Toggle menu
Toggle personal menu
Not logged in
Your IP address will be publicly visible if you make any edits.

Computerbetrug

Dieser Artikel existiert auch als Audiodatei.
Dies ist ein als lesenswert ausgezeichneter Artikel.
From Wickepedia

Der Computerbetrug ist ein Straftatbestand des deutschen Strafrechts, der im 22. Abschnitt des Besonderen Teils des Strafgesetzbuchs (StGB) in § 263a StGB normiert ist. Als Vermögensdelikt bezweckt die Vorschrift den Schutz des Vermögens.

§ 263a StGB verbietet Handlungen, bei denen eine Person, ein Unternehmen oder eine Organisation durch das Manipulieren von Computern in betrügerischer Art finanziell geschädigt wird. Vorbild für den Tatbestand des Computerbetrugs ist der des Betrugs (§ 263 StGB), der das Täuschen anderer Menschen unter Strafe stellt. Das täuschungsähnliche Überlisten eines Computersystems stellt damit keinen Betrug dar. Um solche Verhaltensweisen angemessen strafrechtlich zu erfassen, schuf der Legislative mit Wirkung zum 1. August 1986 den Tatbestand des Computerbetrugs.

Für den Computerbetrug können eine Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe verhängt werden.

Der Computerbetrug stellt das häufigste Delikt im Bereich der Computerkriminalität dar. Laut Polizeilicher Kriminalstatistik wurden 2021 113.002 Fälle des § 263a StGB angezeigt. Die Aufklärungsquote dieser Taten schwankt zwischen 30 und 35 % und liegt damit im Vergleich zu anderen Deliktgruppen auf durchschnittlichem Niveau. Am häufigsten wird § 263a StGB durch das unbefugten Nutzen von Codekarten an Bankautomaten verwirklicht.

Normierung und Rechtsgut

Der Tatbestand des Computerbetrugs ist in § 263a StGB normiert und lautet seit seiner letzten Änderung am 1. Juli 2017[1] wie folgt:

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 6 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

Wie die anderen Betrugsdelikte dient § 263a StGB dem Schutz des Vermögens. Es soll verhindern, dass Personen durch die Manipulation von Computern in ihrem Vermögen geschädigt werden.[2]

Entstehungsgeschichte

Einführung durch das 2. WiKG von 1986

Der Tatbestand des Computerbetrugs wurde durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) vom 15. Mai 1986[3] mit Wirkung zum 1. August 1986 ins Strafgesetzbuch aufgenommen.

Der Gesetzgeber reagierte damit auf den Umstand, dass elektronische Datenverarbeitungsanlagen aufgrund ihrer zunehmenden Verbreitung im Geschäftsverkehr regelmäßig zum Ziel krimineller Handlungen mit großem Schädigungspotential wurden, etwa durch das unbefugte Verwenden fremder Zugangsdaten.[4] Solche Handlungen wurden von § 263 StGB nicht erfasst, da dieser Tatbestand voraussetzte, dass der Täter bei seinem Opfer durch eine Täuschungshandlung einen Irrtum hervorruft.[5] Das Erregen eines Irrtums war bei Computern ausgeschlossen, da sich diese keine Vorstellungen über die Wirklichkeit machten.[6] Daher war eine Anwendung des Betrugsparagrafen schon aufgrund seines Wortlautes in Fällen ausgeschlossen, in denen der Täter nicht einen Menschen, sondern ein Computersystem überlistete. Eine analoge Anwendung des Betrugstatbestands auf Sachverhalte, bei denen Computersysteme manipuliert wurden, schied als Verstoß gegen das strafrechtliche Analogieverbot (Art. 103 Abs. 2 GG) von vornherein aus. Selbst wenn man konstruiert hätte, dass durch die Manipulation eines Geräts der Betreiber darüber getäuscht werde, dass die Anlage ordnungsgemäß bedient wurde, wären diejenigen Fälle nicht erfasst, in denen der Manipulierende das Gerät mit richtigen Daten, aber in unbefugter Weise verwendet. Dies ist beispielsweise der Fall, wenn sich jemand vorübergehend eine fremde Bankkarte aneignet, um Geld abzuheben. Für einen Diebstahl (§ 242 StGB) fehlte es in derartigen Fällen an einem Gewahrsamsbruch. Gleiches galt, wenn der Täter mit einer gefälschten Codekarte vorgeht.[7] Weitere Straftatbestände, etwa die Untreue (§ 266 StGB), kamen regelmäßig ebenfalls nicht in Betracht.[8]

Daher bestand eine Lücke im Strafgesetzbuch, die nur durch ein neues Gesetz geschlossen werden konnte, das die Besonderheiten der Computerkriminalität hinreichend berücksichtigte. Dies geschah mit der Einführung von § 263a StGB. Absatz 1 der neugeschaffenen Norm bezeichnet vier Tathandlungen, die in Anlehnung an betrügerische Verhaltensweisen entwickelt wurden. In Absatz 2 fügte der Gesetzgeber einen Verweis auf Bestimmungen des Betrugstatbestands bezüglich der Versuchsstrafbarkeit und der Strafzumessung ein.

Weitere Entwicklung

Im Rahmen des sechsten Strafrechtsreformgesetzes wurde der Verweis des § 263a Abs. 2 StGB mit Wirkung zum 1. April 1998 um die im Rahmen dieses Reformgesetzes neu geschaffenen § 263 Abs. 6 und Abs. 7 StGB, die weitere Sanktionsbestimmungen enthalten, erweitert.

Am 22. Dezember 2003 erweiterte der Gesetzgeber § 263a StGB durch das Fünfunddreißigste Strafrechtsänderungsgesetz um zwei weitere Absätze.[9] Hierdurch wurde der EU-Rahmenbeschluss zur Bekämpfung von Betrug und Fälschung im Rahmen mit bargeldlosen Zahlungsmitteln umgesetzt.[10] Durch diese Gesetzesänderung wurden bis dahin straflose Vorbereitungshandlungen unter Strafe gestellt. Hierzu zählt beispielsweise das Entwickeln eines Programms, mit dem ein Computerbetrug begangen werden kann.

Objektiver Tatbestand

Der objektive Tatbestand des Computerbetruges fußt auf dem des Betrugs. Er weicht von diesem insoweit ab, wie es computerspezifische Besonderheiten gebieten, die dazu führen, dass die Tatbestandsmerkmale eines Betrugs nicht erfüllt wären. Aufgrund dieser engen Verwandtschaft beider Delikte wird der Computerbetrug in enger Anlehnung an den Betrugstatbestand § 263 StGB ausgelegt.[11]

Datenverarbeitungsvorgang

Der Computerbetrug wird durch das Einwirken auf einen Datenverarbeitungsvorgang begangen. Als Datenverarbeitung gelten alle technischen Vorgänge, die Daten aufnehmen und durch Programme derart miteinander verknüpfen, dass selbstständig Arbeitsergebnisse erzielt werden.[12] Hierzu zählen beispielsweise Berechnungen und elektronisch durchgeführte Echtheitskontrollen durch Geldprüfungsprogramme innerhalb von Automaten.[13] Rein mechanisch arbeitende Geräte werden demgegenüber mangels elektronischer Datenverarbeitung nicht von § 263a StGB erfasst.[14]

Daten lassen sich allgemein als codierte Informationen definieren.[15] Der Begriff Codierung meint hierbei keine besondere Verschlüsselung. Es kommt lediglich auf die Möglichkeit an, eine Information derart darzustellen, dass sie von einem Computer verarbeitet werden kann. Dies ist der Fall, wenn sie sich im Binärcode darstellen lässt, wie es beispielsweise bei Ziffern und Buchstaben der Fall ist.[16] Als Daten gelten somit alle Eingaben in einen Computer sowie dessen Ausgaben.[17]

Tathandlungen

Ein Computerbetrug kann durch vier Handlungsweisen begangen werden: Durch unrichtige Gestaltung eines Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch deren unbefugte Verwendung und durch unbefugte Einwirkung auf den Datenverarbeitungsvorgang in sonstiger Weise. Diese Handlungen treten an die Stelle der Täuschungshandlung des Betrugstatbestands.[18]

Unrichtige Gestaltung des Programms

Bei einem Programm handelt es sich um eine Arbeitsanweisung an einen Computer. Gestalten umfasst das erstmalige Erstellen und das nachträgliche Ändern.[19]

Unter welchen Voraussetzungen ein Programm unrichtig ist, ist in der Rechtswissenschaft strittig. Im Wesentlichen haben sich zwei Ansätze herausgebildet. Der eine beurteilt die Unrichtigkeit des Programms nach einem subjektiven, der andere nach einem objektiven Maßstab. Nach erstgenannter Auffassung kommt es entscheidend auf den Willen des Betreibers an. Weicht das Programm von dessen Willen ab, ist es unrichtig.[20] Befürworter dieser Betrachtungsweise ziehen eine Parallele zum Zivilrecht. Dort kommt es für die Frage, ob ein Produkt mangelhaft ist, maßgeblich darauf an, ob das Produkt die Beschaffenheit aufweist, die die Parteien vereinbart haben.[21] Überdies habe der Gesetzgeber[22] bei der Ausarbeitung des § 263a StGB auf den Willen des Betreibers als entscheidendes Vergleichsmoment abgestellt. Für die Gegenansicht kommt es nicht auf den Willen des Betreibers an, sondern auf die von diesem gestellten Aufgabe. Hiernach ist ein Programm unrichtig, wenn es die vom Betreiber gestellte Aufgabe nicht ordnungsgemäß bewältigt. Dies entspreche eher der Unwahrheit einer Tatsache, einem Tatbestandsmerkmal des Betrugs.[23]

Die beiden Ansichten kommen beispielsweise dann zu unterschiedlichen Ergebnissen, falls der Auftraggeber den Programmierer anweist, Bilanzen zwecks Steuerhinterziehung falsch zu protokollieren. Nach der zivilrechtlich orientierten Ansicht wäre der Computerbetrug zu verneinen, da das Programm so funktioniert, wie es der Betreiber will. Folgt man der betrugsnahen Ansicht, kann die Tathandlung des § 263a StGB dagegen angenommen werden, da das Programm objektiv falsch bilanziert.[24]

Einschlägige Fälle der unrichtigen Programmgestaltung sind in erster Linie Manipulationen eines Programms selbst.[25] Da sich ein Programm aus Daten zusammensetzt, stellt diese Handlungsvariante lediglich einen Unterfall der Verwendung unrichtiger oder unvollständiger Daten dar. Daher besitzt § 263a Abs. 1 Var. 1 StGB in der Rechtspraxis kaum eigenständige Bedeutung.[26] Ein Anwendungsbereich ist das heimliche Installieren eines Dialers.[27]

Verwendung unrichtiger oder unvollständiger Daten

Daten werden verwendet, indem sie auf beliebige Weise in einen elektronischen Verarbeitungsprozess eingeführt werden.[28] Die Begriffe der Unrichtigkeit und der Unvollständigkeit orientieren sich am Begriff der beim Betrugstatbestand verwendeten Täuschung, wobei die Verwendung unrichtiger Daten dem aktiven Täuschen und die Verwendung unvollständiger Daten dem Täuschen durch schlüssiges Handeln nachempfunden sind.[29]

Unrichtig sind Daten, deren Inhalt von der Wirklichkeit abweicht.[30] Anders als bei der unrichtigen Gestaltung des Programms wird für die Beurteilung der Unrichtigkeit der Daten unstreitig ein objektiver Maßstab angelegt, da Eingabedaten nur objektiv richtig oder falsch sein können.[31]

Exemplarisch für diese Tathandlung sind Eingabemanipulationen, etwa das Nutzen gefälschter EC- oder Kreditkarten zum Abheben von Geld.[32] Das Nutzen gestohlener Bankkarten ist demgegenüber nicht tatbestandsmäßig, da hierbei ja richtige Daten verwendet werden, nur nicht durch die berechtigte Person.[33] Ein weiteres Beispiel ist Angabe fingierter Forderungen als Abbuchungen im Lastschriftverfahren.[34]

Umstritten ist in der Rechtswissenschaft, ob auch das Angeben falscher Daten im automatisierten Mahnverfahren eine unrichtige Verwendung von Daten darstellt. Befürworter, darunter auch der BGH, argumentieren, dass der Täter durch die Angabe unwahrer Daten gegen die in § 138 Abs. 1 ZPO normierte prozessuale Wahrheitspflicht verstößt und damit ein Täuschungsunrecht begeht.[35] Kritiker wenden ein, dass ein Mahnbescheid bereits durch die bloße Behauptung eines Anspruchs erwirkt werden kann, weshalb es auf falsche Tatsachen nicht ankommt. Außerdem verstoße die Annahme eines Computerbetrugs gegen das Gebot der betrugsnahen Auslegung: Ein Rechtspfleger, der einen Antrag im Mahnverfahren bearbeitet, mache sich bei der Bearbeitung eines solchen Antrags keine Gedanken über das Bestehen des geltend gemachten Anspruchs, weshalb er hierüber auch nicht getäuscht werden könne.[36]

Unvollständig sind Daten, die wesentliche Informationen über den ihnen zugrundeliegenden Sachverhalt nur in unzureichender Weise erkennen lassen, sie also in Bezug auf eine relevante Tatsache lückenhaft sind.[37] Da unvollständige Daten allerdings auch die Wirklichkeit zumindest teilweise nicht korrekt abbilden, sind sie zugleich falsche Daten. Daher ist die Unvollständigkeit nur ein besonderer Fall der Unrichtigkeit, weswegen dieses Merkmal keine eigenständige Relevanz besitzt.[38]

Unbefugte Verwendung von Daten

File:Früher Bankautomat von Nixdorf retouched.jpg
Die Eingabe falscher Daten in einen Geldautomaten ist ein Hauptfall der unbefugten Datenverwendung.
Zweck und Problematik der Handlungsvariante

Der Gesetzgeber schuf die Handlungsform der unbefugten Datenverwendung, da Wissenschaftler und Sachverständige im Gesetzgebungsverfahren daran zweifelten, dass der Tatbestand der unrichtigen Verwendung von Daten den missbräuchlichen Einsatz von Codekarten an Geldautomaten erfasst. Derartige Fälle waren ein maßgeblicher Anlass zur Schaffung des Computerbetrugs, weshalb der Gesetzgeber sicherstellen wollte, dass diese vom neuen Tatbestand erfasst werden.[39] Dem sollte § 263a Abs. 1 Var. 3 StGB abhelfen.

§ 263a Abs. 1 Var. 3 StGB ist im Vergleich zu den anderen Tatbeständen äußerst unbestimmt formuliert, da er nicht näher klarstellt, wie sein zentrales Tatbestandsmerkmal, die Unbefugtheit, zu konkretisieren ist.[40] Um den Tatbestand nicht ausufern zu lassen und um nicht gegen das strafrechtliche Bestimmtheitsgebot zu verstoßen, besteht Einigkeit in Rechtsprechung und Lehre darin, dass dieses Merkmal restriktiv ausgelegt werden soll.[41] Einigkeit besteht ebenfalls darin, dass diese Auslegung möglichst betrugsnah erfolgen soll.[42] Der genaue Bedeutungsgehalt des Merkmals unbefugt ist indessen umstritten.

Meinungsstand zur Auslegung des Merkmals „unbefugt“

Nach einer Ansicht, die den Tatbestand vergleichsweise weit auslegt, liegt ein unbefugtes Verwenden bereits dann vor, wenn der Täter die Daten gegen den tatsächlichen oder mutmaßlichen Willen des Betreibers der Datenverarbeitungsanlage in den Verarbeitungsprozess einführt. Hierfür spreche, dass der Begriff „unbefugt“ seinem Wortsinn nach das Fehlen einer Befugnis meine. Auch andere Tatbestände gebrauchen diesen Begriff in diesem Sinne.[43]

Eine andere Auffassung, die als computerspezifische Auslegung bezeichnet wird, nimmt eine restriktivere Auslegung vor. Sie stellt im Ausgangspunkt zwar auch auf den Betreiberwillen als maßgeblichen Bezugspunkt ab, berücksichtigt diesen jedoch nur insoweit, wie dieser sich in der Programmgestaltung widerspiegelt. Hiernach ist etwa Wille des Betreibers, dass nur eine bestimmte Person die Daten verwenden darf, nur dann berücksichtigungsfähig, wenn das Programm die Identität des Verwenders prüft, etwa durch eine PIN-Abfrage. Vertreter dieser Sichtweise argumentieren, dass dies der systematischen Nähe des § 263a StGB zum § 263 StGB gerecht werde, indem nicht bereits jede Vertragsverletzung als tatbestandsmäßig angesehen wird, sondern erst das täuschungsartige Überlisten eines Datenverarbeitungsvorgangs.[44]

Eine dritte Auffassung, die vom BGH und der herrschenden Lehre vertreten wird, stellt die Unbefugtheit mithilfe einer Parallele zum Betrug fest. Nach dieser Ansicht handelt jemand unbefugt, falls das Verhalten des Täters bei der Datenverwendung einen Täuschungswert hat.[45] Dies ist der Fall, wenn, angenommen, der Täter hätte die Daten nicht in einem Computer eingegeben, sondern gegenüber einem Menschen erklärt, in diesem hypothetischen Fall eine Täuschung vorliegt. Trifft dies zu, ist die Täuschungsäquivalenz gegeben, sodass der Täter unbefugt handelt.[46] Bei dieser hypothetischen Datenverarbeitung durch einen Menschen darf jedoch allein auf solche Tatsachen abgestellt werden, die auch der Computer prüfen könnte. Die Täuschung muss also in den Daten angelegt sein. Ansonsten würden nach dieser Ansicht auch konkludente Täuschungen zur Begründung eines Computerbetrugs genügen, obwohl ein Computer nicht konkludent getäuscht werden kann.[47]

Anwendungsbereiche der Handlungsvariante

Da das Verwenden falscher oder lückenhafter Daten bereits von § 263a Abs. 1 Var. 2 StGB erfasst wird, beschränkt sich die dritte Variante auf das Verwendung richtiger Daten durch eine unberechtigte Person.[48]

Missbräuchlicher Einsatz von Zahlungskarten, insbesondere durch Abheben von Geld am Geldautomaten
File:Credit-cards.jpg
Kreditkarten

Den praxisrelevantesten Anwendungsfall bildet der Einsatz fremder PIN- oder TAN-Nummern. Hierzu kommt es insbesondere beim missbräuchlichen Abheben von Geld an einem Geldautomaten mithilfe einer Kredit- oder EC-Karte.[49] Zur Beurteilung der Strafbarkeit sind mehrere Fallkonstellationen zu unterscheiden:

Hebt der Täter unberechtigterweise Geld mit einer gestohlenen, gefälschten (sog. Skimming)[50] oder auf andere Weise illegal erlangten Karte ab, verwendet er unbefugt fremde Daten.[51] Hierin sind sich alle oben beschriebenen Ansichten einig; lediglich die Begründung variiert. Nach der täuschungsäquivalenten Auslegung ergibt sich dies daraus, dass der Täter einen hypothetischen Bankangestellten seine Nutzungsberechtigung vortäuscht. Nach den am Betreiberwillen orientierten Ansichten ergibt sich die Strafbarkeit dagegen daraus, dass das Verwenden einer illegal erlangten Karte diesem Willen widerspricht.

Nutzt hingegen der berechtigte Karteninhaber die Karte und überschreitet dabei seinen Kreditrahmen, stellt dies nach überwiegender Ansicht keine unbefugte Datenverwendung dar, da der Täter hierbei kein täuschungsähnliches Verhalten begeht. Allerdings ist in diesem Fall § 266b StGB einschlägig.[52] Nach den am Betreiberwillen orientierten Sichtweisen könne demgegenüber auch § 263a StGB erfüllt sein. Jedoch gehe § 266b StGB als spezielleres Gesetz vor, verdränge also den Computerbetrug auf Konkurrenzebene.[53]

Umstritten ist in der Rechtswissenschaft ebenfalls, welcher Tatbestand erfüllt ist, wenn der Karteninhaber dem Täter die Karte freiwillig überlässt und dieser daraufhin mehr Geld abhebt, als ihm der Inhaber gestattet hat. Nach der täuschungsäquivalenten Auslegung stellt dieses Verhalten keinen Computerbetrug dar. Der Karteninhaber erteile dem Täter durch das Aushändigen der Karte eine Bankvollmacht. Diese Vollmacht zwar hinsichtlich der Höhe des abzuhebenden Geldes beschränkt, jedoch teile der Täter ihren Inhalt einem hypothetischen Bankangestellten jedoch nicht mit. Daher fehlt es an der Täuschungsäquivalenz.[54] Die anderen Auffassungen bejahen demgegenüber einen Computerbetrug, da das Abheben eines zu hohen Betrags durch einen Nichtberechtigten sowohl dem Willen des Berechtigten widerspricht als auch sich der entgegenstehende Wille, das niemand außer dem Berechtigten Geld abhebt, in Form der Abfrage der Zugangsdaten im Programm widerspiegelt.[55]

Weitere Fälle
File:Screenshot eBanking bei der Frankfurter Volksbank.png
Überweisung im Onlinebanking-Portal einer Bank

Ein unbefugtes Verwenden von Daten liegt weiterhin vor, wenn der Täter Online-Überweisungen mithilfe fremder Daten durchführt, die er illegal, insbesondere durch Phishing, erlangt hat.[56] Entsprechendes gilt für das Bestellen von Waren bei Online-Geschäften mithilfe eines fremden Accounts.[57]

Der Bundesgerichtshof bejaht darüber hinaus einen Computerbetrug, als die Täter über das Internet auf den Ausgangs eines Fußballspiels gewettet hatten, nachdem sie sie das Spiel manipuliert hatten. Das Abgeben der Wette sei nach der Lehre von der Täuschungsäquivalenz eine unbefugte Datenverwendung. Schließlich würde der Täter, gäbe er seine Wette gegenüber einem Menschen ab, konkludent erklären, dass er das Spiel nicht manipuliert hat.[58]

Sonstige unbefugte Einwirkung auf den Ablauf

Die letzte Handlungsvariante des § 263a StGB, die häufig für ihre Unbestimmtheit kritisiert wird,[59] stellt im Verhältnis zu den anderen drei Begehungsvarianten einen Auffangtatbestand dar. Er erfasst sonstige Handlungen, die die Informationsverarbeitung inhaltlich beeinflussen.[60] Hierzu zählen beispielsweise das Einwirken auf die Hardware des Geräts[61] und das Nutzen einer unberechtigterweise wiederaufgeladenen Telefonkarte[62] oder einer Telefonkartenattrappe.[63]

Häufig befasste sich die Rechtsprechung mit der Frage, unter welchen Voraussetzungen das Leerspielen eines Geldautomaten tatbestandsmäßig ist. Dies bejahte sie, als der Täter ein Programm nutzte, das den Ablauf des Glücksspiels derart manipulierte, dass der Täter das Gewinnbild herbeiführen konnte.[64] Verneint wurde der Tatbestand demgegenüber in einem Fall, in dem der Täter sein Wissen um einen Programmfehler ausnutzte. Hierbei fehle es an einem mit einer Täuschung vergleichbaren Verhalten.[65]

Beeinflussung des Datenverarbeitungsvorgangs

Eine Strafbarkeit wegen Computerbetrugs setzt voraus, dass der Täter das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst. Diese Voraussetzung tritt an die Stelle der Betrugsmerkmale Irrtum und Vermögensverfügung.[66] Sie ist gegeben, wenn die Tathandlung dazu führt, dass der Verarbeitungsvorgang ein Ergebnis erzielt, das ohne sie nicht erzielt worden wäre, und das unmittelbar eine Vermögensminderung herbeiführt. Zwischen Manipulationshandlung und Vermögensminderung dürfen also keine wesentlichen Zwischenschritte liegen.[67]

So verhält es sich etwa, wenn ein Bankautomat im Anschluss ans unbefugten Verwenden einer Karte Geld ausgibt.[68] An der Unmittelbarkeit fehlt es demgegenüber etwa, wenn durch die Tathandlung eine elektronische Wegfahrsperre überwunden wird. Schließlich tritt die Vermögensminderung nicht bereits hierdurch ein, sondern erst durch eine weitere wesentliche Handlung, die Wegnahme des Fahrzeugs.[69] Damit handelt es sich bei dieser Tat nicht um eine Computerbetrug, sondern um einen Diebstahl (§ 242 StGB). Durch das Unmittelbarkeitserfordernis werden also der Computerbetrug und der Diebstahl voneinander abgegrenzt. Wie im Verhältnis von Betrug und Diebstahl besteht auch zwischen Computerbetrug und Diebstahl ein Exklusivitätsverhältnis; beide Tatbestände schließen sich also aus.[70] Dementsprechend stellt beispielsweise das Manipulieren einer elektronischen Zugangssperre eines verschlossenen Raums, um Gegenstände aus diesem zu entwenden, einen Diebstahl und keinen Computerbetrug dar.[71] Auch das Überlisten eines Geldwechselautomaten mithilfe eines an einer Schnur befestigten Geldscheins ist ein Diebstahl, da durch das bloße manuelle Einwirken auf den Automaten kein Arbeitsergebnis der Maschine beeinflusst wird.[72]

Vermögensschaden

Schließlich muss die Beeinflussung des Datenverarbeitungsvorgangs zu einem Vermögensschaden führen. Ob ein Vermögensschaden vorliegt, beurteilt sich nach den Grundsätzen, die für den Betrug gelten. Dementsprechend tritt ein Schaden ein, wenn die vom Täter bewirkte Vermögensminderung nicht durch eine Gegenleistung kompensiert wird.[73] So liegt der Schaden etwa im obigen Geldautomaten-Beispiel darin, dass die Bank das Eigentum am Geld verloren hat, ohne hierfür einen Aufwendungsersatzanspruch gegen den Kunden zu erhalten (§ 675u BGB).[74]

Wie beim Betrug genügt nach vorherrschender Auffassung eine schadensgleiche Vermögensgefährdung zur Annahme eines Vermögensschadens.[75] Eine solche liegt vor, wenn ein Vermögenswert in die Saldierung eingestellt wird, dessen Wert von einer Prognose abhängt. So verhält es sich typischerweise bei offenen Forderungen: Deren gegenwärtiger Wert hängt maßgeblich davon ab, ob zu erwarten ist, dass der Schuldner diese in Zukunft begleicht.[76]

Keinen Vermögensschaden stellt der finanzielle Aufwand dar, eine manipulierte Anlage wieder für ihren bestimmungsgemäßen Gebrauch einsatzbereit zu machen.[77] Eine Behinderung der Datenverarbeitung selbst, etwa durch Computersabotage, ist ebenfalls kein tauglicher Erfolg, da der Computer als Tatmittel nicht zugleich Tatopfer sein kann. Programmierfehler, die Arbeitsabläufe stören und dadurch finanzielle Schäden verursachen, sind ebenfalls nicht tatbestandsmäßig.[78]

Sind der Betreiber des manipulierten Computersystems und der in seinem Vermögen Geschädigte personenverschieden, findet die Figur des Dreiecksbetrugs, die beim Betrug anerkannt ist, entsprechende Anwendung.[79] In diesem Fall ist der objektive Tatbestand erfüllt, wenn zwischen Betreiber und Vermögensinhaber ein Näheverhältnis besteht.

Subjektiver Tatbestand

Eine Strafbarkeit wegen Computerbetrugs erfordert gemäß § 15 StGB zunächst, dass der Täter hinsichtlich des objektiven Tatbestands zumindest mit bedingtem Vorsatz handelt. Hierfür muss er die Tatumstände erkennen und die Verwirklichung des Tatbestands billigend in Kauf nehmen.[80]

Zusätzlich muss der Täter – wie beim Betrug – in Bereicherungsabsicht handeln. Dies ist die Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, also einen Vorteil, auf den er keinen Anspruch hat. Zwischen dem Vorteil und dem Schaden muss Stoffgleichheit bestehen. Dies ist der Fall, wenn der Vorteil die Kehrseite des Vermögensschadens darstellt.[77] Hieran fehlt es etwa, wenn der Täter sich nicht unmittelbar durch die Vermögensverschiebung bereichern will, sondern erst durch eine Belohnung, die ein Dritter für die Tat versprochen hat.[81]

Versuch, Vollendung und Beendigung

Der Versuch des Computerbetrugs ist gemäß § 263a Abs. 2, § 263 Abs. 2 StGB daher strafbar.[82]

Die Tat erreicht das Deliktsstadium der Vollendung, wenn zumindest teilweise eine Vermögensschädigung eintritt.[82] Zur Beendigung eines Computerbetrugs kommt es, wenn der Täter den von ihm anvisierten Vermögensvorteil vollständig erlangt.[83]

Strafbarkeit ausgewählter Vorbereitungshandlungen

§ 263a Abs. 3 StGB stellt mehrere Vorbereitungshandlungen unter Strafe. Die Auswahl der Tathandlungen orientiert sich an § 149 Abs. 1 StGB, der Vorbereitung der Fälschung von Geld und Wertzeichen. Wegen Vorbereitung eines Computerbetrugs macht sich strafbar, wer ein Computerprogramm, dessen Zweck die Begehung eines Computerbetrugs ist, erstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlasst. Gemeinsames Tatobjekt dieser Handlungen ist ein Programm, dessen objektiver Zweck die Begehung einer Tat nach Absatz 1 darstellt. Der Zweck, einen Computerbetrug zu ermöglichen, muss die Hauptfunktion des Programms sein.[84] Unklar ist beim Wortlaut der Norm, ob das Programm dasjenige sein muss, mit dem später betrogen wird, oder ob es genügt, dass das Programm die Begehung der Tat ermöglicht. Relevant wird diese Frage beispielsweise bei Trojanern oder Phishing-Programmen, die nur dazu dienen, Daten zu erlangen, um sie später unbefugt zu verwenden.[85] Da bereits die Strafbarkeit vorbereitender Handlungen im StGB die Ausnahme ist, wird eine derartige Ausdehnung der Strafbarkeit von vielen Juristen abgelehnt, sodass die Vorbereitungshandlungen sich nur auf solche Programme beziehen, mit denen der Betrug später durchgeführt werden soll.[86]

Der Täter muss bereits bei der Herstellung des Programms mit bedingtem Vorsatz bezüglich des Begehens eines Computerbetrugs handeln. Er muss also Kenntnis davon haben, dass mit dem Programm ein Computerbetrug begangen werden soll und die Verwirklichung dieser Tat in Kauf nehmen.[87]

Prozessuales und Strafzumessung

Wegen des Regelstrafrahmens von Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe handelt es sich beim Computerbetrug nach § 12 Abs. 2 StGB um ein Vergehen. Der Computerbetrug wird grundsätzlich als Offizialdelikt von Amts wegen verfolgt. Ausnahmsweise erfordert die strafrechtliche Verfolgung der Tat allerdings einen Strafantrag, wenn Opfer des Computerbetrugs ein Angehöriger, Vormund oder Betreuer ist (§ 247 StGB) oder der durch die Tat entstandene Schaden gering ist (§ 248a StGB).[88] Sobald die Tat beendet ist, beginnt gemäß § 78a StGB die Verfolgungsverjährung.[89] Die Verjährungsfrist beträgt aufgrund des Strafrahmens der Tat nach § 78 Abs. 3 StGB fünf Jahre.

Durch den Verweis des § 263a Abs. 2 StGB auf die Vorschriften des Betrugs finden die Regelbeispiele des Betrugs auf den Computerbetrug Anwendung. Eine verschärfte Strafandrohung besteht daher im Regelfall etwa dann, wenn der Täter gewerbsmäßig handelt oder einen besonders großen Schaden verursacht.

Gesetzeskonkurrenzen

Werden im Zusammenhang mit einer Tat nach § 263a StGB weitere Delikte verwirklicht, stehen diese zum Computerbetrug in Gesetzeskonkurrenz. Häufig tritt diese im Zusammenhang mit anderen Vermögensdelikten auf.

Wie der Betrug steht der Computerbetrug im Exklusivitätsverhältnis zum Diebstahl, beide Delikte schließen sich also gegenseitig aus.[90] Gegenüber dem Betrug ist der Computerbetrug subsidiär. Werden also beide Delikte verwirklicht, so wird der Täter lediglich wegen vollendeten Betrugs bestraft.[91] Ist in einem Fall unklar, ob der Täter einen Betrug oder einen Computerbetrug verwirklicht hat, ist bei diesen beiden Delikten Wahlfeststellung möglich.[92] Auch Postpendenz kommt in Betracht, wenn ein Täter mit Sicherheit einen Computerbetrug und möglicherweise einen Betrug begangen hat.[93]

Tateinheit kommt insbesondere mit den in der Thematik verwandten Tatbeständen der Fälschung technischer Aufzeichnungen (§ 268 StGB), der Fälschung beweiserheblicher Daten (§ 269 StGB), der Datenveränderung (§ 303a StGB), der Fälschung von Zahlungskarten, Schecks und Wechseln (§ 152a StGB) oder der Fälschung von Zahlungskarten mit Garantiefunktion (§ 152b StGB) in Betracht.[94]

Begeht der Inhaber einer Scheck- oder Kreditkarte den Computerbetrug mit seiner Karte und schädigt hierdurch deren Aussteller, ist der Tatbestand des Missbrauchs von Scheck- und Kreditkarten (§ 266b StGB) vorrangig gegenüber § 263a StGB und verdrängt diesen.[95] Ebenfalls Vorrang besitzt die nach § 370 der Abgabenordnung strafbare Steuerhinterziehung, die auch durch Tathandlungen des Computerbetrugs begangen werden kann.[94]

Kriminologie

Die Darstellung von Grafiken ist aktuell auf Grund eines Sicherheitsproblems deaktiviert.
Erfasste Fälle des Computerbetrugs in den Jahren 1987–2021.[96]

Das Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik.[97] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Ältere Statistiken erfassen nur die alten Bundesländer. Nicht erfasst sind Betrugsfälle mit Debitkarten und mit Zugangsberechtigungen zu Kommunikationsdiensten.

2015 wurden 23.562 Fälle des Computerbetrugs erfasst. Gegenüber dem Vorjahr, in dem 22.308 Fälle registriert wurden, ist dies ein leichter Anstieg. Rund 33,1 % der Fälle wurden aufgeklärt, eine geringfügige Steigerung im Vergleich zu 2014.[98] Der Computerbetrug machte etwa 7,2 % der Computer- und Internetkriminalität aus.[99] Fälle des Computerbetrugs sind überwiegend in der kleinen und mittleren Vermögenskriminalität angesiedelt.[100]

Für die Statistik des Jahres 2016 wurde die Erfassung der Betrugsdelikte neu geordnet. Für den Computerbetrug wurde ein neuer Schlüssel angelegt, der Fälle mit einbezieht, die in den Vorjahren unter den allgemeineren Schlüssel der Betrugskriminalität fielen. Daher sind die Zahlen ab 2016 mit denen der Vorjahre lediglich eingeschränkt vergleichbar.[101]

Polizeiliche Kriminalstatistik für Computerbetrug in der Bundesrepublik Deutschland[96]
Erfasste Fälle
Jahr Insgesamt Pro 100.000 Einwohner Anteil der versuchten Taten

(absolut/relativ)

Aufklärungsquote
1987 2.777 5 218 (7,9 %) 41,1 %
1988 3.075 5 333 (10,8 %) 40,3 %
1989 1.242 2 124 (10,0 %) 47,2 %
1990 787 1 116 (14,7 %) 63,7 %
1991 1.035 2 99 (9,9 %) 55,8 %
1992 2.485 3 150 (7,5 %) 51,7 %
1993 1.755 3 177 (7,9 %) 50,5 %
1994 2.754 3 216 (7,8 %) 51,8 %
1995 3.575 4 361 (10,1 %) 52,6 %
1996 3.588 4 413 (11,5 %) 55,2 %
1997 6.506 8 539 (8,3 %) 57,5 %
1998 6.465 8 469 (7,3 %) 60,7 %
1999 4.474 6 467 (10,4 %) 54,9 %
2000 6.600 8 442 (6,7 %) 67,0 %
2001 17.310 21 605 (3,5 %) 77,9 %
2002 9.531 12 828 (8,7 %) 57,0 %
2003 11.388 14 934 (8,2 %) 43,2 %
2004 14.186 17 1.679 (11,8 %) 46,4 %
2005 15.875 19 2.584 (16,3 %) 48,7 %
2006 16.211 20 2.216 (13,7 %) 48,9 %
2007 16.274 21 2.723 (16,7 %) 37,2 %
2008 17.006 28 2.584 (15,2 %) 37,1 %
2009 22.963 33 2.989 (13 %) 34,8 %
2010 27.292 33 3.882 (14,2 %) 30,2 %
2011 26.723 30 4.237 (15,9 %) 27,0 %
2012 24.817 28 4.728 (19,1 %) 30,1 %
2013 23.242 29 4.869 (20,9 %) 31,1 %
2014 22.308 28 3.797 (17, 0 %) 30,9 %
2015 23.562 29 3.528 (15,0 %) 33,1 %
2016 84.060 102,3 13.851 (16,5 %) 38,8 %
2017 86.372 104,7 13.415 (15,5 %) 40,5 %
2018 89.901 108,6 12.919 (14,4 %) 38,0 %
2019 100.814 121,4 13.741 (13,6 %) 31,9 %
2020 105.049 126,3 12.933 (12,3 %) 32,8 %
2021 113.002 135,9 13.691 (12,1 %) 30,8 %

Rechtslage in anderen Staaten

Eine dem § 263a StGB ähnliche Regelung findet sich im Schweizer Strafrecht mit Art. 147 StGB. Dieser stellt den betrügerischen Missbrauch einer Datenverarbeitungsanlage unter Strafe. Tathandlung und Taterfolg dieses Tatbestands decken sich im Wesentlichen mit der deutschen Norm.

Im österreichischen Strafgesetzbuch normiert § 148a den Tatbestand des betrügerischen Datenverarbeitungsmissbrauchs, der ebenfalls große Parallelen zum deutschen § 263a StGB aufweist.

Literatur

  • Christoph Bühler: Die strafrechtliche Erfassung des Missbrauchs von Geldspielautomaten. Müller, Heidelberg, ISBN 3-8114-5795-0.
  • Silvia Frey: Computerkriminalität in eigentums- und vermögensstrafrechtlicher Sicht. V. Florentz, München, ISBN 3-88259-477-2.
  • Martin Gogger: Die Erfassung des Scheck-, Kredit- und Codekartenmissbrauchs nach Einführung der §§ 263a, 266b StGB durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. Shaker, Aachen, ISBN 3-8265-5098-6.
  • Eric Hilgendorf, Brian Valerius: Computer- und Internetstrafrecht: Ein Grundriss. 2. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-642-16885-7.
  • Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin, ISBN 978-3-11-090689-9, § 263a.

Weblinks

Einzelnachweise

  1. BGBl. I S. 872.
  2. BGH, Beschluss vom 10.11.1994 - Az. 1 StR 157/94 = BGHSt 40, 331 (334). Urs Kindhäuser: § 263a Rn. 2, in: Otfried Ranft: Zur “betrugsnahen” Auslegung des § 263a StGB, in: Neue Juristische Wochenschrift 1994, S. 2574.
  3. BGBl. I S. 721.
  4. Reinhart Maurach (Begr.), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Strafrecht, Besonderer Teil. Teilbd. 1. Straftaten gegen Persönlichkeits- und Vermögenswerte. 11. Auflage. C. F. Müller, Heidelberg, ISBN 978-3-8114-9542-5, § 41 Rn. 234. Tilo Mühlbauer: § 263a Rn. 1, in: Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München, ISBN 978-3-406-68555-2.
  5. BT-Drs. 10/318, S. 18. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin, ISBN 978-3-11-090689-9, § 263a Rn. 2.
  6. Urs Kindhäuser: § 263a Rn. 2, in: Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-662-44934-9, S. 393.
  7. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120.
  8. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin, ISBN 978-3-11-090689-9, § 263a Rn. 6.
  9. BGBl. I S. 2838.
  10. Klaus Tiedemann, Brian Valerius: § 263a Rn. 9, in: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 12. Auflage. Band 9, Teilband 1: §§ 263 bis 266b. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  11. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-662-44934-9, S. 393.
  12. BT-Drs. 10/318, S. 21. Christoph Bühler: Die strafrechtliche Erfassung des Missbrauchs von Geldspielautomaten. Müller, Heidelberg, ISBN 3-8114-5795-0, S. 72. Eric Hilgendorf: Grundfälle zum Computerstrafrecht. IV. Der Computerbetrug, in: Juristische Schulung 1997, S. 130 (131).
  13. Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 67. Auflage. C.H. Beck, München, ISBN 978-3-406-73879-1, § 263a Rn. 3.
  14. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2 WiKG (II), in: Computer und Recht 1986, S. 654 (658 f.). Urs Kindhäuser: § 263a Rn. 12, in:
  15. Hans Achenbach: Die "kleine Münze" des sog Computer-Strafrechts, in: Jura 1991, S. 225 (227). Urs Kindhäuser: § 263a Rn. 10, in: Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132). Caroline Rossa: Mißbrauch beim electronic cash, in: Computer und Recht 1997, S. 219 (220).
  16. Tilo Mühlbauer: § 263a Rn. 14, in: Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München, ISBN 978-3-406-68555-2.
  17. Martin Heger: § 263a Rn. 3, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  18. Martin Heger: § 263a Rn. 5, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  19. BGH, Urteil vom 31.3.2004 - Az. 1 StR 482/03 = Neue Zeitschrift für Strafrecht 2005, S. 213. BGH, Beschluss vom 30.8.2016 - Az. 4 StR 194/16 = BeckRS 2016, 17444 Rn. 21. Urs Kindhäuser: § 263 Rn. 13, in: Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132 f.).
  20. Christoph Bühler: Die strafrechtliche Erfassung des Missbrauchs von Geldspielautomaten. Müller, Heidelberg, ISBN 3-8114-5795-0. Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132 f.). Walter Perron: § 263a Rn. 5, in:Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  21. Hierzu eingehend Dirk Looschelders: Beschaffenheitsvereinbarung und Haftungsausschluss im System der kaufrechtlichen Gewährleistung, S. 263 ff., in: Simplex sigillum veri: Festschrift für Wolfgang Krüger zum 70. Geburtstag. C. H. Beck, München, ISBN 978-3-406-71462-7. Boris Schinkels: Zum Vorrang der nach dem Vertrag vorausgesetzten Verwendung (§ 434 Abs. 1 Satz 2 Nr. 1 BGB) vor damit unvereinbaren Beschaffenheitsangaben - Ausschlachtfahrzeuge und Bastlerfahrzeuge nur auf besonderen Verbraucherwunsch, in: Zeitschrift für das gesamte Schuldrecht 2004, S. 226.
  22. BT-Drs. 10/318, S. 20.
  23. Fritjof Haft: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - Teil 2: Computerdelikte, in: Neue Zeitschrift für Strafrecht 1987, S. 6 (7 f.). Martin Heger: § 263a Rn. 13, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Karl Lackner: Zum Stellenwert der Gesetzestechnik, S. 41 (55), in: Harro Otto: Examinatorium: Probleme des Computerbetrugs, in: Jura 1993, S. 612 (613).
  24. Urs Kindhäuser: § 263a Rn. 15, in:
  25. Martin Heger: § 263a Rn. 6, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  26. Eric Hilgendorf, Brian Valerius: Computer- und Internetstrafrecht: Ein Grundriss. 2. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-642-16885-7, S. 149.
  27. Walter Buggisch: Dialer-Programme - Strafrechtliche Bewertung eines aktuellen Problems, in: Neue Zeitschrift für Strafrecht 2002, S. 178 (180 f.).
  28. Eric Hilgendorf: Grundfälle zum Computerstrafrecht, in: Juristische Schulung 1997, S. 130 (131). Karl Lackner: Zum Stellenwert der Gesetzestechnik, S. 41 (54), in: Ulfrid Neumann: Leerspielen von Geldspielautomaten, in: Computer und Recht 1989, S. 717 (719).
  29. Gunnar Duttge: § 263a Rn. 11, in: Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2955-5.
  30. Christoph Bühler: Die strafrechtliche Erfassung des Missbrauchs von Geldspielautomaten. Müller, Heidelberg, ISBN 3-8114-5795-0, S. 71. Karl Lackner: Zum Stellenwert der Gesetzestechnik, S. 41 (55), in: Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (II), in: Computer und Recht 1986, S. 654 (656).
  31. Gunnar Duttge: § 263a Rn. 8, in: Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2955-5.
  32. Martin Heger: § 263a Rn. 8, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  33. Gunnar Duttge: § 263a Rn. 9, in: Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2955-5.
  34. BGH, Beschluss vom 22.1.2013 - Az. 1 StR 416/12 = BGHSt 58, 119 Rn. 25–34. Walter Perron: § 263a Rn. 6, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  35. BGH, Beschluss vom 19.11.2013 – Az. 4 StR 292/13 = BGHSt, 59, 68 Rn. 19. Frithof Haft: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte, in: Neue Zeitschrift für Strafrecht 1987, S. 6 (8). Urs Kindhäuser: § 263a Rn. 18, in:
  36. Michael Heghmanns: Computerbetrug im automatisierten Mahnverfahren, in: Zeitschrift für das Juristische Studium 2014, S. 323 (327). Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2 WiKG (II), in: Computer und Recht 1986, S. 654 (656). Walter Perron: § 263a Rn. 6, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  37. Martin Heger: § 263a Rn. 10, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  38. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-662-44934-9, S. 395.
  39. BT-Drs. 10/5058, S. 30.
  40. Kritisch LG Köln, Urteil vom 22.8.1986 - Az. 107 - 98/86 = Neue Juristische Wochenschrift 1987, S. 667 (669).
  41. Martin Heger: § 263a Rn. 12, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Walter Perron: § 263a Rn. 7, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  42. OLG Köln, Urteil vom 9.7.1991 - Az. Ss 624/90 = Neue Juristische Wochenschrift 1992, S. 125 (126).M artin Heger: § 263a Rn. 13, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  43. Christoph Bühler: Geldspielautomatenmißbrauch und Computerstrafrecht, in: Monatsschrift für Deutsches Recht 1991, S. 14 (16). Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-662-44934-9, S. 398. Harro Otto: Grundkurs Strafrecht - Die einzelnen Delikte. 7. Auflage. De Gruyter, Berlin, ISBN 3-89949-228-5, § 52 Rn. 40. Hauke Scheffler, Christian Dressel: „Unbefugtes“ Verwenden von Daten beim Computerbetrug, in: Neue Juristische Wochenschrift 2000, S. 2645 f.; so auch BGH, Beschluss vom 10.11.1994 - Az. 1 StR 157/94 = BGHSt 40, 331 (334 f.) zu § 263 Abs. 1 Var. 4 StGB.
  44. OLG Celle, Urteil vom 11.4.1989 - Az. 1 Ss 287/88 = Neue Zeitschrift für Strafrecht 1989, S. 367 f. LG Freiburg, Beschluß vom 17.4.1990 - Az. IV Qs 33/90 = Neue Zeitschrift für Strafrecht 1990, S. 343 (344). Hans Achenbach: Die „kleine Münze“ des sog Computer-Strafrechts, in: Jura 1991, S. 225 (227). Karsten Altenhain: Der strafbare Mißbrauch kartengestützter elektronischer Zahlungssysteme, in: JuristenZeitung 1997, S. 752 (758). Frank Arloth: Computerstrafrecht und Leerspielen von Geldspielautomaten, in: Jura 1996, S. 354 (357 f.).
  45. BGH, Beschluss vom 21.11.2001 - Az. 2 StR 260/01 = BGHSt 47, 160 (163). OLG Köln, Urteil vom 9.7.1991 - Az. Ss 624/90 = Neue Juristische Wochenschrift 1992, S. 125 (126). Jörg Eisele, Frank Fad: Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, in: Jura 2002, S. 305 (306). Erik Kraatz: Der Computerbetrug (§ 263 a StGB), in: Jura 2010, S. 36 (41). Karl Lackner: Zum Stellenwert der Gesetzestechnik, S. 41 (53), in: Reinhart Maurach (Begr.), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Strafrecht, Besonderer Teil. Teilbd. 1. Straftaten gegen Persönlichkeits- und Vermögenswerte. 11. Auflage. C. F. Müller, Heidelberg, ISBN 978-3-8114-9542-5, § 41 Rn. 240.
  46. OLG Köln, Urteil vom 9.7.1991 - Az. Ss 624/90 = Neue Juristische Wochenschrift 1992, S. 125 (126). Karl Lackner: Zum Stellenwert der Gesetzestechnik, S. 41 (53), in:
  47. BGH, Beschluss vom 21.11.2001 - Az. 2 StR 260/01 = BGHSt 47, 160 (163).
  48. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen - Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Monatsschrift für Deutsches Recht 1987, S. 448 (450). Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132 f.). Klaus Tiedemann, Brian Valerius: § 263a Rn. 40, in: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 12. Auflage. Band 9, Teilband 1: §§ 263 bis 266b. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  49. BGH, Urt. v. 21.11.2001 – Az. 2 StR 260/01 = BGHSt 47, 160 (162). Michael Berghaus: § 263a StGB und der Codekartenmißbrauch durch den Kontoinhaber selbst, in: Juristische Schulung 1990, S. 981 f. Martin Huff: Die mißbräuchliche Benutzung von Geldautomaten - Ein Überblick über die bisherige Rechtsprechung, in: Neue Juristische Wochenschrift 1987, S. 815 ff. Manfred Lochter, Werner Schindler: Missbrauch von PIN-gestützten Transaktionen mit ec- und Kreditkarten aus Gutachtersicht, in: Multimedia und Recht 2006, S. 292 ff.
  50. Hierzu eingehend Jörg Eisele: Payment Card Crime: Skimming, in: Computer und Recht 2011, S. 131 ff. Mirja Feldmann: Strafbarkeit und Strafbarkeitslücken im Zusammenhang mit Skimming und Fälschung von Zahlungskarten, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1994, S. 2015, S. 43 ff.
  51. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120. BGH, Beschluss vom 21.11.2001 - Az. 2 StR 260/01 = BGHSt 47, 160 (162). OLG Köln, Urteil vom 9.7.1991 - Az. Ss 624/90 = Neue Zeitschrift für Strafrecht 1991, S. 586 (587). Ellen Schlüchter: Bankomatenmißbrauch mit Scheckkarten-Blanketten, in: Juristische Rundschau 1993, S. 493.
  52. BGH, Beschluss vom 21.11.2001 - Az. 2 StR 260/01 = BGHSt 47, 160 (163). Karsten Altenhain: Der strafbare Mißbrauch kartengestützter elektronischer Zahlungssysteme, in: JuristenZeitung 1997, S. 752 (758).
  53. Urs Kindhäuser: § 263a Rn. 47, 49, in:
  54. OLG Köln, Urteil vom 9.7.1991 - Az. Ss 624/90 = Neue Zeitschrift für Strafrecht 1991, S. 586 (587). OLG Düsseldorf, Beschluss vom 5.1.1998 - Az. 2 Ss 437/97 - 123/97 II = Strafverteidiger 1998, S. 266. Ebenso BGH, Beschluss vom 31.3.2004 - Az. 1 StR 482/03 = Neue Zeitschrift für Strafrecht 2005, S. 213 Rn. 4 zum Einsatz von Telefonkarten.
  55. Otfried Ranft: Zur “betrugsnahen” Auslegung des § 263a StGB, in: Neue Juristische Wochenschrift 1994, S. 2574 (2578). Urs Kindhäuser: § 263a Rn. 51, in:
  56. AG Hamm, Urteil vom 5.9.2005 - Az. 10 Ds 101 Js 244/05-1324/05 = Computer und Recht 2006, S. 70. Andreas Popp: Von „Datendieben“ und „Betrügern“ - Zur Strafbarkeit des so genannten „phishing“, in: Neue Juristische Wochenschrift 2004, S. 3517 (3518). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“, in: Zeitschrift für die gesamte Strafrechtswissenschaft 118 (2007), S. 878 (906). Stephan Neuheuser: Die Strafbarkeit des Bereithaltens und Weiterleitens des durch „Phishing“ erlangten Geldes, in: Neue Zeitschrift für Strafrecht 2008, S. 492.
  57. Martin Heger: § 263a Rn. 14b, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  58. BGH, Urteil vom 20.12.2012 - Az. 4 StR 580/11 = Neue Juristische Wochenschrift 2013, S. 1017 Rn. 58-62. BGH, Urteil vom 3.3.2016 – Az. 4 StR 496/15 = Neue Juristische Wochenschrift 2016, S. 1336 Rn. 10. Ablehnend Tilo Mühlbauer: § 263a Rn. 87, in: Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München, ISBN 978-3-406-68555-2.
  59. Ulfrid Neumann: Ist das "Leerspielen" eines Geldspielautomaten aufgrund rechtswidrig erlangter Kenntnis des Steuerprogramms als Computerbetrug strafbar?, in: Strafverteidiger 1996, S. 375. Ralf Thaeter: Die unendliche Geschichte "Codekarte", in: Juristische Arbeitsblätter 1988, S. 547 (551).
  60. BT-Drs. 10/5058, S. 30. BGH, Beschluss vom 10.11.1994 - Az. 1 StR 157/94 = BGHSt 40, 331 (334 f.). Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Monatsschrift des Deutschen Rechts 1987, S. 448 (450 f.).
  61. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2578-6, § 28 Rn. 26.
  62. BGH, Urteil vom 13.5.2003 - Az. 3 StR 128/03 = Strafverteidiger 2004, S. 21.
  63. LG Würzburg, Urteil vom 29.7.1999 - Az. 5 KLs 153 Js 1019/98 = Neue Zeitschrift für Strafrecht 2000, S. 374.
  64. BGH, Beschluss vom 10.11.1994 - Az. 1 StR 157/94 = BGHSt 40, 331. Eingehend zum Leerspielen von Geldautomaten Hans Achenbach: Die "kleine Münze" des sog Computer-Strafrechts, in: Jura 1991, S. 225 ff. Christoph Bühler: Die strafrechtliche Erfassung des Missbrauchs von Geldspielautomaten. Müller, Heidelberg, ISBN 3-8114-5795-0, S. 53 ff.
  65. Bernd Hecker: Anmerkung zu Kammergericht 161 Ss 216/13, in: Juristische Schulung 2015, S. 756.
  66. OLG Hamm, Beschluss vom 8.8.2013 - Az. III-5 RVs 56/13 = Neue Zeitschrift für Strafrecht 2014, S. 275 (276). Martin Heger: § 263a Rn. 16, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Krit. hierzu wegen unzureichender Berücksichtigung der Unterschiede beider Delikte Reinhart Maurach (Begr.), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Strafrecht, Besonderer Teil. Teilbd. 1. Straftaten gegen Persönlichkeits- und Vermögenswerte. 11. Auflage. C. F. Müller, Heidelberg, ISBN 978-3-8114-9542-5, § 41 Rn. 243.
  67. BGH, Beschluss vom 28.5.2013 - Az. 3 StR 80/13 = Neue Zeitschrift für Strafrecht 2013, S. 586 (587). BGH, Beschluss vom 12.11.2015 − Az. 2 StR 197/15 = Neue Zeitschrift für Strafrecht 2016, S. 338 (339). BGH, Beschluss vom 30.8.2016 – Az. 4 StR 153/16 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2016, S. 371 (372).
  68. BGH, Urteil vom 20.2.2014 − Az. 3 StR 178/13 = Neue Zeitschrift für Strafrecht 2014, S. 579 (580).
  69. Rudolf Rengier: Strafrecht Besonderer Teil I: Vermögensdelikte. 22. Auflage. C. H. Beck, München, ISBN 978-3-406-75888-1, § 14 Rn. 6.
  70. AG Tiergarten, Urteil vom 18.4.1986 - Az. 264 Ds 84/85 = Neue Zeitschrift für Strafrecht 1987, S. 126.
  71. OLG Celle, Urteil vom 6.5.1996 - Az. 3 Ss 21/96 = Neue Juristische Wochenschrift 1997, S. 1518.
  72. OLG Düsseldorf, Urteil vom 29.7.1999 - Az. 5 Ss 291/98 – 71/98 I = Neue Juristische Wochenschrift 2000, S. 158.
  73. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin, ISBN 978-3-662-44934-9, S. 401.
  74. BGH, Urteil vom 20.2.2014 - Az. 3 StR 178/13 = Neue Zeitschrift für Strafrecht 2014, S. 579 (580).
  75. BGH, Beschluss vom 22.1.2013 - Az. 1. StR 416/12 = Neue Juristische Wochenschrift 2013, S. 2608. Tilo Mühlbauer: § 263a Rn. 97, in: Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München, ISBN 978-3-406-68555-2.
  76. BGH, Beschluss vom 20.3.2008 - Az. 1 StR 488/07 = Neue Juristische Wochenschrift 2008, 2451 Rn. 19. Christian Becker, Thomas Rönnau: Grundwissen – Strafrecht: Der Gefährdungsschaden bei Betrug (§ 263 StGB) und Untreue (§ 266 StGB), in: Juristische Schulung 2017, S. 499 (500).
  77. 77.0 77.1 Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132 f.).
  78. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2578-6, § 28 Rn. 30.
  79. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (II), in: Computer und Recht 1986, S. 654 (659 f.).
  80. BGH, Urteil vom 4.11.1988 - 1 StR 262/88 = BGHSt 36, 1 (9). BGH, Urteil vom 22.2.2000 - 5 StR 573/99 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2000, S. 165 (166). BGH, Urteil vom 18.10.2007 - Az. 3 StR 226/07 = Neue Zeitschrift für Strafrecht 2008, S. 93.
  81. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden, ISBN 978-3-8487-2578-6, § 27 Rn. 81.
  82. 82.0 82.1 Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 67. Auflage. C.H. Beck, München, ISBN 978-3-406-73879-1, § 263a Rn. 26.
  83. Klaus Tiedemann, Brian Valerius: § 263a Rn. 78, in: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 12. Auflage. Band 9, Teilband 1: §§ 263 bis 266b. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  84. Martin Heger: § 263a Rn. 26b, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Stephan Husemann: Die Verbesserung des strafrechtlichen Schutzes des bargeldlosen Zahlungsverkehrs durch das 35. Strafrechtsänderungsgesetz, in: Neue Juristische Wochenschrift, S. 104 (108).
  85. Walter Perron: § 263a Rn. 33a, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  86. Jörg Eisele: Payment Card Crime: Skimming, in: Computer und Recht 2011, S. 130 (134). Marco Gercke: Die Strafbarkeit von Phishing und Identitätsdiebstahl, in: Computer und Recht, 2005, S. 606 (608).
  87. Walter Perron: § 263a Rn. 36, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  88. Walter Perron: § 263a Rn. 48, in: Strafgesetzbuch. Begründet von Adolf Schönke. 30. Auflage. C. H. Beck, München, ISBN 978-3-406-70383-6.
  89. Kristian Kühl: § 78a Rn. 2, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  90. Urs Kindhäuser: § 263a Rn. 64, in:
  91. Martin Heger: § 263a Rn. 27, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  92. BGH, Urteil vom 12.2.2008 - Az. 4 StR 623/07 = Neue Juristische Wochenschrift 2008, S. 1394.
  93. BGH, Urteil vom 18.7.2007 - Az. 2 StR 69/07 = Neue Zeitschrift für Strafrecht 2008, S. 396.
  94. 94.0 94.1 Martin Heger: § 263a Rn. 29, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3.
  95. Urs Kindhäuser: § 263a Rn. 49, in:
  96. 96.0 96.1 PKS-Zeitreihe 1987 bis 2021. (XLSX) Bundeskriminalamt, 5. April 2022, abgerufen am 15. September 2022.
  97. Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 21. September 2017.
  98. Polizeiliche Kriminalstatistik 2015. (PDF) Bundesministerium des Inneren, S. 279, abgerufen am 30. April 2018.
  99. Polizeiliche Kriminalstatistik 2015. (PDF) Bundesministerium des Inneren, S. 15, abgerufen am 30. April 2018.
  100. Tilo Mühlbauer: § 263a Rn. 6, in: Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München, ISBN 978-3-406-68555-2.
  101. Polizeiliche Kriminalstatistik 2016. (PDF) Bundesministerium des Inneren, S. 4, abgerufen am 30. April 2018.