Hauptmenü öffnen

Computerbetrug

Straftatbestand des Strafrechts

Der Computerbetrug stellt im deutschen Strafrecht einen Straftatbestand dar, der im 22. Abschnitt des Besonderen Teils des Strafgesetzbuchs (StGB) in § 263a StGB normiert ist. Er zählt zu den Vermögensdelikten.

Die Strafnorm des § 263a StGB bezweckt den Schutz des Vermögens. Hierzu verbietet sie Handlungen, bei denen eine Person, ein Unternehmen oder eine Organisation durch das Manipulieren von Computern in betrügerischer Art finanziell geschädigt wird. Vorbild für den Tatbestand des Computerbetrugs ist der des Betrugs (§ 263 StGB), der lediglich Täuschungen gegenüber Menschen erfasst. Daher beschloss der Gesetzgeber mit Wirkung zum 1. August 1986 die Einführung eines neuen Tatbestands, um täuschungsähnliche Handlungen gegenüber Computersystemen in hinreichend bestimmter Weise zu erfassen.

Für den Computerbetrug können eine Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe verhängt werden. Der Computerbetrug stellt das häufigste Delikt im Bereich der Computerkriminalität dar. Laut Polizeilicher Kriminalstatistik wurden 2017 in Deutschland 86.372 Fälle des § 263a StGB angezeigt. Die Aufklärungsquote dieser Taten liegt mit knapp 40 Prozent im Vergleich zu anderen Deliktgruppen auf durchschnittlichem Niveau.

Inhaltsverzeichnis

NormierungBearbeiten

Der Tatbestand des Computerbetrugs ist in § 263a StGB normiert und lautet seit seiner letzten Änderung am 22. Dezember 2003 wie folgt:[1]

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 7 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

Wegen des Regelstrafrahmens von Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe handelt es sich beim Computerbetrug nach § 12 Absatz 2 StGB um ein Vergehen. Geschütztes Rechtsgut der Norm ist wie beim Grundtatbestand der Betrugsdelikte, § 263 StGB, das Vermögen.[2][3]

EntstehungsgeschichteBearbeiten

Der Tatbestand des Computerbetrugs wurde das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 15. Mai 1986 mit Wirkung zum 1. August 1986 ins Strafgesetzbuch aufgenommen.[4][5] Der Gesetzgeber reagierte damit auf den Umstand, dass elektronische Datenverarbeitungsanlagen aufgrund ihrer zunehmenden Verbreitung im Geschäftsverkehr regelmäßig zum Ziel krimineller Handlungen wurden, etwa durch das unbefugte Verwenden fremder Zugangsdaten.[6] Solche Handlungen wurden von § 263 StGB nicht erfasst, da dieser Tatbestand voraussetzte, dass der Täter bei seinem Opfer durch eine Täuschungshandlung einen Irrtum hervorruft.[7][8] Das Erregen eines Irrtums war bei Computern ausgeschlossen, da sich diese keine Vorstellungen über die Wirklichkeit machten.[3][4] Daher war eine Anwendung des Betrugsparagrafen schon aufgrund seines Wortlautes in Fällen ausgeschlossen, in denen der Täter nicht einen Menschen, sondern ein Computersystem überlistete. Eine analoge Anwendung des Betrugstatbestands auf Sachverhalte, bei denen Computersysteme manipuliert wurden, schied als Verstoß gegen das strafrechtliche Analogieverbot (Art. 103 Absatz 2 des Grundgesetzes) von vornherein aus. Selbst wenn man konstruierte, dass durch die Manipulation eines Geräts der Betreiber darüber getäuscht werde, dass die Anlage ordnungsgemäß bedient wurde, wären diejenigen Fälle nicht erfasst, in denen der Manipulierende das Gerät mit richtigen Daten, aber in unbefugter Weise verwendet. Dies ist beispielsweise der Fall, wenn sich jemand vorübergehend eine fremde Bankkarte aneignet, um Geld abzuheben. Für einen Diebstahl (§ 242 StGB) fehlte es in derartigen Fällen an einem Gewahrsamsbruch. Gleiches galt, wenn der Täter mit einer gefälschten Codekarte vorgeht.[9] Weitere Straftatbestände, etwa die Untreue (§ 266 StGB), kamen regelmäßig ebenfalls nicht in Betracht.[10] Daher bestand eine Lücke im Strafgesetzbuch, die nur durch ein neues Gesetz geschlossen werden konnte, das die Besonderheiten der Computerkriminalität hinreichend berücksichtigte. Absatz 1 der neugeschaffenen Norm bezeichnet die Tathandlung. In Absatz 2 fügte der Gesetzgeber einen Verweis auf Bestimmungen des Betrugstatbestands bezüglich der Versuchsstrafbarkeit und der Strafzumessung ein.

Im Rahmen des sechsten Strafrechtsreformgesetzes wurde der Verweis des § 263a Absatz 2 StGB mit Wirkung zum 1. April 1998 um die im Rahmen dieses Reformgesetzes neu geschaffenen § 263 Absatz 6 und 7 StGB, die weitere Sanktionsbestimmungen enthalten, erweitert.

Am 22. Dezember 2003 wurde § 263a StGB durch das 35. Strafrechtsänderungsgesetz um zwei weitere Absätze erweitert. Hierdurch wurde der EU-Rahmenbeschluss zur Bekämpfung von Betrug und Fälschung im Rahmen mit bargeldlosen Zahlungsmitteln umgesetzt.[1] Durch diese Gesetzesänderung wurden bis dahin straflose Vorbereitungshandlungen unter Strafe gestellt. Hierzu zählt beispielsweise das Entwickeln eines Programms, mit dem ein Computerbetrug begangen werden kann.[11][12]

Objektiver TatbestandBearbeiten

Der Tatbestand des Computerbetruges fußt auf dem des Betrugs. Er weicht von diesem insoweit ab, wie es computerspezifische Besonderheiten gebieten, die dazu führen, dass die Tatbestandsmerkmale eines Betrugs nicht erfüllt wären. Aufgrund dieser engen Verwandtschaft beider Delikte wird der Computerbetrug in enger Anlehnung an den Betrugstatbestand § 263 StGB ausgelegt.[9][4]

Der Computerbetrug wird durch das Einwirken auf einen Datenverarbeitungsvorgang begangen. Als Datenverarbeitung werden alle technischen Vorgänge bezeichnet, bei denen Daten aufgenommen und durch Programme derart verknüpft werden, dass Arbeitsergebnisse, beispielsweise Berechnungen, erzielt werden.[13] Gemäß § 202a Absatz 2 StGB handelt es sich bei Daten um Informationen, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Demnach handelt es sich um codierte Informationen.[14] Die Codierung meint hierbei keine besondere Verschlüsselung. Es kommt lediglich auf die Möglichkeit an, eine Information derart darzustellen, dass sie von einem Computer verarbeitet werden kann. Dies ist der Fall, wenn sie sich im Binärcode darstellen lässt, wie es beispielsweise bei Ziffern und Buchstaben der Fall ist.[15] Der Datenbegriff umfasst somit alle Formen der Eingaben in einen Computer sowie dessen Ausgaben.[16] Der Tatbestand erfasst somit insbesondere Arbeitsprozesse innerhalb von EDV-Systemen, etwa elektronisch durchgeführte Echtheitskontrollen durch Geldprüfungsprogramme in Automaten.[15] Handlungen im Zusammenhang mit rein mechanischen Automaten unterfallen dagegen mangels elektronischer Datenverarbeitung nicht dem Tatbestand.[17]

TathandlungenBearbeiten

Ein Computerbetrug kann durch vier Handlungsweisen begangen werden: Durch unrichtige Gestaltung eines Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch deren unbefugte Verwendung und durch unbefugte Einwirkung auf den Datenverarbeitungsvorgang in sonstiger Weise. Diese Handlungen entsprechen der Täuschunghandlung beim Betrug.[18]

Unrichtige Gestaltung des ProgrammsBearbeiten

Bei einem Programm handelt es sich um eine Arbeitsanweisung an einen Computer.[16][19] Gestalten umfasst das erstmalige Erstellen und das nachträgliche Ändern.[20] Unter welchen Voraussetzungen ein Programm unrichtig ist, ist in der Rechtswissenschaft strittig. Im Wesentlichen haben sich zwei Ansätze herausgebildet. Der eine beurteilt die Unrichtigkeit des Programms nach einem zivilrechtlichen, der andere nach einem betrugsähnlichen Maßstab. Vertreter der erstgenannten Ansicht argumentieren mit der Intention des Gesetzgebers. Dieser stellte auf den Willen des Betreibers als entscheidendes Vergleichsmoment ab.[21] Nach dieser Auffassung liegt daher eine unrichtige Gestaltung vor, falls das Programm vom Willen des Betreibers der Datenverarbeitung abweicht.[19] Dies entspricht dem zivilrechtlichen Fehlerbegriff, der als Mangel das Abweichen der tatsächlichen Beschaffenheit von der vertraglich vorgesehenen beschreibt. Die Gegenansicht zieht eine Parallele zum Betrugstatbestand. Sie stellt bei der Unrichtigkeit nicht auf den Willen einer Person, sondern auf ein objektives Kriterium ab, nämlich die ordnungsgemäße Bewältigung der vom Betreiber gestellten Aufgabe. Das Programm ist demnach unrichtig, falls es die Aufgabe, für die es entwickelt wurde, nicht ordnungsgemäß erfüllt. Dies entspreche eher der Unwahrheit einer Tatsache, einem Tatbestandsmerkmal des Betrugs.[22][23] Diese beiden Ansichten kommen beispielsweise dann zu unterschiedlichen Ergebnissen, falls der Auftraggeber den Programmierer anweist, Bilanzen zwecks Steuerhinterziehung falsch zu protokollieren. Nach der zivilrechtlich orientierten Ansicht wäre der Computerbetrug zu verneinen, da das Programm so funktioniert, wie es der Betreiber will. Folgt man der betrugsnahen Ansicht, kann die Betrugshandlung dagegen angenommen werden, da das Programm objektiv falsch bilanziert.

Einschlägige Fälle der unrichtigen Programmgestaltung sind in erster Linie Manipulationen eines Programms selbst.[24] Da sich ein Programm aber aus Daten zusammensetzt, stellt diese Handlungsvariante lediglich einen Unterfall der Verwendung unrichtiger oder unvollständiger Daten dar. Daher besitzt sie in der Rechtspraxis kaum eigenständige Bedeutung.[25]

Verwendung unrichtiger oder unvollständiger DatenBearbeiten

Daten werden verwendet, indem sie auf beliebige Weise in einen elektronischen Verarbeitungsprozess eingeführt werden.[26] Die Begriffe der Unrichtigkeit und der Unvollständigkeit orientieren sich am Begriff der beim Betrugstatbestand verwendeten Täuschung, wobei die Verwendung unrichtiger Daten dem aktiven Täuschen und die Verwendung unvollständiger Daten dem Täuschen durch schlüssiges Handeln nachempfunden sind.[27]

Unrichtig sind Daten, falls ihr Inhalt von der Wirklichkeit abweicht.[28] Anders als bei der unrichtigen Gestaltung des Programms wird für die Beurteilung der Unrichtigkeit der Daten unstreitig ein objektiver Maßstab angelegt, da Eingabedaten nur objektiv richtig oder falsch sein können.[29] Exemplarisch für diese Tathandlung sind Eingabemanipulationen, etwa das Nutzen gefälschter EC- oder Kreditkarten zum Abheben von Geld.[30] Nicht erfasst ist das Nutzen gestohlener Bankkarten, da hierbei ja richtige Daten verwendet werden, nur nicht durch die berechtigte Person.[31] Ein weiteres Beispiel ist Angabe fingierter Forderungen als Abbuchungen im Lastschriftverfahren.[32][33]

Umstritten ist in der Rechtswissenschaft, ob auch das Angeben falscher Daten im automatisierten Mahnverfahren eine unrichtige Verwendung von Daten darstellt. Befürworter argumentieren, dass der Täter durch die Angabe unwahrer Daten gegen die in § 138 Absatz 1 der Zivilprozessordnung normierte prozessuale Wahrheitspflicht verstoße und damit eine Täuschung begehe. Kritiker wenden ein, dass bereits die Behauptung eines Anspruchs den Erlass des Mahnbescheids bewirke, weshalb dieser Bescheid nicht auf falschen Tatsachen beruhe.[34] Außerdem verstoße die Annahme eines Computerbetrugs gegen das Gebot der betrugsnahen Auslegung: Ein Rechtspfleger, der einen Antrag im Mahnverfahren bearbeitet, mache sich bei der Bearbeitung eines solchen Antrags keine Gedanken über das Bestehen des geltend gemachten Anspruchs, weshalb er hierüber auch nicht getäuscht werden könne.[32]

Unvollständig sind Daten, wenn sie wesentliche Informationen über den ihnen zugrundeliegenden Sachverhalt nur in unzureichender Weise erkennen lassen, sie also in Bezug auf eine relevante Tatsache lückenhaft sind.[35] Da unvollständige Daten allerdings auch die Wirklichkeit zumindest teilweise nicht korrekt abbilden, sind sie zugleich falsche Daten. Daher ist die Unvollständigkeit nur ein besonderer Fall der Unrichtigkeit, weswegen dieses Merkmal keine eigenständige Relevanz besitzt.[36]

Unbefugte Verwendung von DatenBearbeiten

 
Die Eingabe falscher Daten in einen Geldautomaten ist ein Hauptfall der unbefugten Datenverwendung.

Der Gesetzgeber schuf die Handlungsform der unbefugten Datenverwendung, da Wissenschaftler und Sachverständige im Gesetzgebungsverfahren daran zweifelten, dass der Tatbestand der unrichtigen Verwendung von Daten den missbräuchlichen Einsatz von Codekarten an Geldautomaten erfasst. Derartige Fälle waren ein maßgeblicher Anlass zur Schaffung des Computerbetrugs, weshalb der Gesetzgeber sicherstellen wollte, dass diese vom neuen Tatbestand erfasst werden.[37]

Der Wortlaut dieser Tathandlung ist allerdings äußerst weit gefasst und nur wenig bestimmt. Um den Tatbestand nicht ausufern zu lassen und um nicht gegen das strafrechtliche Bestimmtheitsgebot zu verstoßen, besteht deswegen Einigkeit in Rechtsprechung und Lehre darin, dass das Tatbestandsmerkmal einschränkend ausgelegt werden soll.[38][39] Einigkeit besteht ebenfalls darin, dass diese Auslegung möglichst betrugsnah erfolgen soll.[22] Umstritten ist allerdings die Reichweite dieser Auslegung.

Der Begriff der Verwendung entspricht dem der zweiten Handlungform. Da die Verwendung falscher oder lückenhafter Daten bereits dieser Tathandlung unterfällt, erfasst die dritte Begehungsmöglichkeit die Verwendung richtiger Daten durch eine unberechtigte Person.[40] Ein sich in der Praxis häufig ereignendes Beispiel dafür stellt die Verwendung fremder PIN- oder TAN-Nummern dar.[41]

Umstritten ist aufgrund des weit gefassten Wortlauts der Tathandlung, wie weit der Anwendungsbereich des Tatbestands reichen soll. Diese Streitfrage spiegelt sich in der Frage wieder, unter welchen Voraussetzungen eine Datenverwendung als unbefugt gilt.

Nach einer Ansicht, die den Tatbestand weit auslegt, liegt ein unbefugtes Verwenden bereits dann vor, falls die Daten gegen den tatsächlichen oder mutmaßlichen Willen des Betreibers der Datenverarbeitungsanlage in den Verarbeitungsprozess eingeführt werden.[42][43][44]

Eine andere Auffassung, die als computerspezifische Auslegung bezeichnet wird, bemüht sich um eine restriktivere Handhabung der Tathandlung. Sie nimmt ein unbefugtes Handeln an, falls die Datenverwendung dem Willen des Betreibers der Datenverarbeitungsanlage widerspricht und sich dieser Wille in der Programmgestaltung widerspiegelt. Dies trifft beispielsweise zu, falls der Täter zur Verwendung der Daten eine PIN-Abfrage überwinden muss.[45][46][47]

Eine dritte Auffassung, die auch von der Rechtsprechung vertreten wird, stellt die Unbefugtheit mithilfe einer Parallele zum Betrug fest. Nach dieser Ansicht handelt jemand unbefugt, falls das Verhalten des Täters bei der Datenverwendung einen Täuschungswert hat.[48][49] Dies ist der Fall, wenn, angenommen, der Täter hätte die Daten nicht in einem Computer eingegeben, sondern gegenüber einem Menschen erklärt, in diesem hypothetischen Fall eine Täuschung vorliegt. Trifft dies zu, ist die Täuschungsäquivalenz gegeben, sodass der Täter unbefugt handelt.[50] Bei dieser hypothetischen Datenverarbeitung durch einen Menschen darf jedoch allein auf solche Tatsachen abgestellt werden, die auch der Computer prüfen könnte. Die Täuschung muss also in den Daten angelegt sein. Ansonsten würden nach dieser Ansicht auch konkludente Täuschungen zur Begründung eines Computerbetrugs genügen, obwohl ein Computer nicht konkludent getäuscht werden kann.[48]

 
Kreditkarten

Eine praktisch bedeutende Fallgruppe der unbefugten Datenverwendung stellt das missbräuchliche Abheben von Geld von einem Geldautomaten mithilfe einer Kredit- oder EC-Karte dar. Dabei sind mehrere Fallkonstellationen zu unterscheiden. Hebt der Kartennutzer unberechtigterweise Geld mit einer gestohlenen Karte ab, liegt eine unbefugte Verwendung vor. Wird dem Täter die Karte vom Inhaber überlassen und hebt er in Absprache mit diesem mehr ab, als es der Kreditrahmen des Berechtigten zulässt, nutzt er die Zugangsdaten zum Konto in unberechtigter Weise. Jedoch ist der speziellere Tatbestand des § 266b StGB, der Missbrauch von Scheck- und Kreditkarten, einschlägig, falls der Täter das Geld an einem institutsfremden Geldautomaten abhebt. Der Computerbetrug wird zwar mitverwirklicht, wird aber auf Konkurrenzebene verdrängt. Hebt der Täter dagegen an einem Geldautomaten des Instituts ab, das die Karte ausgestellt hat, ist § 266b StGB nicht anwendbar, da das Institut nicht wirksam zu einer Zahlung verpflichtet wird. Daher macht sich der Täter in diesem Fall nach § 263a StGB strafbar.[51]

Umstritten ist in der Rechtswissenschaft, welcher Tatbestand erfüllt ist, wenn dem Täter die Karte vom Inhaber überlassen wurde, der Täter aber mehr abhebt, als ihm der Inhaber gestattet hat. Nach der täuschungsäquivalenten Auslegung stellt dieses Verhalten keinen Computerbetrug dar, da der Karteninhaber dem Täter eine Bankvollmacht erteilt. Diese Vollmacht ist zwar hinsichtlich der Höhe des abzuhebenden Geldes beschränkt, den Inhalt dieser Vollmacht teilt der Täter einem hypothetischen Bankangestellten jedoch typischerweise nicht mit. Daher fehlt es an der Täuschungsäquivalenz. Die übrigen Auffassungen bejahen demgegenüber einen Computerbetrug, da das Abheben eines zu hohen Betrags durch einen Nichtberechtigten sowohl dem Willen des Berechtigten widerspricht als auch sich der entgegenstehende Wille, das niemand außer dem Berechtigten Geld abhebt, in Form der Abfrage der Zugangsdaten im Programm widerspiegelt.[52]

 
Überweisung im Onlinebanking-Portal einer Bank

Ebenfalls tatbestandsmäßig sind das Durchführen von Online-Transaktionen mithilfe fremder Daten, die beispielsweise durch Phishing erlangt wurden und die Warenbestellung bei Online-Geschäften unter fremdem Namen.[53] Der Bundesgerichtshof bejahte darüber hinaus einen Computerbetrug, als die Täter die vom Computer errechneten Gewinnquoten zu ihren Gunsten beeinflussten, indem sie ein Fußballspiel manipulierten, auf das über das Internet gewettet wurde.[54]

Sonstige unbefugte Einwirkung auf den AblaufBearbeiten

Die letzte Handlungsvariante des § 263a StGB stellt einen Auffangtatbestand dar, der sonstige Eingriffe erfasst, welche die Informationsverarbeitung inhaltlich beeinflussen.[55] Hierzu zählen beispielsweise das Manipulieren eines Glücksspielautomaten[2], die Einwirkung auf die Hardware des Geräts[56] und das Nutzen einer unberechtigterweise wiederaufgeladenen Telefonkarte[57] oder einer Telefonkartenattrappe.[58] Die Rechtsprechung subsumierte unter diesen Tatbestand ebenfalls das Leerspielen eines Geldspielautomaten mithilfe eines Programms, das den Ablauf des Glücksspiels derart manipuliert, dass der Täter das Gewinnbild herbeiführen kann.[2] Nicht tatbestandsmäßig ist allerdings das bloße Ausnutzen eines Programmfehlers, da es hierbei an einer mit einer Täuschung vergleichbaren Tathandlung fehlt.[59]

TaterfolgBearbeiten

Eine Strafbarkeit wegen Computerbetrugs setzt voraus, dass die Tathandlung das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst und hierdurch einen Vermögensschaden bewirkt. Dieser Taterfolg stellt das computerspezifische Äquivalent zum Taterfolg des Betrugs dar, dem Erregen eines Irrtums, der zu einer Vermögensschädigung führt.[60]

Eine Vermögensschädigung liegt vor, falls einem anderen ein finanzieller Schaden entsteht.[61] Nach vorherrschender Auffassung in der Rechtswissenschaft genügt allerdings auch ein Gefährdungsschaden.[62][63] Diese Rechtsfigur kommt zur Anwendung, wenn zwar noch kein Vermögensschaden eingetreten ist, die Gefahr eines solchen jedoch derart groß ist, dass sie den Vermögensinhaber ähnlich wie der tatsächliche Eintritt eines Schadens belastet.[64]

Keinen Vermögensschaden stellt der finanzielle Aufwand dar, eine manipulierte Anlage wieder für ihren bestimmungsgemäßen Gebrauch einsatzbereit zu machen.[19] Eine Behinderung der Datenverarbeitung selbst, etwa durch Computersabotage, ist ebenfalls kein tauglicher Erfolg, da der Computer als Tatmittel nicht zugleich Tatopfer sein kann. Programmierfehler, die Arbeitsabläufe stören und dadurch finanzielle Schäden verursachen, sind ebenfalls nicht tatbestandsmäßig.[60]

Der Vermögensschaden muss unmittelbare Folge der Tathandlung sein. Hieran fehlt es beispielsweise, wenn eine elektronische Wegfahrsperre überwunden wird, da der Vermögensschaden erst durch eine weitere Handlung herbeigeführt wird, die Wegnahme des Fahrzeugs. Ebenfalls entsteht kein unmittelbarer Vermögensschaden durch Phishing. Hierbei handelt es sich um eine illegale Methode, um persönliche Daten von Internetnutzern zu erlangen. Verwendet der Täter allerdings die durch Phishing erlangten Daten und schädigt hierdurch Dritte, stellt dies einen Vermögensschaden dar.[65]

Wie im Verhältnis von Betrug und Diebstahl besteht auch zwischen dem Computerbetrug und dem Diebstahl ein Exklusivitätsverhältnis; beide Tatbestände schließen sich also aus.[66] Liegen zwischen der Manipulationshandlung und der Vermögensverschiebung andere Deliktshandlungen, fehlt es für einen Computerbetrug an der Unmittelbarkeit des Vermögensschadens. Daher stellt beispielsweise das Manipulieren einer elektronischen Zugangssperre eines verschlossenen Raums, um Gegenstände aus diesem zu entwenden, einen Diebstahl und keinen Computerbetrug dar.[67] In den Anwendungsbereich des Diebstahls fällt ebenfalls das Überlisten eines Geldwechselautomaten mithilfe eines an einer Schnur befestigten Geldscheins, da durch das bloße manuelle Einwirken auf den Automaten kein Arbeitsergebnis der Maschine beeinflusst wird.[68]

Sind der Betreiber des manipulierten Computersystems und der in seinem Vermögen Geschädigte personenverschieden, findet die Figur des Dreiecksbetrugs, die beim Betrug anerkannt ist, entsprechende Anwendung.[69]

Subjektiver TatbestandBearbeiten

Der subjektive Tatbestand des § 263a StGB ist wie der des Betrugs aufgebaut. Eine Strafbarkeit wegen Computerbetrugs erfordert gemäß § 15 StGB zunächst, dass der Täter hinsichtlich des objektiven Tatbestands zumindest mit bedingtem Vorsatz handelt. Hierfür muss er die Tatumstände erkennen und die Verwirklichung des Tatbestands billigend in Kauf nehmen.[70] Zusätzlich muss der Täter mit der Absicht handeln, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, also einen Vorteil, auf den er keinen Anspruch hat. Dieser Vorteil muss die Kehrseite des Vermögensschadens darstellen.[19] Dieses Erfordernis der Stoffgleichheit, das auch beim Betrug besteht, ist beispielsweise nicht erfüllt, falls sich der Täter sich nicht durch die Vermögensverschiebung zulasten des Opfers, sondern erst durch die Belohnung eines Dritten für die Tat bereichern will.[71]

VersuchBearbeiten

Auf Grund des Vergehenscharakters des Computerbetruges bedarf die Strafbarkeit des Versuchs gemäß § 23 Absatz Variante 2 StGB der ausdrücklichen Bestimmung im Gesetz. Diese Bestimmung erfolgt über den Verweis des § 263a StGB auf § 263 Absatz StGB, der den Versuch des Betrugs unter Strafe stellt. Der Versuch des Computerbetrugs ist daher strafbar.[72]

VorbereitungshandlungenBearbeiten

§ 263a Absatz 3 StGB stellt mehrere Vorbereitungshandlungen unter Strafe. Die Auswahl der Tathandlungen orientiert sich an § 149 Absatz 1 StGB, der Vorbereitung der Fälschung von Geld und Wertzeichen. Wegen Vorbereitung eines Computerbetrugs macht sich strafbar, wer ein Computerprogramm, dessen Zweck die Begehung eines Computerbetrugs ist, erstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlasst. Gemeinsames Tatobjekt dieser Handlungen ist ein Programm, dessen objektiver Zweck die Begehung einer Tat nach Absatz 1 darstellt. Der Zweck, einen Computerbetrug zu ermöglichen, muss die Hauptfunktion des Programms sein.[73][74] Unklar ist beim Wortlaut der Norm, ob das Programm dasjenige sein muss, mit dem später betrogen wird, oder ob es genügt, dass das Programm die Begehung der Tat ermöglicht. Relevant wird diese Frage beispielsweise bei Trojanern oder Phishing-Programmen, die nur dazu dienen, Daten zu erlangen, um sie später unbefugt zu verwenden.[75] Da bereits die Strafbarkeit vorbereitender Handlungen im StGB die Ausnahme ist, wird eine derartige Ausdehnung der Strafbarkeit von vielen Juristen abgelehnt, sodass die Vorbereitungshandlungen sich nur auf solche Programme beziehen, mit denen der Betrug später durchgeführt werden soll.[76][77]

Der Täter muss bereits bei der Herstellung des Programms mit bedingtem Vorsatz bezüglich des Begehens eines Computerbetrugs handeln. Er muss also Kenntnis davon haben, dass mit dem Programm ein Computerbetrug begangen werden soll und die Verwirklichung dieser Tat in Kauf nehmen.[78]

Prozessuales und StrafzumessungBearbeiten

Durch den Verweis des § 263a StGB auf die Vorschriften des Betrugs, werden dessen prozessuale Bestimmungen auf den Computerbetrug angewendet. Dies umfasst die Regelbeispiele sowie die Regelungen zum Strafantrag. Die Tat wird grundsätzlich als Offizialdelikt von Amts wegen verfolgt. Ausnahmsweise erfordert die strafrechtliche Verfolgung der Tat einen Strafantrag, wenn Opfer des Computerbetrugs ein Angehöriger, Vormund oder Betreuer ist oder der durch die Tat entstandene Schaden gering ist.[79]

Die Tat erreicht das Deliktsstadium der Vollendung, wenn zumindest teilweise eine Vermögensschädigung eintritt.[72] Zur Beendigung eines Computerbetrugs kommt es, wenn der Täter den von ihm anvisierten Vermögensvorteil vollständig erlangt.[80] Ab diesem Zeitpunkt beginnt gemäß § 78a StGB die Verjährung.[81] Die Verjährungsfrist beträgt aufgrund des Strafrahmens der Tat nach § 78 Absatz 3 StGB fünf Jahre.

GesetzeskonkurrenzenBearbeiten

Werden im Zusammenhang mit einer Tat nach § 263a StGB weitere Delikte verwirklicht, stehen diese zum Computerbetrug in Gesetzeskonkurrenz. Häufig tritt diese im Zusammenhang mit anderen Vermögensdelikten auf.

Wie der Betrug steht der Computerbetrug im Exklusivitätsverhältnis zum Diebstahl, beide Delikte schließen sich also gegenseitig aus.[82] Gegenüber dem Betrug ist der Computerbetrug subsidiär. Werden also beide Delikte verwirklicht, so wird der Täter lediglich wegen vollendeten Betruges bestraft.[83] Ist in einem Fall unklar, ob der Täter einen Betrug oder einen Computerbetrug verwirklicht hat, ist bei diesen beiden Delikten Wahlfeststellung möglich.[84] Auch Postpendenz kommt in Betracht, wenn ein Täter mit Sicherheit einen Computerbetrug und möglicherweise einen Betrug begangen hat.[85]

Tateinheit kommt insbesondere mit den in der Thematik verwandten Tatbeständen der Fälschung technischer Aufzeichnungen (§ 268 StGB), der Fälschung beweiserheblicher Daten (§ 269 StGB), der Datenveränderung (§ 303a StGB), der Fälschung von Zahlungskarten, Schecks und Wechseln (§ 152a StGB) oder der Fälschung von Zahlungskarten mit Garantiefunktion (§ 152b StGB) in Betracht.[86]

Begeht der Inhaber einer Scheck- oder Kreditkarte den Computerbetrug mit seiner Karte und schädigt hierdurch deren Aussteller, ist der Tatbestand des Missbrauchs von Scheck- und Kreditkarten (§ 266b StGB) vorrangig gegenüber § 263a StGB und verdrängt diesen.[87] Ebenfalls Vorrang besitzt die nach § 370 der Abgabenordnung strafbare Steuerhinterziehung, die auch durch Tathandlungen des Computerbetrugs begangen werden kann.[86]

KriminologieBearbeiten

 
Erfasste Fälle des Computerbetrugs in den Jahren 1987–2017.[88]

Das Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik.[89] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Ältere Statistiken erfassen nur die alten Bundesländer. Nicht erfasst sind Betrugsfälle mit Debitkarten und mit Zugangsberechtigungen zu Kommunikationsdiensten.

2015 wurden 23.562 Fälle des Computerbetrugs erfasst. Gegenüber dem Vorjahr, in dem 22.308 Fälle registriert wurden, ist dies ein leichter Anstieg. Rund 33,1 % der Fälle wurden aufgeklärt, eine geringfügige Steigerung im Vergleich zu 2014.[90] Der Computerbetrug machte etwa 7,2 % der Computer- und Internetkriminalität aus.[91] Fälle des Computerbetrugs sind überwiegend in der kleinen und mittleren Vermögenskriminalität angesiedelt.[92]

Für die Statistik des Jahres 2016 wurde die Erfassung der Betrugsdelikte neu geordnet. Für den Computerbetrug wurde ein neuer Schlüssel angelegt, der Fälle mit einbezieht, die in den Vorjahren unter den allgemeineren Schlüssel der Betrugskriminalität fielen. Daher sind die Zahlen ab 2016 mit denen der Vorjahre lediglich eingeschränkt vergleichbar.[93]

Polizeiliche Kriminalstatistik für Computerbetrug in der Bundesrepublik Deutschland[88]
Erfasste Fälle
Jahr Insgesamt Pro 100.000 Einwohner Anteil der versuchten Taten

(absolut/relativ)

Aufklärungsquote
1987 2.777 5 218 (7,9 %) 41,1 %
1988 3.075 5 333 (10,8 %) 40,3 %
1989 1.242 2 124 (10,0 %) 47,2 %
1990 787 1 116 (14,7 %) 63,7 %
1991 1.035 2 99 (9,9 %) 55,8 %
1992 2.485 3 150 (7,5 %) 51,7 %
1993 1.755 3 177 (7,9 %) 50,5 %
1994 2.754 3 216 (7,8 %) 51,8 %
1995 3.575 4 361 (10,1 %) 52,6 %
1996 3.588 4 413 (11,5 %) 55,2 %
1997 6.506 8 539 (8,3 %) 57,5 %
1998 6.465 8 469 (7,3 %) 60,7 %
1999 4.474 6 467 (10,4 %) 54,9 %
2000 6.600 8 442 (6,7 %) 67,0 %
2001 17.310 21 605 (3,5 %) 77,9 %
2002 9.531 12 828 (8,7 %) 57,0 %
2003 11.388 14 934 (8,2 %) 43,2 %
2004 14.186 17 1.679 (11,8 %) 46,4 %
2005 15.875 19 2.584 (16,3 %) 48,7 %
2006 16.211 20 2.216 (13,7 %) 48,9 %
2007 16.274 21 2.723 (16,7 %) 37,2 %
2008 17.006 28 2.584 (15,2 %) 37,1 %
2009 22.963 33 2.989 (13 %) 34,8 %
2010 27.292 33 3.882 (14,2 %) 30,2 %
2011 26.723 30 4.237 (15,9 %) 27,0 %
2012 24.817 28 4.728 (19,1 %) 30,1 %
2013 23.242 29 4.869 (20,9 %) 31,1 %
2014 22.308 28 3.797 (17, 0 %) 30,9 %
2015 23.562 29 3.528 (15,0 %) 33,1 %
2016 84.060 102,3 13.851 (16,5 %) 38,8 %
2017 86.372 104,7 13.415 (15,5 %) 40,5 %

Rechtslage in anderen StaatenBearbeiten

Eine dem § 263a StGB ähnliche Regelung findet sich im Schweizer Strafrecht mit Art. 147 StGB. Dieser stellt den betrügerischen Missbrauch einer Datenverarbeitungsanlage unter Strafe. Tathandlung und Taterfolg dieses Tatbestands decken sich im Wesentlichen mit der deutschen Norm.

Im liechtensteinischen und österreichischen Strafgesetzbuch normiert § 148a den Tatbestand des betrügerischen Datenverarbeitungsmissbrauchs, der ebenfalls große Parallelen zum deutschen § 263a StGB aufweist.

LiteraturBearbeiten

  • Karsten Altenhain: § 263a. In: Holger Matt, Joachim Renzikowski (Hrsg.): Strafgesetzbuch: Kommentar. Vahlen, München 2013, ISBN 978-3-8006-3603-7.
  • Gunnar Duttge: § 263a. In: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (Hrsg.): Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  • Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 263a.
  • Martin Heger: § 263a. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  • Eric Hilgendorf, Brian Valerius: Computer- und Internetstrafrecht: Ein Grundriss. 2. Auflage. Springer Science+Business Media, Berlin 2012, ISBN 978-3-642-16885-7.
  • Urs Kindhäuser: § 263a. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  • Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  • Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin 1999, ISBN 978-3-11-090689-9, § 263a.
  • Klaus Tiedemann, Brian Valerius: § 263a. In: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. Bd. 9. Teilbd 1: §§ 263 bis 266b. 12. Auflage. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  • Wolfgang Wohlers, Tilo Mühlbauer: § 263a. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 2. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2014, ISBN 978-3-406-60290-0.

WeblinksBearbeiten

EinzelnachweiseBearbeiten

  1. a b Klaus Tiedemann, Brian Valerius: § 263a, Rn. 9. In: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. Bd. 9. Teilbd 1: §§ 263 bis 266b. 12. Auflage. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  2. a b c BGHSt 40, 331.
  3. a b Urs Kindhäuser: § 263a, Rn. 2. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  4. a b c Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 393.
  5. Roland Hefendehl, Wolfgang Wohlers, Tilo Mühlbauer: § 263a. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch: StGB Band 5: §§ 263–358 StGB. 2014, S. 307.
  6. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 1. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 2. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2014, ISBN 978-3-406-60290-0.
  7. BT-Drs. 10/318, S. 18.
  8. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin 1999, ISBN 978-3-11-090689-9, § 263a, Rn. 2.
  9. a b BGHSt 38, 120.
  10. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. Verlag Walter de Gruyter, 1999, § 263a, S. 6.
  11. Eric Hilgendorf, Brian Valerius: Computer- und Internetstrafrecht: Ein Grundriss. 2. Auflage. Springer Science+Business Media, Berlin 2012, ISBN 978-3-642-16885-7, S. 157.
  12. Bundesgesetzblatt Teil I 2003 Nr. 65, S. 2839.
  13. BT-Drs. 10/318, S. 21.
  14. Urs Kindhäuser: § 263a, Rn. 10. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  15. a b Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 263a, Rn. 3.
  16. a b Martin Heger: § 263a, Rn. 3. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  17. Urs Kindhäuser: § 263a, Rn. 12. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  18. Martin Heger: § 263a, Rn. 5. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  19. a b c d Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132-133).
  20. Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 263a, Rn. 6.
  21. BT-Drs. 10/318, S. 20.
  22. a b Martin Heger: § 263a, Rn. 13. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  23. Harro Otto: Examinatorium: Probleme des Computerbetrugs. In: Jura 1993, S. 612 (613).
  24. Martin Heger: § 263a, Rn. 6. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  25. Eric Hilgendorf, Brian Valerius: Computer- und Internetstrafrecht: Ein Grundriss. 2. Auflage. Springer Science+Business Media, Berlin 2012, ISBN 978-3-642-16885-7, S. 149.
  26. Martin Heger: § 263a, Rn. 9. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  27. Gunnar Duttge: § 263a, Rn. 11. In: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (Hrsg.): Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  28. Urs Kindhäuser: § 263a, Rn. 17. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  29. Gunnar Duttge: § 263a, Rn. 8. In: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (Hrsg.): Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  30. Martin Heger: § 263a, Rn. 8. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  31. Gunnar Duttge: § 263a, Rn. 9. In: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (Hrsg.): Gesamtes Strafrecht: StGB – StPO – Nebengesetze. 4. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  32. a b Walter Perron: § 263a, Rn. 6. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  33. Michael Heghmanns: Anmerkung zu BGH, Beschluss vom 22 Januar 2013, 1 StR 416/12. In: Zeitschrift für das juristische Studium 2013, S. 423.
  34. Urs Kindhäuser: § 263a, Rn. 18. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  35. Martin Heger: § 263a, Rn. 10. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  36. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 395.
  37. BT-Drs. 10/5058, S. 30.
  38. Martin Heger: § 263a, Rn. 11. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  39. Walter Perron: § 263a, Rn. 7. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  40. Klaus Tiedemann, Brian Valerius: § 263a, Rn. 40. In: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. Bd. 9. Teilbd 1: §§ 263 bis 266b. 12. Auflage. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  41. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 28, Rn. 20.
  42. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 398.
  43. Harro Otto: Grundkurs Strafrecht. 7. Auflage. De Gruyter, Berlin 2005, ISBN 3-89949-228-5, § 52, Rn. 40.
  44. Friedrich-Christian Schroeder, Manfred Maiwald, Reinhart Maurach: Strafrecht, Besonderer Teil. Teilbd. 1. Straftaten gegen Persönlichkeits- und Vermögenswerte. 10. Auflage. C. F. Müller, Heidelberg 2009, ISBN 978-3-8114-9613-2, § 41, Rn. 233.
  45. OLG Celle, Urteil vom 11. April 1989, 1 Ss 287/88 = Neue Zeitschrift für Strafrecht 1989, S. 367 (367–368).
  46. Hans Achenbach: Die "kleine Münze" des sog Computer-Strafrechts. In: Jura 1991, S. 225 (227).
  47. Frank Arloth: Computerstrafrecht und Leerspielen von Geldspielautomaten. In: Jura 1996, S. 354 (357-358).
  48. a b BGHSt 47, 160 (163).
  49. BGH, Urteil vom 31. März 2004, 1 StR 482/03 = Neue Zeitschrift für Strafrecht 2005, S. 213.
  50. OLG Köln, Urteil vom 9. Juli 1991, Ss 624/90 = Neue Juristische Wochenschrift 1992, S. 125.
  51. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 28, Rn. 47.
  52. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 28, Rn. 48-49.
  53. Martin Heger: § 263a, Rn. 14b. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  54. BGH, Urteil vom 20. Dezember 2012, 4 StR 580/11 = Neue Juristische Wochenschrift 2013, S. 1017.
  55. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 399.
  56. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 28, Rn. 26.
  57. BGH, Urteil vom 13. Mai 2003, 3 StR 128/03 = Strafverteidiger 2004, S. 21.
  58. LG Würzburg, Urteil vom 29. Juli 1999, 5 KLs 153 Js 1019/98 = Neue Zeitschrift für Strafrecht 2000, S. 374.
  59. Bernd Hecker: Anmerkung zu Kammergericht 161 Ss 216/13. In: Juristische Schulung 2015, S. 756.
  60. a b Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 28, Rn. 30.
  61. Wolfgang Mitsch: Strafrecht, Besonderer Teil 2: Vermögensdelikte. 3. Auflage. Springer Science+Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 401.
  62. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 66. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 2. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2014, ISBN 978-3-406-60290-0.
  63. Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 263a, Rn. 22.
  64. Alfred Dierlamm: § 266, Rn. 212. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 2. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2014, ISBN 978-3-406-60290-0.
  65. Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder (Hrsg.): Strafgesetzbuch Kommentar. C.H. Beck Verlag, 2014, S. 2562.
  66. AG Tiergarten, Urteil vom 18. April 1986, 264 Ds 84/85 = Neue Zeitschrift für Strafrecht 1987, S. 126.
  67. OLG Celle, Urteil vom 6. Mai 1996, 3 Ss 21/96 = Neue Juristische Wochenschrift 1997, S. 1518.
  68. OLG Düsseldorf, Urteil vom 29. Juli 1999, 5 Ss 291/98 – 71/98 I = Neue Juristische Wochenschrift 2000, S. 158.
  69. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (II). In: Computer und Recht 1986, S. 654 (659–660).
  70. Kristian Kühl: Strafrecht Allgemeiner Teil. 7. Auflage. Vahlen, München 2012, ISBN 978-3-8006-4494-0, § 5, Rn. 43.
  71. Urs Kindhäuser: Strafrecht Besonderer Teil II: Straftaten gegen Vermögensrechte. 9. Auflage. Nomos, Baden-Baden 2016, ISBN 978-3-8487-2578-6, § 27, Rn. 81.
  72. a b Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 263a, Rn. 26.
  73. Martin Heger: § 263a, Rn. 26b. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  74. Stephan Husemann: Die Verbesserung des strafrechtlichen Schutzes des bargeldlosen Zahlungsverkehrs durch das 35. Strafrechtsänderungsgesetz. In: Neue Juristische Wochenschrift, S. 104 (108).
  75. Walter Perron: § 263a, Rn. 33a. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  76. Jörg Eisele: Payment Card Crime: Skimming. In: Computer und Recht 2011, S. 130 (134).
  77. Marco Gercke: Die Strafbarkeit von Phishing und Identitätsdiebstahl. In: Computer und Recht, 2005, S. 606 (608).
  78. Walter Perron: § 263a, Rn. 36. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  79. Walter Perron: § 263a, Rn. 48. In: Adolf Schönke, Horst Schröder, Albin Eser (Hrsg.): Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65226-4.
  80. Klaus Tiedemann, Brian Valerius: § 263a, Rn. 78. In: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. Bd. 9. Teilbd 1: §§ 263 bis 266b. 12. Auflage. de Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  81. Kristian Kühl: § 78a, Rn. 2. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  82. Urs Kindhäuser: § 263a, Rn. 64. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  83. Martin Heger: § 263a, Rn. 27. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  84. BGH, Urteil vom 12. Februar 2008, 4 StR 623/07 = Neue Juristische Wochenschrift 2008, S. 1394.
  85. BGH, Urteil vom 18. Juli 2007, 2 StR 69/07 = Neue Zeitschrift für Strafrecht 2008, S. 396.
  86. a b Martin Heger: § 263a, Rn. 29. In: Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-65227-1.
  87. Urs Kindhäuser: § 263a, Rn. 49. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  88. a b PKS-Zeitreihen 1987 bis 2017. Bundeskriminalamt, 8. Mai 2018, abgerufen am 10. Oktober 2018 (CSV).
  89. Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 30. April 2018.
  90. Polizeiliche Kriminalstatistik 2015. Bundesministerium des Inneren, S. 279, abgerufen am 30. April 2018 (PDF).
  91. Polizeiliche Kriminalstatistik 2015. Bundesministerium des Inneren, S. 15, abgerufen am 30. April 2018 (PDF).
  92. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 6. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 2. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2014, ISBN 978-3-406-60290-0.
  93. Polizeiliche Kriminalstatistik 2016. Bundesministerium des Inneren, S. 4, abgerufen am 30. April 2018 (PDF).
  Bitte den Hinweis zu Rechtsthemen beachten!
  Dieser Artikel wurde am 10. März 2016 in dieser Version in die Liste der lesenswerten Artikel aufgenommen.