vor, da die Nutzung dem Willen der S bzw. der Bank widerspricht. Nach computerspezifischer Auslegung scheidet sie aus, da der Automat ordnungsgemäß durch Eingabe von Karte und PIN bedient wurde. Nach betrugsspezifischer Auslegung liegt sie vor, da einem an die Stelle des Automaten tretenden Bankangestellten die Berechtigung vorgetäuscht würde.
T hat sich nicht wegen Diebstahls strafbar gemacht, jedoch wegen Computerbetrugs gemäß § 263a StGB (wenn der vorzugswürdigen betrugsspezifischen Auslegung gefolgt wird).
dd) Var. 4: Sonstige unbefugte Einwirkung auf den Ablauf
Bei der vierten Tatvariante handelt es sich um ein weit gefasstes Auffangmerkmal, weshalb hier eine restriktive Auslegung erforderlich ist und nur solche Einwirkungen erfasst werden, die ihrem Unrechtsgehalt nach mit den Varianten 1-3 vergleichbar sind.
Im Unterschied zur unbefugten Verwendung von Daten ist beim Einwirken nicht erforderlich, dass die Daten in den Verarbeitungsvorgang eingegeben werden. Bei der Auslegung sollte grundsätzlich auf die zu Var. 3 entwickelten Ansätze zurückgegriffen werden.
Beispiel
A hatte sich rechtswidrig das Programm eines Glücksspielautomaten verschafft. In Kenntnis dieses Programms war er in der Lage, mithilfe der Risikotaste sichere Gewinne zu erzielen und spielte so lange, bis das Gerät vollständig entleert war. A hat nicht unrichtige Daten verwendet (Var. 2) oder das Programm unrichtig gestaltet (Var. 1). Er hat auch keine Daten im technischen Sinne eingegeben (Var. 3 setzt Dateneingabe voraus). Jedoch hat A auf den Ablauf des Datenverarbeitungsvorgangs eingewirkt, indem er – in Kenntnis des Programmablaufs – die Risikotaste gezielt einsetzte, um das Ergebnis des Programms zu beeinflussen. Darin liegt eine sonstige unbefugte Einwirkung i.S.v. Var. 4.
b) Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs mit unmittelbar vermögensminderndem Charakter
In diesem Merkmal liegt der Erfolgscharakter des Delikts.
Definition
Das Ergebnis eines Datenverarbeitungsvorgangs ist beeinflusst, wenn das Ergebnis von demjenigen abweicht, das ohne Tathandlung bei programmgemäßem Ablauf des Computers erzielt worden wäre.
Wichtig hier zu beachten ist, dass der Datenverarbeitungsvorgang unmittelbar zu einer Vermögensminderung führen muss, ohne dass der Täter oder eine sonstige Person noch eine wesentliche Zwischenhandlung vornehmen muss, etwa durch Weiterbearbeitung oder Überprüfung. Es genügt jedoch, wenn der Datenverarbeitungsvorgang eine finale Entscheidung hervorruft, die durch eine natürliche Person lediglich faktisch umgesetzt wird.
c) Vermögensschaden
Es wird auf die Ausführungen im Artikel zum Betrug nach § 263 StGB verwiesen.
2. Subjektiver Tatbestand
Es wird auf die Ausführungen im Artikel zum Betrug nach § 263 StGB verwiesen. Der Vorsatz muss alle objektiven Tatbestandsmerkmale umfassen, insbesondere auch die Unbefugtheit der Einwirkung.
III. Rechtswidrigkeit und Schuld
Es sind keine Besonderheiten zu beachten. Zu beachten ist jedoch, dass die Einwilligung des Berechtigten bereits das Tatbestandsmerkmal „unbefugt“ entfallen lässt und damit auch auf der Tatbestandsebene zu prüfen ist, nicht erst auf der Rechtswidrigkeitsebene.
IV. Konkurrenzen
§ 263a StGB ist im Verhältnis zu § 263 StGB ein Auffangtatbestand. Daher tritt § 263a StGB bei Vorliegen beider Tatbestände zurück.
Wenn eine Kreditkarte zunächst gestohlen wird und anschließend erst durch Abheben des Geldes der Schaden eintritt, ist der Diebstahl mitbestrafte Vortat.
§ 266b StGB ist lex specialis gegenüber § 263a StGB für Fälle des Missbrauchs von Kreditkarten durch den berechtigten Karteninhaber selbst (z. B. Überziehung des Kreditrahmens - strittig!). Ist der Täter nicht der berechtigte Karteninhaber, kommt § 266b StGB nicht in Betracht; § 263a StGB bleibt anwendbar.


