Der Computerbetrug
Der Computerbetrug ist in § 263a StGB geregelt. Er stellt eine Abwandlung des „normalen“ Betruges dar und ist ähnlich zu behandeln. Auch die Strafe von bis zu fünf Jahren Freiheitsstrafe ist die gleiche.
Was soll geschützt werden und warum reicht der Betrugstatbestand nicht aus?
Der Computerbetrug ähnelt dem „normalen“ Betrug und ist geschaffen worden, um in der immer stärker digitalisierten und automatisierten Welt, eine Strafrechtslücke zu füllen. Dort, wo der Mensch beim Betrug einer Täuschung unterliegen kann, setzt der Computerbetrug mit der Schaffung dieses neuen Tatbestands die Manipulation eines Datenverarbeitungsvorgangs der Täuschung gleich. Wo die Maschine den Menschen ersetzt, ersetzt Manipulation von Daten die Täuschung. Hier ist also keine separate Täuschungshandlung nötig. Es sind nur Handlungen gefordert, die, würden sie gegenüber einer Person vorgenommen werden, bei dieser eine Irrtum hervorrufen würden.
Wie funktioniert ein Datenverarbeitungsvorgang?
Kern des Computerbetrugs ist ein Datenverarbeitungsvorgang. Dies sind alle automatisierten Vorgänge, bei denen durch Aufnahme von Daten und ihre Verknüpfung mit Programmen gewollte Arbeitsergebnisse erzielt werden. Klassisches Beispiel ist das Entsperren eines Handys. Wenn die PIN eingegeben wird, sind das Daten, die in einen elektronischen Arbeitsvorgang eingeführt werden. Das Programm, das den Zugang zum Handy sperrt „weiß“, dass es nur bei Eingabe dieser einen Zahlenkombination den Zugang öffnen darf. Das Programm verarbeitet die Daten und führt zum Arbeitsergebnis „Handynutzung ermöglichen“.
Die vier Tathandlungen und warum die Unterscheidung?
Der Paragraph § 263a StGB unterscheidet vier Tathandlungen. In der Praxis sind diese jedoch nur schwer von einander zu unterscheiden. Oft überschneiden sich diese auch. Die vierte Alternative gilt dabei als Auffangtatbestand für die ersten drei Alternativen. Zu diesen Alternativen gehört auch die Vorbereitungshandlung, die in Form von Phishing oder Skimming begangen wird.
Variante 1: Die unrichtige Gestaltung eines Programms beim Computerbetrug
Hier geht es um Fälle, in denen ganze Programme oder Programmteile verändert, gelöscht oder neu geschrieben werden. Bsp.: Ein Mitarbeiter einer Firma manipuliert die Überweisungen so, dass ein Teil des Geldes auf sein Privatkonto abgezweigt wird.
Variante 2 : Die Verwendung unrichtiger oder unvollständiger Daten beim Computerbetrug
Unrichtig sind Daten, wenn sie den eigentlichen Sachverhalt nicht korrekt wiedergeben. Klassisches Beispiel ist hier die Beantragung eines Mahnbescheides im automatisierten Mahnverfahren auf der Grundlage einer fingierten Forderung.
Variante 3: Die unbefugte Verwendung von Daten beim Computerbetrug
Dem Thema der unbefugten Verwendung von Daten widmet sich diese Seite.
Variante 4 als „Auffangbecken“
Die letzte Variante ist als Auffangtatbestand geregelt und erfasst sonstige unbefugte Einwirkungen auf den Ablauf. Damit ist dieser Tatbestand sehr allgemein gehalten. All diese Fälle müssen zur Beeinflussung eines Datenverarbeitungsprogrammes führen, die wiederum zu einer Vermögensminderung führt.
Weitere Informationen zu den Tatbestandsmerkmalen bei Betrug
Wir haben für Sie einen einführenden Artikel zum Tatbestand des Betrugs erstellt, der einen Überblick auf die Thematik gibt. Auf diversen Unterseiten haben wir weitere Informationen zum Computerbetrug zusammengestellt, die sich mit der unbefugten Datenverwendung und den Vorbereitungshandlungen Phishing und Skimming beschäftigen.
Der Tatbestand des Computerbetrugs ist sehr unübersichtlich und stark umstritten, wird in der Praxis mit der fortschreitenden Digitalisierung jedoch immer relevanter. Wer sich mit dem Vorwurf des Computerbetrugs konfrontiert sieht, sollte einen kompetenten Anwalt für Strafrecht und Wirtschaftsstrafrecht aufsuchen. Gerne können Sie sich an unsere Strafrechtskanzlei wenden.