Die unbefugte Datenverwendung beim Computerbetrug
Es gibt insgesamt vier Alternativen zum Computerbetrug. Dazu finden Sie hier eine Übersichtsdarstellung. Das hier behandelte Thema betrifft die dritte Alternative des Computerbetrugs. Dabei geht es um die unbefugte Datenverwendung.
Wer ist wann unbefugt?
In dieser Alternative geht es darum, dass ein unbefugter Verwender richtige Daten eingibt. Doch wann ist jemand unbefugt? Diese Frage ist sehr umstritten und in der Literatur und Rechtsprechung haben sich dazu viele Meinungen gebildet. Auf jeden Fall muss die Verwendung dem Willen des Berechtigten widersprechen. Andere Stimmen fordern zusätzlich, dass die Verwendung einem Menschen gegenüber Täuschungscharakter haben müsse. Dies ist z.B. dann der Fall, wenn eine Person sich mit fremden Zugangsdaten ohne den Willen des Berechtigten, Zugriff auf ein Online-Banking-Account verschafft. Würde eine Person den Zugriff kontrollieren, würde diese darüber getäuscht, dass nicht die berechtigte Person sich den Zugriff ermöglicht. Andere Meinungen fordern noch weitere Einschränkungen. Entscheidend ist jedoch, dass der eigentlich Berechtigte etwas gegen die Verwendung der Daten hat (oder haben könnte, wenn er davon wüsste) und eine andere Person unbefugt die Daten verwendet.
Auch hier ist natürlich wieder Tatbestandsvoraussetzung, dass durch diese unbefugte Verwendung das Ergebnis eines Datenverarbeitungsprogrammes beeinflusst wird und somit mittelbar eine Vermögensminderung eintritt.
Ich bestelle und ein anderer bezahlt
Das klassische Fallbeispiel ist die Bestellung im Online-Versandhandel unter Nutzung eines fremden Accounts. Wenn sich eine Person mit fremden Zugangsdaten Zugriff auf ein Account bei einem Online-Versandhandel verschafft und dann kostenpflichtig Waren bestellt und an eine von der Rechnungsadresse abweichende Adresse angibt, die Waren in Empfang nimmt und die Rechnung dem Accountinhaber überlässt, liegt ein Fall von Computerbetrug vor. Der Täter täuscht über seine Identität, in dem er Zugangsdaten eingibt, die nur dem Kontoinhaber berechtigen, Zugang zu erhalten.
Diese Betrugsmasche nennt sich Carding. Dabei späht der Täter Kreditkarten- oder Girokontodaten aus und verwendet diese, um kostenpflichtig Waren zu bestellen. Hierbei liegt auch ein klassischer Fall des Dreieck-Computerbetrugs vor. Der Geschädigte und der Betreiber der Datenverarbeitungsanlage, hier der Versandhandel, sind nicht die gleiche Person.
Weitere Informationen zum (Computer-)Betrug
Wir haben für Sie einen einführenden Artikel zum Tatbestand des Betrugs und des Computerbetrugs erstellt, die einen Überblick überdie Thematik geben. Auf den Unterseiten haben wir weitere Informationen zum Computerbetrug zusammengestellt, die sich u.a. mit den Vorbereitungshandlungen Phishing und Skimming beschäftigen.
Wer sich mit dem Vorwurf des Computerbetrugs konfrontiert sieht, sollte sich mit einem Rechtsanwalt für Strafrecht und Wirtschaftsstrafrecht in Verbindung setzen. Wir stehen Ihnen gerne zur Seite.