JurPC Web-Dok. 189/1999 - DOI 10.7328/jurpcb/19991411178

Carsten Ulrich *

Computerbetrug (§ 263a StGB)

JurPC Web-Dok. 189/1999, Abs. 1 - 45


Inhaltsübersicht:


Teil 1: Kriminalpolitische und dogmatische Notwendigkeit des Straftatbestandes

I. Kriminalpolitische Notwendigkeit für einen eigenen Straftatbestand Computerbetrug
II. Dogmatische Notwendigkeit

1. Erfassung von Straftaten i.S. von § 263a StGB durch § 263 StGB
2. Strafrechtliche Erfassung einer betrugsähnlichen Computermanipulation durch andere Straftatbestände
a) Diebstahl (§ 242 StGB)
b) Unterschlagung (§ 246 StGB)
c) Untreue (§ 266 StGB)
d) Erschleichung von Leistungen (§ 265a StGB)

III. Zusammenfassung

Teil 2: Gesetzgebungsgeschichte und Tatbestand des Computerbetruges

I. Rechtsvergleich
II. Die Gesetzgebungsgeschichte in Deutschland
III. Die Tathandlungen bei § 263a StGB

1. Unrichtige Gestaltung des Programms
2. Verwendung unrichtiger oder unvollständiger Daten
3. Unbefugte Verwendung von Daten
4. Sonst unbefugte Einwirkung auf den Ablauf

IV. Folge der Tathandlungen bei § 263a StGB
V. Vermögensschaden, Vorsatz, Stoffgleichheit

Teil 3: Kritik des Schrifttums und Einzelprobleme bei der Anwendung

I. Kritik des Schrifttums

1. Vorwurf der Verfassungswidrigkeit
2. Vorwurf § 263a StGB erfasse nicht die Fälle des Bankautomatenmissbrauchs

II. Einzelprobleme bei der Anwendung von § 263a StGB

1. Strafbarkeit der kontoüberziehenden Geldabhebung mit "eigener" Codekarte
2. Leerspielen von Glücksspielautomaten

Teil 1: Kriminalpolitische und dogmatische Notwendigkeit des Straftatbestandes

§ 263a StGB wurde 1986 durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) eingeführt. Damit gehört der Straftatbestand zu den jüngeren Strafrechtsnormen, die im Bereich der neuen Medien entstandene oder nur vermutete Strafbarkeitslücken schließen sollen. Der folgende Artikel befasst sich in seinem ersten Teil mit der Frage, ob dieser neue Straftatbestand kriminalpolitisch und dogmatisch notwendig war. Im zweiten Teil werden die Gesetzgebungsgeschichte und die Tatbestandsvarianten von § 263a StGB dargestellt. Im dritten Teil wird geprüft, ob dem Gesetzgeber eine optimale Schließung von Strafbarkeitslücken im Bereich der Computermanipulation gelungen ist.JurPC Web-Dok.
189/1999, Abs. 1

I. Kriminalpolitische Notwendigkeit für einen eigenen Straftatbestand Computerbetrug

Der Tatbestand des § 263a StGB stellt das "Kernstück" im Katalog der neuen Strafvorschriften gegen die Computerkriminalität dar, die mit dem 2. WiKG eingeführt wurden.(1)Hinsichtlich der kriminalpolitischen Notwendigkeit der Einführung eines Tatbestandes des Computerbetruges ist anzumerken, dass die fortschreitende Technisierung und Automatisierung in unserer z.T. bereits als "Computerjahrhundert"(2) bezeichneten Zeit auch ihre eigenen neuen Formen der Kriminalität geschaffen hat.(3)Z.T. wird das Phänomen der Computerkriminalität aber auch als überschätzt bezeichnet. So geht etwa Betzl 1974 noch davon aus, dass EDV-Anlagen "mit vertretbarem Kontrollaufwand so gut wie absolut sicher zu machen sind" und lehnt deshalb eine Straftatbestandslückenschließung durch EDV-spezifische Straftatbestände ab.(4) Betrachtet man aber die Entwicklung der polizeilichen Kriminalstatistik Anfang der 90iger, so zeigt sich, dass 1992 in den alten Bundesländern mit 12.435 erfassten Fällen im Bereich der Computerkriminalität eine Steigerungen von 42,1 % im Vergleich zum Vorjahr zu verzeichnen war.(5) Demgegenüber betrug die Steigerung aller Straftaten insgesamt lediglich 9,6 %. Betrachtet man nur die Fälle des Computerbetruges, so werden die Zahlen noch drastischer: Hier ergab sich 1992 im Vergleich zu 1991 eine Steigerung von 140 %.(6) Die durchschnittliche Schadenshöhe eines vollendeten Computerbetruges lag mit 18.508,- DM deutlich über dem des vollendeten Betruges mit lediglich durchschnittlich 7.945,- DM.(7) 1997 betrug die Zahl der erfassten Fälle von Computerbetrug 6.506.(8) Im Vergleich zu 1996 stellte dies eine Steigerung von 81,3 % dar.(9)Im Jahr 1998 trat mit 6.465 erfassten Fälle des § 263a StGB eine Stagnation ein.(10) Hierbei ist zusätzlich zu berücksichtigen, dass gerade im Bereich der Computerkriminalität von einer erhöhten Dunkelziffer ausgegangen werden muss.(11) Von Computerkriminalität betroffene Unternehmen verzichten häufig auf eine Strafanzeige, weil sie die aus der Publizität derartiger Kriminalität entstehende Rufschädigung fürchten.(12) Dennoch zeigen die vorstehenden bekannten Zahlen, dass ein kriminalpolitisches Bedürfnis für die Erfassung dieser Taten vorhanden ist. Von wenigen medienwirksam aufgebauschten Einzelfällen kann heute keine Rede mehr sein.Abs. 2

II. Dogmatische Notwendigkeit

Im Rahmen der dogmatischen Notwendigkeit ist zunächst zu untersuchen, ob § 263 StGB selbst nicht schon hinlänglich Schutz gegen jene Vermögensschädigungen bietet, die vermittels Computermanipulation durchgeführt werden. Danach gilt es das mögliche Eingreifen anderer Straftatbestände des StGB zu überprüfen.Abs. 3
1. Erfassung von Straftaten i.S. von § 263a StGB durch § 263 StGB
Die Tatbestandsmerkmale der Täuschung, des Irrtums und der Vermögensverfügung in § 263 StGB sind nach gänzlich unbestrittener Auffassung auf den Menschen zugeschnitten.(13) Insbesondere beim Merkmal des "Irrtums" handelt es sich um einen psychologischen Vorgang, der keinerlei Parallelen bei einer Datenverarbeitungsanlage hat: "Eine Maschine kann nicht irren."(14) Vor Einführung von § 263a StGB wurde teilweise für eine erweiterte Auslegung des § 263 StGB plädiert und auf einen computervermittelten Irrtum des Programmierers abgestellt.(15) Nach dieser Auffassung verursacht jede Manipulation an einer EDV-Anlage einen Irrtum beim Programmierer, der davon ausgeht, alles sei noch in Ordnung. Dem muss aber einerseits die Überdehnung des Tatbestands von § 263 StGB entgegengehalten werden und andererseits würden hierdurch auch jene Fälle nicht erfasst, in denen der Täter den Computer zwar "richtig", aber unbefugt bedient. Nach inzwischen ganz h.M. kommt § 263 StGB nur dann zur Anwendung, wenn in den maschinellen Ablauf zumindest eine natürliche Kontrollperson eingeschaltet ist, die die sachliche Richtigkeit der eingegebenen Daten, des für den Ablauf maßgebenden Programms oder der ausgeworfenen Ergebnisse überwacht.(16) Dabei kommt es gerade auf eine inhaltliche Kontrolle der Daten an. Kontrollorgane, die lediglich zur technischen Steuerung des Datenverarbeitungsvorganges eingesetzt werden, scheiden regelmäßig aus, da sie keine inhaltliche Kontrolle der Daten, sondern nur deren formale, technischen Regeln folgende Verarbeitung vornehmen.(17) Bei der Kontrollperson muss ein Irrtum erregt werden. Hinzukommen muss die irrtumsbedingte Vermögensverfügung eben dieser (natürlichen) Person, die damit auch die Möglichkeit haben muss, auf den Datenverarbeitungsvorgang einzuwirken.Abs. 4
In der Regel beeinflusst aber in einem Computerbetrugsfall der Täter direkt einen Datenverarbeitungsvorgang und führt aufgrund dieser Veränderung eine Vermögensverschiebung herbei. Eine natürliche Kontrollperson tritt nicht mehr auf. Die "Täuschungshandlung" erfolgt unmittelbar gegenüber dem Computer. Typisches Beispiel ist die Bankautomatenbenutzung mit gefälschter Codekarte.(18) Mithin ist die Strafbarkeit einer Computermanipulation gem. § 263 StGB von dem zufälligen Vorhandensein einer Kontrollperson abhängig.(19)Damit erfasst § 263 StGB nur noch unvollständig die Vorgehensweise von Tätern bei betrügerischem Verhalten vermittels Computer.Abs. 5
2. Strafrechtliche Erfassung einer betrugsähnlichen Computermanipulation durch andere Straftatbestände
a) Diebstahl (§ 242 StGB)
Von Teilen der Rspr. und Literatur wird die Auffassung vertreten, dass insbesondere (auch) in Fällen, in denen mit Hilfe einer gestohlenen Codekarte Geld am Bankautomaten abgehoben wird, § 242 StGB einschlägig ist.(20) Die Frage, ob in der missbräuchlichen Nutzung eines Geldautomaten ein Diebstahl zu sehen ist oder nicht, entscheidet sich mit der Annahme oder Ablehnung des Tatbestandsmerkmals "Wegnahme". Das Vorliegen einer "Wegnahme" wird von den Vertretern vorstehender Auffassung mit der Begründung angenommen, dass die Bank nur mit der Bedienung des Geldautomaten durch den Berechtigten einverstanden ist und nur an diesen übereignen wolle.(21)Abs. 6
Dies ist in jenen Fällen unproblematisch überzeugend, in denen der Täter den Geldautomaten mit gefälschter Codekarte bedient. Ansonsten ist davon auszugehen, dass das Einvernehmen der Bank lediglich auf die Benutzung der unmanipulierten Codekarte und der richtigen Geheimnummer bezogen werden kann.(22) Hierfür spricht auch die Tatsache, dass das Konto des Karteninhabers belastet wird und nicht die Bank. Ansonsten müsste man auch in letzter Konsequenz vorstehender Auffassung annehmen, dass jede vorsätzliche Kontoüberziehung durch den berechtigten Kontoinhaber ebenfalls als Diebstahl angesehen werden müsste.Abs. 7
Demgegenüber geht die Gegenauffassung davon aus, dass sich der Wille der Bank, nur unter bestimmten Umständen den Gewahrsam übertragen zu wollen, in entsprechenden Kontrollvorrichtungen wiederspiegeln muss.(23)Abs. 8
Selbst wenn man der erstgenannten Auffassung folgen will, so scheidet § 242 StGB jedoch für jene Fälle aus, in denen durch Computermanipulation Giralgeld falsch verbucht wird, da nach h.M. Giralgeld keine Sache i.S. von § 242 StGB darstellt.(24)Damit erfasst § 242 StGB nicht alle hier relevanten Sachverhalte.Abs. 9
b) Unterschlagung (§ 246 StGB)
Nach einer anderen Auffassung soll im Fall des Bankautomatenmissbrauchs mit gestohlener Codekarte § 246 StGB einschlägig sein.(25) Nach dieser Auffassung liegt bei funktionsgerechter Bedienung zwar kein Gewahrsamsbruch vor, aber es fehlt der Bank am Übereignungswillen zugunsten des Nichtberechtigten.(26)Abs. 10
Es erscheint allerdings widersprüchlich, die Eigentumsübertragung anders zu beurteilen als die Gewahrsamsübertragung.(27) Auch würde die Strafbarkeit nach § 246 StGB letztlich vom Willen der Bank abhängig gemacht, so dass diese Meinung dazu führt, dass z.B. das durch AGB-Klausel vertragswidrige "Verleihen" der Codekarte an einen Dritten zu einer strafbaren Unterschlagung wird, wenn dieser Dritte die Karte benutzt. Trotz dieser beachtlichen Gegenargumente hat der BGH in einer Leitentscheidung in NJW 1988, S. 979ff. eine Unterschlagung bejaht, wenn mit gestohlener Codekarte Geld an einem Bankautomaten abgehoben wird. Jedoch zwingt der vom BGH selbst in den Entscheidungsgründen des Urteils gewählte Vergleich zwischen dem Abheben eines Geldbetrages an einem Geldautomaten durch einen Nichtberechtigten und der Übergabe dieses Geldbetrages durch einen Bankangestellten an den Nichtberechtigten, der sich durch den Besitz der Codekarte und Kenntnis der Codenummer legitimiert, zu der Annahme, dass mit der Übergabe nicht nur der Gewahrsam, sondern auch das Eigentum des Geldes auf den Karteninhaber übertragen wird.(28) In dem gebildeten Vergleichsfall liegt keine Unterschlagung, sondern ein Betrug vor.Abs. 11
Darüber hinaus erfasst auch § 246 StGB nicht die Fälle der Giralgeldfehlbuchung, so dass auch insoweit eine Strafbarkeitslücke bleibt.Abs. 12
c) Untreue (§ 266 StGB)
Wie aus dem Wortlaut des § 266 StGB hervorgeht, setzen die beiden üblicherweise als Missbrauchs- und Treubruchtatbestand bezeichneten Alternativen dieser Bestimmung voraus, dass der Täter fremde Vermögensinteressen von einiger Bedeutung zu betreuen hat.(29)Dort, wo diese Voraussetzung erfüllt ist (z.B. bei dem Sachbearbeiter einer Bank), kann § 266 StGB auch bei Vermögensschädigungen vermittels Computermanipulation eingreifen.(30)Abs. 13
Der BGH hat aber in seiner Leitentscheidung vom 26.07.1972 klargestellt, dass den Scheckkarteninhaber zu seiner Bank eine derartige Vermögensfürsorgepflicht nicht trifft.(31) Noch weniger kommt eine solche Pflicht bei einem Täter in Betracht, der mit gefälschter Codekarte vorgeht. Mithin erfasst auch § 266 StGB nur einen kleinen Teil der durch neue Medien entstandenen Begehungsformen.Abs. 14
d) Erschleichung von Leistungen (§ 265a StGB)
Insbesondere für Bankautomatenfälle erscheint auf den ersten Blick § 265a Abs. 1 1.Alt StGB einschlägig. Aber zum einen bezieht sich nach h.M. das Tatbestandsmerkmal "Automat" in § 265a StGB nur auf Leistungsautomaten, also auf Automaten, die eine nicht in der Hergabe von Sachen ( = Warenautomat) bestehenden Leistung erbringen,(32) zum anderen verlangt der subjektive Tatbestand die "Absicht das Entgelt nicht zu entrichten". Eine derartige Absicht ist im Fall des Bankautomatenmissbrauchs nicht vorhanden.(33) Folglich ist § 265a StGB in diesen Fällen nicht einschlägig.Abs. 15

III. Zusammenfassung

Als Ergebnis ist festzuhalten, dass mit der Entwicklung der elektronischen Datenverarbeitung zugleich eine Vermögenskriminalität entstanden ist, die ob ihrer neuartigen Begehungsformen nur noch unvollständig von den "klassischen" Straftatbeständen des Strafgesetzbuches erfasst wird. Die dadurch entstandene Strafbarkeitslücke zu schließen, war eine vordringliche Aufgabe des 2. WiKG.(34)Wie sich aus den stark wachsenden Zahl erfasster Fälle von Computerkriminalität in der polizeilichen Kriminalstatistik zeigt, war diese Lückenschließung auch aus kriminalpolitischen Erwägungen heraus erforderlich.Abs. 16

Teil 2: Gesetzgebungsgeschichte und Tatbestand des Computerbetruges

I. Rechtsvergleich

Rechtsvergleichend ist festzustellen, dass zahlreiche Staaten neue Gesetze zur Bekämpfung der EDV-spezifischen Wirtschaftskriminalität eingeführt haben und darin in der Regel auch spezielle Computerbetrugstatbestände enthalten sind, in Frankreich das Gesetz über Delikte im Bereich der Informatik vom 05.01.1988, in Großbritannien das Gesetz über Computermissbrauch vom 29.06.1990, in den USA das Gesetz über Computerbetrug und -missbrauch von 1986.Abs. 17
Es gilt allerdings auch anzumerken, dass in einigen anderen Ländern die Strafbarkeitslücken vor Einführung neuer computerspezifischer Straftatbestände nicht so ausgeprägt waren wie in Deutschland. So war das französische Strafrecht bei der Erfassung von Vermögensdelikten durch Computermanipulationen wegen seines weiten Tatbestandes im "manoeuvre frauduleuse" vor geringere Probleme gestellt. Ferner stellt Giralgeld nach französischem und auch schweizer Recht eine Sache dar, so dass dort bei betrügerischen Giralgeldumbuchungen vermittels Computermanipulation der Straftatbestand des Diebstahls erfüllt ist.(35)Abs. 18

II. Die Gesetzgebungsgeschichte in Deutschland

Es bestand von Anfang an keinerlei Streit darüber, dass die Lücke des § 263 StGB im Bereich der Computermanipulation eine Schließung durch Ergänzung des Betrugstatbestandes oder durch eine an ihn angelehnte neue Vorschrift erfordert.(36)Jedoch bestand Uneinigkeit darüber, wie diese Lücke zu schließen sei. Der Regierungsentwurf sah zunächst eine enge Anlehnung an § 263 StGB vor.(37) Teilweise wurde vorgeschlagen, § 263 StGB selbst lediglich durch einen weiteren Absatz zu ergänzen. So lautete etwa ein Entwurf von Siebert für einen neuen Abs. 2 des § 263 StGB: "Dem Erregen oder Unterhalten eines Irrtums durch eine Täuschungshandlung nach Absatz 1 steht die unrichtige oder unbefugte Beeinflussung eines gegen Missbrauch gesicherten technischen Geräts (einer gegen Missbrauch gesicherten automatischen Datenverarbeitungsanlage) gleich."(38) Um aber deutlich zum Ausdruck zu bringen, dass es sich bei den neuen Tatbeständen um neue Angriffsformen auf das Vermögen handelt, ist der Gesetzgeber diesen Vorschlägen nicht gefolgt.(39)Abs. 19
Statt dessen wurde 1986 durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) mit § 263a StGB ein neuer eigenständiger Straftatbestand eingeführt. Dabei konnten unproblematisch die Tatbestandsmerkmale des Schadens und der Bereicherungsabsicht von § 263 StGB übernommen werden. Die Schwierigkeit bestand jedoch darin, an Stelle der auf den Menschen zugeschnittenen Tatbestandsmerkmale "unter Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält" und dem ungeschriebenen Tatbestandsmerkmal "Vermögensverschiebung" eine für die Manipulation von Maschinen gültige Entsprechung zu finden.(40) Bei der Umsetzung wurde auf Anraten von Sachverständigen auch die Tatbegehung durch "unbefugte Verwendung von Daten" und "sonstige unbefugte Einwirkung auf den Ablauf" in den Tatbestand des neuen § 263a StGB aufgenommen, um auch künftige Manipulationsmöglichkeiten zu erfassen, die zum damaligen Zeitpunkt noch nicht absehbar waren.(41) Insgesamt sieht § 263a StGB vier Varianten für die Tatbegehung eines Computerbetruges vor, auf die im Folgenden eingegangen wird.Abs. 20

III. Die Tathandlungen bei § 263a StGB

1. Unrichtige Gestaltung des Programms
Unter "Programm" ist hier die Arbeitsanweisung an den Computer zu verstehen.(42) "Unrichtig" ist ein Programm dann, wenn es dem Willen und der Gestaltungsvorstellung des hierüber Verfügungsberechtigten nicht entspricht, ohne dass es dafür auf die materielle Wahrheit der Anweisung ankäme.(43) Da Programme auch Daten i.S. der zweiten Variante sind, kommt diesem Merkmal nur klarstellende Bedeutung zu.(44)Abs. 21
Ein Beispiel für diese Variante ist jener Fall, in dem ein Buchungsprogramm derart manipuliert wird, dass bei jedem Buchungsvorgang die Abrundungssumme auf das Konto des Täters verbucht wird.(45)Abs. 22
2. Verwendung unrichtiger oder unvollständiger Daten
Mit dieser Tatbestandsvariante sollen die Fälle der sog. "Inputmanipulation" erfasst werden.(46) Dabei sind die in den Datenverarbeitungsvorgang eingegebenen Daten "unrichtig", wenn der Sachverhalt, den sie bezeichnen, in Wirklichkeit nicht oder anders gegeben ist; "unvollständig" sind sie, wenn die verwendeten Daten als solche zwar richtig sind, sie aber deshalb ein falsches Gesamtbild vermitteln, weil der mit ihnen bezeichnete Sachverhalt den Anschein der Vollständigkeit erweckt.(47)Abs. 23
Eine Verwendung unrichtiger Daten stellt z.B. der Bankautomatenmissbrauch durch Benutzung einer gefälschten Codekarte dar. Hier "täuscht" der Täter dem Automaten vor, abbuchungsberechtigter Inhaber eines bestimmten Bankkontos zu sein.Abs. 24
3. Unbefugte Verwendung von Daten
Die Hinzufügung dieser Tatbestandsvariante erfolgt insbesondere auch um auch jene Fälle zu erfassen, in denen der Täter eine gestohlene Codekarte mit der dazugehörigen Geheimnummer (also "richtige" Daten) am Bankautomaten verwendet.(48)Mithin wurde durch die Einführung von § 263a StGB auch der Streit hinfällig, ob § 242 StGB oder § 246 StGB in diesen Fällen einschlägig ist (vgl. Teil 1 II.2.a und b), denn diese Tatbestände treten jetzt jedenfalls subsidiär hinter § 263a StGB zurück, soweit man überhaupt ihr Eingreifen bejaht.(49)Abs. 25
Jedoch bedarf diese dritte Begehungsvariante von § 263a StGB nach überwiegender Auffassung des Schrifttums einer einschränkenden Auslegung, um die dem Wortlaut nach uferlose Weite der "unbefugten Verwendung von Daten" einzuschränken.(50)Andernfalls würde aus dem Computerbetrug ein Straftatbestand sui generis, der auch untreueähnliche Delikte vermittels Computermanipulation erfasst. Teilweise wird von der Gefahr gesprochen, dass der "Computerbetrug" unversehens zur "Computeruntreue" wird.(51)Abs. 26
Uneinigkeit besteht hinsichtlich Art und Umfang der gebotenen Restriktion. Teils wird davon ausgegangen, dass eine unbefugte Datenverwendung nur dann tatbestandsmäßig ist, wenn der Nichtberechtigte durch verbotene Eigenmacht in den Besitz der Daten gelangt ist,(52) teils wird darauf abgestellt, ob das rechtliche Dürfen seinen Eingang in die Programmgestaltung der Datenverarbeitung gefunden hat, d.h. ob der Computer überhaupt hinsichtlich der Befugnis "getäuscht" werden kann.(53) Andere wiederum verlangen ein dem Merkmal des Erschleichens in § 265a Abs. 1 StGB entsprechendes "täuschungsähnliches" Verhalten.(54) Ferner wird vorgeschlagen, darauf abzustellen, ob die unbefugte Verwendung der Daten, wäre sie anstatt an einen Computer an einen Menschen gerichtet, als Täuschung i.S. von § 263 StGB qualifiziert werden könnte.(55)Abs. 27
Allein diese Aufreihung der verschiedenen Einschränkungsvorschläge zeigt das Ausmaß der Unsicherheit, das durch die zusätzliche Einfügung der "unbefugten Verwendung von Daten" in § 263a StGB entstanden ist.Abs. 28
4. Sonst unbefugte Einwirkung auf den Ablauf
Das Tatbestandsmerkmal der "sonst unbefugten Einwirkung auf den Ablauf" wurde in Anlehnung an den österreichischen Entwurf für einen Computerbetrugstatbestand eingefügt und soll insbesondere die seltenen Fälle der Hardwaremanipulation erfassen.(56) Wie sich bereits aus dem Wortlaut "sonst" ergibt, kommt dieser Tatmodalität ein Auffangcharakter zu, der auch derzeit noch nicht absehbare Computermanipulationen abdecken soll.(57)Abs. 29

IV. Folge der Tathandlungen bei § 263a StGB

Folge dieser Tathandlungen muss die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges sein. Dieses Tatbestandsmerkmal ersetzt den Irrtum(58) und die Vermögensverfügung des § 263 StGB.(59) Entsprechend muss das Verarbeitungsergebnis die Qualität einer Vermögensverfügung in dem Sinn haben, dass es als solches vermögenserheblich ist und unmittelbar vermögensmindernd wirkt.(60)An einer unmittelbaren Vermögensminderung fehlt es, wenn das Verarbeitungsergebnis von einem Menschen noch weiterbearbeitet und in eine Vermögensverfügung umgesetzt werden muss.(61) Jedoch kommt in diesem Fall ein "einfacher" Betrug gem. § 263 StGB in Betracht.Abs. 30

V. Vermögensschaden, Vorsatz, Stoffgleichheit

Hinsichtlich des Vermögensschadens, des Vorsatzes und dem Erfordernis der Stoffgleichheit unterscheidet sich § 263a StGB nicht von § 263 StGB.(62) Entsprechend kehren hier auch alle "klassischen" Probleme wieder, die mit dem Vermögensbegriff in § 263 StGB verbunden sind. Auch hier reicht die schadensgleiche Vermögensgefährdung aus. Insbesondere kann eine Vermögensgefährdung bei einer Falschbuchung vorliegen, wenn der durch sie Betroffene Gefahr läuft, bei einer Realisierung der Buchung effektiv geschädigt zu werden.(63) Das Erfordernis der Stoffgleichheit führt beim § 263a StGB dazu, dass durch die Manipulation entstandene Folgeschäden an der Soft- oder Hardware selbst nicht zur Schadensbegründung ausreichen, da sie nicht die "Kehrseite" des vom Täter erstrebten Vermögensvorteils sind.(64)Abs. 31

Teil 3: Kritik des Schrifttums und Einzelprobleme bei der Anwendung

I. Kritik des Schrifttums

Die Kritik des Schrifttums an § 263a StGB ist vielfältig. Sie reicht von der Auffassung, der Tatbestand von § 263a StGB erfasse gerade nicht die Fälle des Bankautomatenmissbrauchs, bis hin zum Vorwurf, § 263a StGB sei schlicht verfassungswidrig. Auf diese beiden Hauptvorwürfe wird im Folgenden näher eingegangen.Abs. 32
1. Vorwurf der Verfassungswidrigkeit
Jene Vertreter, die von der Verfassungswidrigkeit des § 263a StGB ausgehen, bezweifeln die hinreichende Bestimmtheit der Vorschrift i.S. von Art. 103 Abs. 2 GG.(65) Abgestellt wird dabei auf den Begriff "unbefugt" in der 3. und besonders in der 4. Tatbestandsvariante der Norm.(66) Gerade durch die Kombination des generalklauselartigen "unbefugt" mit der "sonstigen Einwirkung" werde § 263a StGB in einer gegen den Grundsatz nullum crimen, nulla poena sine lege certa verstoßenden Weise unbestimmt.(67) Weiterhin weisen die Vertreter dieser Auffassung darauf hin, dass die "unbefugte Verwendung von Daten" dem Wortlaut nach auch den Gebrauch richtiger Daten erfasst, deren Gebrauch nur deshalb unbefugt ist, weil er im Widerspruch zu vertraglichen Abmachungen steht(68) Träfe dies zu, so könnte die Bank im Bereich der Geldautomaten durch willkürliche Ausgestaltung ihrer AGB das Risiko einer mangelnden Technik mit strafrechtlichen Konsequenzen auf ihre Kunden abwälzen;(69) mithin folglich selbst bestimmen, was nach § 263a StGB strafbar ist und was nicht. Dies würde zu einer Pönalisierung weiter Bereiche des Schuldrechts führen.(70)Abs. 33
Dieser Auffassung ist aber entgegenzuhalten, dass ein Verstoß gegen Art. 103 Abs. 2 GG nicht vorliegt, wenn sich mit Hilfe der verschiedenen Auslegungsmethoden Reichweite und Anwendungsbereich eines Tatbestandes ermitteln lässt.(71) Unbestritten ist in Rspr. und Schrifttum, dass der Begriff "unbefugt" einer einschränkenden Interpretation bedarf.(72) Eine detaillierte Ausführung über die Einfügung der 3. und 4. Variante in den Tatbestand des § 263a StGB, findet sich im Bericht des Rechtsausschusses zum Entwurf des 2. WiKG.(73) Folglich gewinnt der Begriff "unbefugt" bereits durch die historische Auslegung Konturen.(74)Abs. 34
Die Konturen von § 263a StGB werden noch schärfer, wenn man zugleich die systematische Stellung von § 263a StGB in die Betrachtung mit einbezieht. Der Computerbetrug ist in seiner Struktur eng an § 263 StGB angelehnt. Entsprechend muss eine Auslegung des Begriffs "unbefugt" auch von § 263 StGB ausgehen.(75) Hier ist eine Befugnis des Täters nur relevant, wenn sie zu den Grundlagen der Beziehung zwischen den Beteiligten gehört und deshalb auch im Fall des Schweigens nach der Verkehrsanschauung als schlüssig miterklärt behandelt werden kann.(76) Für § 263a StGB kann nichts anderes gelten, da sich nur so der Tatbestand bruchlos in die Betrugskonzeption einfügen lässt.(77)Zur Prüfung dieser Voraussetzung denkt man sich den Computer als Person und fragt sich dann, auf der Grundlage dieser Fiktion, ob § 263 StGB einschlägig wäre.(78) Somit ist die unbefugte Datenverwendung nur dann tatbestandsmäßig, wenn dieselbe Rechtshandlung, vorgenommen gegenüber einer natürlichen Person, als mindestens schlüssige Behauptung einer Befugnis zu werten ist.(79) Kurz, die unbefugte Datenverwendung muss Täuschungswert i.S. des § 263 StGB haben.(80) Demnach ist eine hinreichende Norminterpretation möglich. § 263a StGB verstößt somit nicht gegen Art. 103 Abs. 2 GG.Abs. 35
2. Vorwurf § 263a StGB erfasse nicht die Fälle des Bankautomatenmissbrauchs
Jene Meinung, die die Auffassung vertritt, § 263a StGB erfasse nicht die Fälle des Bankautomatenmissbrauchs, geht von einer grammatikalischen Interpretation der Norm aus. Danach führe die gesetzliche Wendung "oder sonst" dazu, dass § 263a StGB zu einer Art Rahmen- oder Blanketttatbestand mit Regelbeispiel wird.(81)Tathandlung wäre danach "die Beeinflussung des Ergebnisses einer Datenverarbeitungsanlage durch unbefugtes Einwirken auf den Ablauf".(82) Dies - so die Vertreter dieser Auffassung - schließe aber die Anwendung des § 263a StGB auf Bankautomatenfälle aus, da hier keine Einwirkung auf den Ablauf eines Datenverarbeitungsvorganges und keine Beeinflussung des Endergebnisses eines solchen Vorganges vorliege, sondern lediglich die Ingangsetzung eines Datenverarbeitungsvorganges und die Herstellung eines Ergebnisses.(83)Abs. 36
Dass eine solche Norminterpretation verfehlt ist, ergibt sich bereits aus den Ausführungen zum Tatbestand von § 263a StGB. Aber selbst wenn man dem noch folgen will, so scheitert die Argumentation spätestens an der Tatsache, dass der betriebsbereite Bankautomat regelmäßig durch die Bank schon in Gang gesetzt ist, bevor der Benutzer seine Codekarte einführt.(84) Entsprechend läge bei konsequenter Anwendung dieser Auffassung auch in den Fällen des Bankautomatenmissbrauchs die Beeinflussung eines bereits laufenden Datenverarbeitungsvorganges vor.Abs. 37

II. Einzelprobleme bei der Anwendung von § 263a StGB

Neben der vorstehend dargestellten Auseinandersetzung über die Verfassungsmäßigkeit von § 263a StGB und seine generelle Anwendbarkeit auf Fälle des Bankautomatenmissbrauchs, werden zwei weitere Tathandlungen im Zusammenhang mit § 263a StGB streitig diskutiert. Dies sind zum einen die Fälle, in denen der berechtigte Inhaber seine Bankautomatenkarte zur Kontoüberziehung nutzt, zum anderen jene Fälle, in denen ein Glücksspielautomat unter Kenntnis über den entsprechenden Programmablauf leergespielt wird.Abs. 38
1. Strafbarkeit der kontoüberziehenden Geldabhebung mit "eigener" Codekarte
Bei der Kontoüberziehung mit eigener Codekarte stellt sich die Frage, ob dies unter das Tatbestandsmerkmal der "unbefugten Verwendung von Daten" subsumierbar ist. Entscheidend ist auch hier die Auslegung des Begriffs "unbefugt".(85)Abs. 39
Die Befürworter einer Strafbarkeit weisen auf die für die Auslegung des § 263a StGB maßgebliche strukturelle Nähe zu § 263 StGB hin (s. Teil 3 I.1.) Entsprechend sei für die "unbefugte Verwendung von Daten" durch den Berechtigten eine Parallele für eine Täuschungshandlung i.S. von § 263 StGB zu suchen.(86)Diese läge im konkludenten Vortäuschen einer bestehenden Berechtigung zur Inanspruchnahme einer Geldleistung gegenüber dem Kassierer einer Bank, indem der Codekarteninhaber über die allgemein vorausgesetzte (konkret aber fehlende) Deckung nicht aufklärt.(87)Genau dies sei die entsprechend strafwürdige Situation übertragen auf den - kassiererersetzenden - Bankautomaten, wenn der Codekarteninhaber mit der eigenen Codekarte am Automaten sein Konto überzieht.Abs. 40
Die Gegenauffassung beruft sich ebenfalls auf die "betrugsnahe Auslegung" des § 263a StGB,(88)verweist aber darauf, dass § 263 StGB nicht eingreift, wenn der Getäuschte sich keinerlei Gedanken macht.(89)Entsprechend entfällt eine Anwendung von § 263a StGB, wenn der Bankautomat hinsichtlich einer Kontoüberziehung keine Prüfung vornimmt.(90) Hierbei wird der Bankautomat nicht "getäuscht", er ist lediglich Mittel zum Zweck.(91) Der Unrechtstatbestand besteht nicht in der Überwindung von Sicherungsvorrichtungen, sondern in der Enttäuschung des mit der Kartenüberlassung entgegengebrachten Vertrauens der Bank.(92) Folglich bewegt sich die Kontoüberziehung durch den berechtigten Karteninhaber im Untreuebereich und passt nicht in die Systematik der Betrugstatbestände.Abs. 41
Für diese Lösung spricht auch der sonst entstehende Wertungswiderspruch zu dem ebenfalls mit dem 2. WiKG eingeführten § 266b StGB, der den Kreditkartenmissbrauch mit einer gegenüber §§ 263, 263a und 266 StGB geringeren Strafe bedroht, denn auch beim § 266b StGB geht es um den berechtigten Kontoinhaber, der seine Kreditlinie überzieht.(93) Entsprechend ist der Kontoinhaber, dem nur die materielle Berechtigung fehlt, nicht durch die Codekartenbenutzung gemäß § 263a StGB strafbar.(94) In der Rechtspraxis hat sich dieser Streit weitestgehend entschärft, da fast alle Geldautomaten heute Sicherungsabfragen über den Kontostand des Benutzers durchführen. Wird diese Abfrage durch Manipulation an Bankautomat oder Codekarte umgangen, greift § 263a StGB unstreitig ein.Abs. 42
2. Leerspielen von Glücksspielautomaten
Auch die praktische Relevanz des Leerspielens von Glücksspielautomaten ist gesunken. Während die Glücksspielautomaten früher überwiegend mit vorprogrammierten Zahlenfolgen arbeiteten, werden heute mehr und mehr sog. "Zufallsgeneratoren" verwendet, so dass sich selbst bei Kenntnis über das Programm des Spielautomaten nicht vorhersagen lässt, bei welchen Spielen sich Gewinnkonstellationen ergeben.(95) Lediglich bei älteren Geräten ist es noch möglich durch computergestützte Kenntnis der Programmabläufe, vermittels gezielter Betätigung der "Risikotaste", den Automaten leer zu spielen.Abs. 43
In Betracht kommt in solchen Fällen eine "unbefugte Verwendung von Daten" oder ein "unbefugtes Einwirken auf den Ablauf" des Programms i.S. der 3. bzw. 4. Variante von § 263a StGB.(96) Bei der 3 Variante ist bereits die Erfüllung des Tatbestandsmerkmals "verwenden" fraglich.(97) Nach h.M. setzt "Verwendung" das Einführen von Daten in den Datenverarbeitungsvorgang voraus.(98) Z.T. wird argumentiert, dass es hieran fehle, weil durch Betätigung der Risikotaste lediglich das Spielprogramm veranlasst wird das Gewinn- und Verlustrisiko des Spielers an bestimmten Punkten zu erhöhen.(99) Dem muss aber entgegengehalten werden, dass gerade durch das gezielte Drücken der Risikotaste eine Datensteuerung erfolgt; der Spieler schaltet hier bewusst das vorprogrammierte Verlustrisiko aus.(100)Selbst wenn man erstgenannter Auffassung folgen mag, so gelangt man zur "sonst unbefugten Einwirkung auf den Ablauf" als Auffangtatbestand.(101)Abs. 44
In beiden Fällen ist weiter zu überprüfen, ob es sich auch um ein "unbefugtes" Vorgehen i.S. von § 263a StGB handelt. Stellt man hier auf den Willen des Verfügungsberechtigten (also des Aufstellers bzw. Betreibers des Automaten) ab, so ist davon auszugehen, dass es am Einverständnis zur Benutzung des Automaten jedenfalls dann fehlt, wenn der Spieler sich unbefugter Kenntnisse bedient.(102) Die Gegenauffassung will nicht allein am Willen des Verfügungsberechtigten ansetzen, sondern geht von einer "datenspezifischen Interpretation" aus.(103) Auch hier soll, wie im Fall der Kontoüberziehung durch den berechtigten Karteninhaber, die Anwendung von § 263a StGB daran scheitern, dass die Befugnis des berechtigten Verwendens der Spielautomatendaten in dem Programmablauf des Spielautomaten keinen Niederschlag gefunden hat, mithin von dem Programm auch nicht überprüft wird.(104)Da sich aber hier der Täter bewusst eines "Schlüssels" zu einem Spielverlauf bedient, den der Hersteller des Spielautomaten aus guten Gründen "verschlüsselt" hat, geht dieses Argument fehl.(105) Ein Vergleich mit der Kontoüberziehung durch den Berechtigten ist nicht möglich. Vielmehr ist das Vorgehen der Spieler hier mit den Fällen der "Spätwette" bei § 263 StGB vergleichbar.(106) Bei der "Spätwette" kennt der Wetter bereits das Wettergebnis, täuscht aber seine Unkenntnis vor. Entsprechend der h.L. bei dieser Fallgruppe ist auch der "Täuschungswert" des Täterverhaltens beim Leerspielen von Spielautomaten zu bejahen, da dieser wie der "Spätwetter" über seine Bereitschaft zum Eingehen des Wettrisikos "täuscht".(107)Der Täter "spiegelt vor", keine Kenntnis vom Programmablauf zu besitzen.(108) Folglich ist in den Spielautomatenfällen eine "unbefugte Verwendung von Daten" i.S. von § 263a StGB gegeben. Verneint man das Vorliegen einer "Verwendung" der Daten, so greift jedenfalls die 4. Variante des Tatbestandes.(109)
JurPC Web-Dok.
189/1999, Abs. 45

Fußnoten

(1) So Lenckner / Winkelbauer, CR 1986, S. 654ff. (654).
(2) Siebert weist darauf hin, dass sich die abzeichnende Entwicklung hin zur "Informationsgesellschaft" als "zweite industrielle Revolution" darstellt, in der nun menschliche Geistestätigkeit auf Maschinen übertragen wird [Siebert, Informationstechnologie und Strafrechtsreform, 1. Auflage 1985, S. 12].
(3) Möhrenschlager, wistra 1986, S. 128ff. (128); Tiedemann, WM 1983, S. 1326ff. (1326).
(4) Betzl, Sicherung des Rechnungswesens, 1. Auflage 1974, S. 122f..
(5) Hoffmann, JurPC 1994, S. 2863ff. (2864).
(6) Ebenda.
(7) Hoffmann, JurPC 1994, S. 2863ff. (2869).
(8) Polizeiliche Kriminalstatistik 1997 im Internet, http://www.bka.de/pks/pks1997/
(9) Polizeiliche Kriminalstatistik 1997, a.a.O.
(10) Polizeiliche Kriminalstatistik 1998 im Internet, http://www.bka.de/pks/pks1998/
(11) Möhrenschlager, wistra 1986, S. 128ff. (128).
(12) Tiedemann, WM 1983, S. 1326ff. (1326).
(13) Vgl. nur Schönke / Schröder-Cramer, StGB, 25. Auflage 1997, § 263a Rn. 1 m.w.Nachw..
(14) So ausdrücklich Haft, DSWR 1979, S. 44ff. (44).
(15) Haft, DSWR 1979, S. 44ff (45).
(16) Vgl. Leipziger Kommentar-Lackner, 10.Auflage 1988, § 263 Rn. 86.
(17) Leipziger Kommentar-Lackner, 10.Auflage 1988, a.a.O..
(18) Meier, JuS 1992, S. 1017ff. (1017) spricht sogar vom Bankautomatenmissbrauch als der häufigsten und eine der ältesten Erscheinungen der Computerkriminalität.
(19) Lenckner / Winkelbauer, CR 1986, S. 654ff. (654).
(20) So BayObLG NJW 1987, S. 663ff.; OLG Koblenz, wistra 1987, S. 261ff.; LG Köln, NJW 1987, S. 667ff.; Gropp, JZ 1987, S. 667ff.; Jungwirth, MDR 1987, S. 537ff.; Mitsch, JuS 1986, S. 767; Lenckner / Winkelbauer, wistra 1984, S. 83ff. (85f.); Schönke / Schröder-Eser, StGB, 25. Auflage 1997, § 242 Rn. 36; im Überblick s. Systematischer Kommentar-Samson, 7. Auflage 1999, § 242 StGB Rn. 45b m.w.Nachw..
(21) Ebenda.
(22) Tiedemann, WM 1983, S. 1326ff. (1331).
(23) Otto, Bankentätigkeit und Strafrecht, 1. Auflage 1983, S. 145.
(24) Vgl. Tiedemann, WM 1983, S. 1326ff. (1329).
(25) So BGH NJW 1988, S. 979ff.; OLG Stuttgart NJW 1987, S. 666f.; Kleb-Braun JA 1986, S. 249ff. (260); Ranft wistra 1987, S. 79ff. (82f.); Lackner / Kühl, StGB, 23. Auflage 1999, § 242 Rn. 23; Leipziger Kommentar-Ruß, 10. Auflage 1988, § 246 Rn. 9.
(26) Ebenda.
(27) Wessels / Hillenkamp, Strafrecht Besonderer Teil / 2, 21. Auflage 1999, Rn. 171.
(28) Ebenda.
(29) Vgl. nur Leipziger Kommentar-Hübner, 10. Auflage 1988, § 266 Rn. 21.
(30)Möhrenschlager, wistra 1986, S. 128ff. (131).
(31) BGHSt. 24, S. 386ff. (387).
(32) Vgl. Schönke / Schröder-Lenckner, StGB, 25. Auflage 1997, § 265a Rn. 4.
(33) Tiedemann, WM 1983, S. 1326ff. (1331).
(34) Lenckner / Winkelbauer, CR 1986, S. 654ff. (654).
(35) Vgl. Tiedemann, WM 1983, S. 1326ff. (1329).
(36) Lenckner / Winkelbauer, CR 1986, S. 654ff. (654).
(37) Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 2 m.w.Nachw..
(38) Siebert, Informationstechnologie und Strafrechtsreform 1985, S. 43.
(39) Möhrenschlager, wistra 1986, S. 128ff. (131).
(40) Lenckner / Winkelbauer, CR 1986, S. 654ff. (655).
(41) Tiedemann, JZ 1986, S. 865ff. (868).
(42) Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 6.
(43) Lenckner / Winkelbauer, CR 1986, S. 654ff. (656).
(44) Vgl. Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 6.
(45) Vgl. den sog. "Pfennigrundungsfall" bei Betzl, Sicherung des Rechnungswesens, S. 81.
(46) Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 8.
(47) Lenckner / Winkelbauer CR, 1986, S. 654ff. (657).
(48) Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 28.
(49) Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 28.
(50) H.M. vgl. statt aller Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 12 m.w.Nachw..
(51) Lenckner / Winkelbauer, CR 1986, S. 654ff. (657).
(52) So Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 11.
(53) Lenckner / Winkelbauer, CR 1986, S. 654ff. (657).
(54) Maurach / Schroeder / Maiwald, Strafrecht Besonderer Teil Teilband 1, 7. Auflage 1988, § 41 Rn. 229.
(55) Schlüchter, NStZ 1988, S. 53ff. (59).
(56) BT - Dr 10/5058 S. 30.
(57) Vgl. Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 12 m.w.Nachw..
(58) Andere Ansicht Haft, NStZ 1987, S.6ff. (8).
(59) Lenckner / Winkelbauer, CR 1986, S. 654ff. (658).
(60) Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 17 m.w.Nachw..
(61) Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 18.
(62) Lenckner / Winkelbauer, CR 1986, S. 654ff. (660).
(63) Vgl. Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 27.
(64) Lackner / Kühl, StGB, 23. Auflage 1999, § 263a Rn. 25.
(65) Vgl. Spahn, Jura 1989, S. 513ff.(520).
(66) Thaeter, JA 1988, S. 547ff.(551); Ranft wistra 1987, S. 81ff. (83); Kleb-Braun JA 1986, S. 249ff. (259).
(67) So Spahn, Jura 1989, S. 513ff.(520), der darauf hinweist, dass "sich der Gesetzgeber kaum selbst etwas unter § 263a Abs.1 4. Var. vorstellen konnte".
(68) Vgl. Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 10 m.w.Nachw..
(69) Ebenda.
(70) Vgl. Ranft, wistra 1987, S. 81ff.(84).
(71) Vgl. Schönke / Schröder - Eser, StGB, 25. Auflage 1997, § 1 Rn. 17.
(72) Vgl. nur Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 11 m.w.Nachw..
(73) BT-Dr 10/5058, S. 29f..
(74) Vgl. Berghaus, JuS 1990, S. 981ff. (982).
(75) So auch der BGH in NJW 1992, 445f. (445); fragwürdig ist allerdings die Begründung des Senats, der Begriff "unbefugt" werde auch durch die zu ihr ergangene Rechtsprechung konturiert. Neuman weist darauf hin, dass zum einen Art. 103 Abs. 2 GG eine hinreichende Bestimmung strafbarer Handlungen "durch das Gesetz" verlangt, zum anderen diese Begründung des BGH einen Zustand verfassungswidriger Unbestimmtheit des Gesetzes vor Beginn der einschlägigen Rspr. impliziert [Neumann, Jur-PC 1992, S. 1545ff. (1545)].
(76) Lackner / Kühl, 23. Auflage 1999, StGB § 263a, Rn. 13 m.w.Nachw..
(77) Lackner in Festschrift für Herbert Tröndle, 1. Auflage 1989, S. 41ff. (53).
(78) So auch Schlüchter, NStZ 1988, S. 53ff. (59).
(79) Ebenda.
(80) Dreher / Tröndle - Fischer, StGB, 49. Auflage 1999, § 263a Rn. 8.
(81) Ranft, wistra 1987, S. 79ff. (83).
(82) Kleb-Braun, JA 1986, S. 249ff. (259).
(83) Ranft, wistra 1987, S. 79ff. (83).
(84) So auch Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 10.
(85) Vgl. die ausführliche Darstellung bei Bernsau, Scheck- oder Kreditkartenmissbrauch durch den Berechtigten, 1. Auflage 1990, S. 158ff.
(86) Vgl. Bernsau, Scheck- oder Kreditkartenmissbrauch durch den Berechtigten, 1. Auflage 1990, S. 167f.
(87) So Lackner / Kühl, 23. Auflage 1999, StGB, § 263a Rn. 13.
(88) So ausdrücklich Schönke / Schröder - Cramer, StGB, 25. Auflage 1997, § 263a Rn. 11.
(89) Vgl. Ehrlicher, Der Bankautomatenmissbrauch, 1. Auflage 1989, S. 84.
(90) SK - Samson, 7. Auflage 1999, § 263a Rn. 8.
(91) Ebenda.
(92) Berghaus, JuS 1990, S. 981ff. (982).
(93) Vgl. Lackner in Festschrift für Herbert Tröndle, 1. Auflage 1989, S. 41ff. (58f.), der trotz dieses Widerspruchs für eine Bestrafung gemäß § 263a StGB plädiert.
(94) Zur Problematik, ob insoweit § 266b StGB einschlägig ist, sei hier nur auf Schönke / Schröder - Lenckner, StGB, 25. Auflage 1997, § 266b Rn. 8 m.w.Nachw. verwiesen.
(95) Vgl. Dreher / Tröndle - Fischer, StGB 49. Auflage 1999, § 263a Rn. 8c m.w.Nachw..
(96) Neumann, JuS 1990, S. 535ff. (536).
(97) Ebenda.
(98) Dreher / Tröndle - Fischer, StGB, 49. Auflage 1999, § 263a Rn. 5.
(99) Neumann, JuS 1990, S. 535ff. (536);
(100) Vgl. Lackner / Kühl, 23. Auflage 1999, § 263a Rn. 14a; so auch der BGH in CR 1995, S. 169f. (170), der aber trotzdem die Frage, ob eine "Verwendung" vorliegt, offen lässt und auf die 4. Variante abstellt.
(101) So auch der BGH in CR 1995, S. 169f. (170);
(102) BGH in CR 1995, S. 169f. (170); Mitsch, JZ 1994, S. 877ff. (883f.).
(103) Vgl. Achenbach, JR 1994, S. 293ff. (295).
(104) Ebenda.
(105) So auch ausdrücklich der BGH in CR 1995, S. 169f. (170).
(106) Vgl. Lackner / Kühl, 23. Auflage 1999, StGB, § 263a Rn. 14a.
(107) A.A. zur "Spätwette": BGH in BGH 16, 120ff..
(108) Vgl. Fußn. 42.
(109) So auch der BGH in CR 1995, S. 169f. (170).
* Carsten Ulrich ist als Rechtsanwalt in Mannheim tätig; Interessensschwerpunkte: EDV-Recht, Bankrecht, Handels- und Gesellschaftsrecht; Forschungsschwerpunkt: der elektronische Datenaustausch (EDI)
[Teile 1 und 2 online seit: 19.11.99, Teil 3 online seit: 26.11.99]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Ulrich, Carsten, Computerbetrug (§ 263 a StGB) - JurPC-Web-Dok. 0189/1999