• Keine Ergebnisse gefunden

Zwischenerfolg aller Tathandlungen ist die „Beeinflussung des Ergebnisses eines Datenverar-beitungsvorgangs“. Dieses Merkmal korrespondiert mit der Irrtumserregung und Vermögens-verfügung im Betrugstatbestand.496 Zum Datenbegriff siehe die Darstellungen in Kapitel 2.2.1. Von einem Verweis auf die Einschränkungen des § 202a StGB wurde wie bei § 269 StGB abgesehen, da neben Manipulationen an gespeicherten Daten auch die Eingabe „neuer“

Daten erfasst werden sollte.497 Der Begriff der Datenverarbeitung wurde in Kapitel 2.1.1 dar-gestellt. Umstritten ist, ob die Beeinflussung eines Datenverarbeitungsvorgangs eine „pro-grammwidrige“ Einflussnahme erfordert, d.h. eine Änderung des Programmablaufs.498 Nach

492 Bühler MDR 1987, 448 (449); Lackner/Kühl – Kühl § 263 Rn 6; Lenckner/Winkelbauer CR 1986, 824 (828);

Möhrenschlager wistra 1986, 128 (131); Sch/Sch – Cramer § 263 Rn 6; Tiedemann JZ 1986, 865 (867);

Tröndle/Fischer § 263 Rn 10; für einen Personenbezug auch der anderen Tatbestandsmerkmale: BT-Drs.

10/5058, S. 30

493 Lackner/Kühl – Kühl § 263a Rn 1; LK – Tiedemann (11. Aufl.) § 263a Rn 13; NK – Kindhäuser § 263a Rn 2 BGHSt 40, 331 (334)

494 U.a. Kleb-Braun JA 1986, 249 (259); Spahn Jura 1989, 513 (519); aA: BGHSt 38, 120 (121 f.);

LK – Tiedemann § 263a Rn 4

495 BT-Drs. 10/5058, S. 30

496 RegE BT-Drs. 10/318, S. 19; LK – Tiedemann § 263a Rn 26, 65; Möhrenschlager wistra 1986, 128 (133);

NK – Kindhäuser § 263a Rn 5

497 BT-Drs. 10/5058, S. 30 und 34

498 BayObLG JR 1994, 289 (294) mit Anm. Achenbach; Tröndle/Fischer § 263a Rn 20; aA bzgl. 3. und 4. Vari-ante: Lackner/Kühl – Kühl § 263a Rn 22; LK – Tiedemann § 263a Rn 26; Möhrenschlager wistra 1986, 128 (133)

Artikel 8 – Computerbetrug

dem natürlichen Wortsinn ergibt sich eine derartige Einschränkung nicht. Verlangt man einen programmwidrigen Eingriff, würden die meisten Fälle des Scheckkartenmissbrauchs und des Leerspielens von Automaten nicht mehr vom Tatbestand erfasst. Zu denken wäre dann nur noch an technische Manipulationen (z.B. Beschreiben von Blanketten mit entsprechender Hardware, usw.), nicht jedoch an den – jedenfalls äußerlich – ordnungsgemäßen Einsatz einer gestohlenen Karte an einem Automaten bzw. die Betätigung der Risikotaste im „richtigen“

Zeitpunkt. Als Folge der Beeinflussung muss es zu einer Vermögensdisposition der Datenver-arbeitungsanlage kommen499 – entspricht der Vermögensverfügung bei § 263 StGB –, die unmittelbar in einen Vermögensschaden beim Opfer mündet. Hinsichtlich des Vermögens-schadens beim Geschädigten ergeben sich keine Abweichungen zu § 263 StGB, d.h. er ist dann zu bejahen, wenn der durch die Vermögensdisposition verursachten Vermögensminde-rung keine äquivalente VermögensmehVermögensminde-rung gegenübertritt. Die Einzelheiten sind für einen Vergleich zu Art. 8 nicht von Bedeutung.

3.7.3.3 Tathandlung

§ 263a StGB unterscheidet zwischen vier Tathandlungen. Wie bei Art. 8 stellt die vierte Vari-ante („oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst“) einen Auffangtat-bestand dar.

Bei der „unrichtigen Gestaltung eines Programms“ handelt es sich, da alle Programme aus Daten bestehen, um einen Unterfall (lex specialis) der 2. Variante.500 Wann ein Programm unrichtig ist, ist umstritten. Eine Ansicht stellt auf den Willen des Berechtigten ab501, während die wohl herrschende Meinung502 in Anlehnung an das sonstige Betrugsstrafrecht an die ob-jektive Wirklichkeit anknüpft. Vorzugswürdig ist die vorherrschende Meinung, da anderen-falls eine unrichtige Programmgestaltung durch einen Programmierer selbst nicht möglich wäre.503 Die 2. Variante betrifft die „Verwendung unrichtiger oder unvollständiger Daten“, d.h. im Wesentlichen Manipulationen bei der Dateneingabe (sog. „Inputmanipulationen504).

Bei der Bestimmung der Unrichtigkeit und Unvollständigkeit ist, wie in Bezug auf die „un-richtige Gestaltung eines Programms“ (1. Variante), eine objektive Betrachtungsweise in An-lehnung an den tatsachenbezogenen Täuschungsbegriff des § 263 StGB anzulegen. Daten sind unrichtig, wenn die durch sie dargestellten Informationen nicht der Realität entsprechen, in-dem Lebenssachverhalte falsch wiedergeben werden. Unvollständig sind sie beim teilweisen Weglassen bestimmter Angaben, die zusammen einen Lebenssachverhalt ausmachen.505 Da-ten werden verwendet, wenn sie Eingang in einen beginnenden oder bereits angelaufenen Datenverarbeitungsprozess finden.506

Die „unbefugte Verwendung von Daten“ wurde als 3. Variante eingefügt, um der Verwen-dung von Magnetkarten an Automaten durch Nichtberechtigte sowie der Nutzung fremder Btx-Anschlüsse strafrechtlich begegnen zu können. Im Unterschied zur 2. Variante sind die

499 LK – Tiedemann § 263a Rn 68; Lenckner/Winkelbauer CR 1986, 654 (659); Möhrenschlager wistra 1986, 128 (133)

500 BT-Drs. 10/318, S. 20; Granderath DB 1986, Beilage Nr. 18, 1 (4); Lackner/Kühl – Kühl § 263a Rn 6; LK – Tiedemann § 263a Rn 27

501 BT-Drs. 10/318, S. 20; Lenckner/Winkelbauer CR 1986, 654 (656); Sch/Sch – Cramer § 263a Rn 6

502 Hilgendorf JuS 1997, 130 (131); Lackner/Kühl – Kühl § 263a Rn 7; LK – Tiedemann § 263a Rn 31;

Tröndle/Fischer § 263a Rn 6

503 LK – Tiedemann § 263a Rn 31

504 Sieber, Computerkriminalität und Strafrecht, S. 42

505 Hilgendorf JuS 1997, 130 (131); LK – Tiedemann § 263a Rn 33, 34; NK – Kindhäuser § 263a Rn 25;

Sch/Sch – Cramer § 263a Rn 25

506 Lackner/Kühl – Kühl § 263a Rn 9; Tröndle/Fischer § 263a Rn 8

Daten in diesem Fall richtig, werden aber ohne Befugnis verwendet.507 Der Begriff der „Ver-wendung“ ist weitgehend identisch mit dem der 2. Variante.508 Erheblich umstritten ist aller-dings das Merkmal „unbefugt“, dem entscheidende Bedeutung bei der Begrenzung des Tatbe-standes zukommt. Im Wesentlichen existieren drei Auffassungen:

Nach der subjektivierenden Ansicht509 entscheide sich die Frage der Unbefugtheit nach dem ausdrücklichen oder mutmaßlichen Willen des über die Daten Verfügungsberechtigten. Da

§ 263a StGB wie der Betrugstatbestand das Individualvermögen schütze, sei die Verwendung von Daten dann „unbefugt“, wenn sie dem Willen des Rechtsgutsträgers widerspreche.510 Diese Auffassung ist in der Praxis zwar leicht zu handhaben511, jedoch erweitert sie den An-wendungsbereich der Norm im Vergleich zu den anderen beiden Ansichten am stärksten. Die Grenze zur „Computeruntreue“512 wird verwischt, so dass auch nicht betrugsspezifische Sachverhalte erfasst werden513. Da diese Ansicht nicht die rechtsstaatlich gebotene Begren-zung des Tatbestandes erlaubt, ist sie abzulehnen.

Nach einer zweiten Ansicht, die auf das OLG Celle zurückgeht, ergebe sich die Unbefugtheit aus dem Willen des Berechtigten in Bezug auf „computerspezifische“ Vorgänge.514 Bei einer äußerlich ordnungsgemäßen Bedienung eines DV-Vorgangs sei kein Raum für einen der Da-tenverwendung entgegenstehenden Willen. Gegen diese Meinung wird zu Recht eingewendet, dass sie zu unbestimmt sei, da nicht klar werde, welche Vorgänge im Einzelnen „computer-spezifischen“ Charakter trügen.515 Gleichzeitig ist sie zu eng, da, anders als vom historischen Gesetzgeber intendiert516, bestimmte Sachverhalte des Geldautomatenmissbrauchs (Banko-mat) nicht erfasst werden. So könnte der Scheckkartendieb, der mit einer gestohlenen Karte von einem fremden Konto Geld am Automaten abhebt, trotz eindeutig fehlender Berechtigung in Bezug auf die Kartendaten, nicht wegen Computerbetrugs bestraft werden.517 Die Ansicht des OLG Celle ist daher abzulehnen.

Eine dritte Meinung518 fordert, sich wegen der Strukturgleichheit zu § 263 StGB stärker am Betrugstatbestand zu orientieren. Eine „unbefugte“ Verwendung von Daten solle demnach nur in Fällen einer „täuschungsgleichen Handlung“ vorliegen, d.h. wenn bei Einsatz der Da-ten gegenüber einer natürlichen Person eine Täuschung anzunehmen wäre. Diese Auffassung kann sich hinsichtlich der Anlehnung an den Betrugstatbestand auf den Willen des histori-schen Gesetzgebers stützen.519 Methodisch findet sich für die Heranziehung eines Vergleichs eine Parallele in § 269 StGB.520 Gegen diese Auffassung wird vor allem eingewendet, dass sie

507 LK – Tiedemann § 263a Rn 40; NK – Kindhäuser § 263a Rn 28

508 Zu Abweichungen im Einzelnen siehe: LK – Tiedemann § 263a Rn 41

509 BayObLG NJW 1991, 438 (440); BGH 40, 331 (334 f.); Granderath DB 1986, Beilage Nr. 18, 1 (4); auf eine

„vertragswidrige“ Verwendung der Daten abstellend: Maurach/Schroeder/Maiwald BT/1 § 41 VI Rn 233;

Überblick bei: LK – Tiedemann § 263a Rn 42 f.

510 BayObLG NJW 1991, 438 (440) in Anlehnung an § 17 Abs. 2 UWG, der ebenfalls auf das 2. WiKG zurück-geht; BGH 40, 331 (334 f.)

511 Hilgendorf JuS 1997, 130 (132); daran zweifelnd: LK – Tiedemann § 263a Rn 43 mwN

512 so: SK – Günther (5. Aufl.) § 263a Rn 18

513 Beispiele bei Hilgendorf JuS 1997, 130 (132 f.)

514 OLG Celle NStZ 1989, 367 f.; mit Besprechung Neumann JuS 1990, 535 ff.; Haurand/Vahle RDV 1990, 128 (132 f.)

515 BayObLG NJW 1991, 438 (440)

516 BT-Drs. 10/5058, S. 30

517 LK – Tiedemann § 263a Rn 45

518 OLG Köln NJW 1992, 125 (126 f.); Lackner/Kühl – Kühl § 263a Rn 13; NK – Kindhäuser § 263a Rn 29;

Sch/Sch – Cramer § 263a Rn 13; Tröndle/Fischer § 263a Rn 11

519 BT-Drs. 10/318, S. 19

520 LK – Tiedemann § 263a Rn 44

Artikel 8 – Computerbetrug

zu unbestimmt sei521 bzw. zu einer übermäßigen Normativierung der Tathandlungen des § 263a StGB führe.522 Dafür ermöglicht sie, im Unterschied zur erstgenannten Meinung, eine restriktive Auslegung der „unbefugten“ Verwendung von Daten und damit eine Begrenzung des Tatbestandes. Gegenüber der zweiten Auffassung zeichnet sie sich dadurch aus, dass kein Rückgriff auf schwer abgrenzbare „computerspezifische“ Vorgänge erforderlich ist und vom Gesetzgeber gezielt inkriminierte Fälle des Bankomatenmissbrauchs erfasst werden. Im Er-gebnis verdient diese Meinung daher den Vorzug.

Die 4. Variante stellt einen Auffangtatbestand dar, indem sie „sonstige unbefugte Einwirkun-gen auf den Ablauf“ eines Datenverarbeitungsvorgangs pönalisiert. Darunter sollen alle Hard- und Softwaremanipulationen fallen, die nicht bereits von den ersten drei Varianten erfasst werden523, wie beispielsweise Manipulationen an der Hardware oder in Bezug auf die Daten-ausgabe.524 Nach einer Ansicht525 ist hier das Merkmal „unbefugt“ nicht identisch mit dem in der 3. Variante, sondern bedarf einer Interpretation in Anlehnung an die 1. und 2. Variante.

Die Unbefugtheit bedeutet dann, dass als Ergebnis des Datenverarbeitungsvorgangs trotz Ein-gabe richtiger Daten unrichtige, d.h. nicht der objektiven Realität entsprechende, produziert werden. Aus dem Wortlaut ergibt sich diese Auslegung nicht, allenfalls aus dem Erfordernis der Strukturgleichheit zum Betrugstatbestand.

Im Dokument Convention on Cybercrime (ETS 185) (Seite 108-111)