Der Computerbetrug (§ 263a StGB) ist - insbesondere aufgrund seines Streits um das Merkmal "unbefugt" - beliebt in Klausuren und im Examen. Dieser Beitrag vermittelt das wichtigste Wissen über die verschiedenen Tatbestandsmerkmale des Computerbetrugs sowie den Streit um die Auslegung des Merkmals "unbefugt". 
Tipp: Keine Lust zu lesen? Dann starten Sie doch einfach kostenlos unseren Online-Strafrecht-Kurs als Live-Repetitorium oder als Studio-Repetitorium.


I. Allgemeines zum Computerbetrug

Abs. 1 des § 263a StGB enthält den Computerbetrug und lautet:

Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

Wie bereits durch den Gesetzestext und die systematische Stellung des Computerbetrugs (§ 263a StGB) ersichtlich, hat dieser deutliche Parallelen mit dem Betrug (§ 263 StGB).



Tipp: Keine Lust zu Lesen? Dann empfehlen wir dieses Video zum Computerbetrug.

II. Schema: Computerbetrug

Bei der Klausur kann sich an folgendem Prüfungsschema für den Computerbetrug (§ 263a StGB) orientiert werden:

  • I. Tatbestand
  • 1. Tathandlung
    • a) Unrichtige Gestaltung des Programms
    • b) Verwendung unrichtiger oder unvollständiger Daten
    • c) Unbefugte Verwendung von Daten
    • d) Sonst unbefugte Einwirkung auf den Ablauf
  • 2. Dadurch Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
  • 3. Dadurch Vermögensschaden
  • 4. Vorsatz
  • 5. Bereicherungsabsicht
  • II. Rechtswidrigkeit
  • III. Schuld

III. Tatbestandsvoraussetzungen des Computerbetrugs

1. Tathandlungen

Die Tathandlungen des Computerbetrugs sind jeweils aufgrund der Funktion und der systematischen Stellung des § 263a StGB betrugsnah auszulegen.

a) Unrichtige Gestaltung des Programms

Definition: Ein Programm ist eine durch Daten fixierte Arbeitsanweisung an den Computer.
Definition: Eine unrichtige Gestaltung liegt vor, wenn das Programm derart manipuliert wird, dass es zu inhaltlich unrichtigen Sachverhalten kommt.

Beispiel: Ein Computerprogramm einer Bank wird derart umgestaltet, dass bei jeder Überweisung 10% des Betrages an einen Bankmitarbeiter überwiesen werden.

b) Verwendung unrichtiger oder unvollständiger Daten

Der Datenbegriff entspricht dem des § 202a Abs. 2 StGB.

Definition: Danach sind Daten nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
Definition: Unrichtig sind die Daten, wenn sie nicht dem in Wahrheit gegebenen Sachverhalt entsprechen.
Definition: Unvollständig sind sie, wenn sie den in Rede stehenden Sachverhalt nicht erkennen lassen.
Definition: Verwendet werden die Daten, wenn sie in den Datenbearbeitungsvorgang eingebracht werden.

Beispiel: Benutzung einer gefälschten EC-Karte

c) Unbefugte Verwendung von Daten

Die Tathandlung „unbefugte Verwendung von Daten“ ist die wohl examensrelevanteste Variante des Computerbetrugs (§ 263a StGB).

Hierbei ist das Merkmal „unbefugt“ streitig:



Nach herrschender Meinung ist eine Verwendung von Daten dann unbefugt, wenn sie Täuschungsäquivalenz aufweist (betrugsspezifische Auffassung). Täuschungsäquivalenz liegt vor, wenn das Verhalten des Täters gegenüber einem Menschen Täuschungscharakter hätte. Für diese Ansicht spricht die Funktion, die systematische Stellung und die Strukturverwandtschaft und Parallele der Vorschrift zum Betrug.

Beispiel: Abhebung von Geld mittels EC-Karte und dazugehöriger PIN gegen den Willen des Verfügungsberechtigten.

2. Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs

Weiter muss für den Computerbetrug (§ 263a StGB) das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden.

Definition: Ein Datenverarbeitungsvorgang ist ein automatisierter Vorgang, bei dem durch Aufnahme von Daten und ihrer Verknüpfung durch Programme bestimmte Arbeitsergebnisse erzielt werden.
Definition: Eine Beeinflussung dieser Arbeitsergebnisse liegt vor, wenn die Tathandlung zumindest mitursächlich für das Ergebnis der Datenverarbeitung war.

3. Vermögensschaden

Der Vermögensschaden beim Computerbetrug (§ 263a StGB) richtet sich nach dem Prinzip der Gesamtsaldierung.

Danach liegt ein Schaden vor, wenn ein Vergleich der Vermögenslage vor und nach der schädigenden Handlung ergibt, dass die Vermögensminderung nicht unmittelbar durch ein vermögenswertes Äquivalent voll ausgeglichen wurde.

4. Bereicherungsabsicht

Schließlich muss für den Computerbetrug noch Bereicherungsabsicht vorliegen.

Definition: Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen.

Die Bereicherungsabsicht hat drei Bestandteile:



Tipp: Mehr zum Computerbetrug (§ 263a StGB)? Dann empfehlen wir dieses Video.


Irrtümer im Strafrecht – Lernhilfe für Ihr Jurastudium

In unserem kostenlosen eBook finden Sie die einzelnen Irrtümer anhand geeigneter Beispielfälle Schritt für Schritt erläutert:

Irrtümer auf Tatbestandsebene

Irrtümer auf Ebene der Rechtswidrigkeit

Irrtümer auf Ebene der Schuld

Irrtümer über persönliche Strafausschließungsgründe

        EBOOK ANFORDERN        
Nein, danke!

Schreiben Sie einen Kommentar

Sie wollen einen Kommentar schreiben?
Registrieren Sie sich kostenlos, um Kommentare zu schreiben und viele weitere Funktionen freizuschalten.

Weitere Vorteile Ihres kostenlosen Profils:

  • Uneingeschränkter Zugang zu allen Magazinartikeln
  • Hunderte kostenlose Online-Videos für Beruf, Studium und Freizeit
  • Lecturio App für iOS und Android

Sie sind bereits registriert? Login

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *