
Inhaltsverzeichnis
- I. Allgemeines zum Computerbetrug
- II. Schema: Computerbetrug
- III. Tatbestandsvoraussetzungen des Computerbetrugs
- In unserem kostenlosen eBook finden Sie die einzelnen Irrtümer anhand geeigneter Beispielfälle Schritt für Schritt erläutert:✔ Irrtümer auf Tatbestandsebene✔ Irrtümer auf Ebene der Rechtswidrigkeit✔ Irrtümer auf Ebene der Schuld✔ Irrtümer über persönliche Strafausschließungsgründe
I. Allgemeines zum Computerbetrug
Abs. 1 des § 263a StGB enthält den Computerbetrug und lautet:
Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
Wie bereits durch den Gesetzestext und die systematische Stellung des Computerbetrugs (§ 263a StGB) ersichtlich, hat dieser deutliche Parallelen mit dem Betrug (§ 263 StGB).
II. Schema: Computerbetrug
Bei der Klausur kann sich an folgendem Prüfungsschema für den Computerbetrug (§ 263a StGB) orientiert werden:
- I. Tatbestand
- 1. Tathandlung
- a) Unrichtige Gestaltung des Programms
- b) Verwendung unrichtiger oder unvollständiger Daten
- c) Unbefugte Verwendung von Daten
- d) Sonst unbefugte Einwirkung auf den Ablauf
- 2. Dadurch Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
- 3. Dadurch Vermögensschaden
- 4. Vorsatz
- 5. Bereicherungsabsicht
- II. Rechtswidrigkeit
- III. Schuld
III. Tatbestandsvoraussetzungen des Computerbetrugs
1. Tathandlungen
Die Tathandlungen des Computerbetrugs sind jeweils aufgrund der Funktion und der systematischen Stellung des § 263a StGB betrugsnah auszulegen.
a) Unrichtige Gestaltung des Programms
Beispiel: Ein Computerprogramm einer Bank wird derart umgestaltet, dass bei jeder Überweisung 10% des Betrages an einen Bankmitarbeiter überwiesen werden.
b) Verwendung unrichtiger oder unvollständiger Daten
Der Datenbegriff entspricht dem des § 202a Abs. 2 StGB.
Beispiel: Benutzung einer gefälschten EC-Karte
c) Unbefugte Verwendung von Daten
Die Tathandlung „unbefugte Verwendung von Daten“ ist die wohl examensrelevanteste Variante des Computerbetrugs (§ 263a StGB).
Hierbei ist das Merkmal „unbefugt“ streitig:
Nach herrschender Meinung ist eine Verwendung von Daten dann unbefugt, wenn sie Täuschungsäquivalenz aufweist (betrugsspezifische Auffassung). Täuschungsäquivalenz liegt vor, wenn das Verhalten des Täters gegenüber einem Menschen Täuschungscharakter hätte. Für diese Ansicht spricht die Funktion, die systematische Stellung und die Strukturverwandtschaft und Parallele der Vorschrift zum Betrug.
Beispiel: Abhebung von Geld mittels EC-Karte und dazugehöriger PIN gegen den Willen des Verfügungsberechtigten.
2. Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
Weiter muss für den Computerbetrug (§ 263a StGB) das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden.
3. Vermögensschaden
Der Vermögensschaden beim Computerbetrug (§ 263a StGB) richtet sich nach dem Prinzip der Gesamtsaldierung.
Danach liegt ein Schaden vor, wenn ein Vergleich der Vermögenslage vor und nach der schädigenden Handlung ergibt, dass die Vermögensminderung nicht unmittelbar durch ein vermögenswertes Äquivalent voll ausgeglichen wurde.
4. Bereicherungsabsicht
Schließlich muss für den Computerbetrug noch Bereicherungsabsicht vorliegen.
Die Bereicherungsabsicht hat drei Bestandteile:
Schreiben Sie einen Kommentar