Computerbetrug, Internetkriminalität, Betrug, Strafverteidiger, Anwalt Strafrecht, Ermittlungsverfahren, Hausdurchsuchung, Beschlagnahme, Anklage, Gerichtsverfahren, Strafverfahren
RA Ulrich Dost-Roxin

Der Computerbetrug

Der Computerbetrug gehört zum großen Bereich der Computer- und Internetkriminalität und ist in § 263a StGB geregelt. Der Strafrahmen liegt zwischen einem Monat und bis zu fünf Jahren Freiheitsstrafe. Der Tatbestand ist an das klassische Betrugsdelikt angelehnt.

Der Computerbetrug ähnelt dem „normalen“ Betrug und ist geschaffen worden, um in der immer stärker digitalisierten und automatisierten Welt, eine Strafrechtslücke zu füllen. Dort, wo der Mensch beim Betrug einer Täuschung unterliegen kann, setzt der Computerbetrug mit der Schaffung dieses neuen Tatbestands die Manipulation eines Datenverarbeitungsvorgangs der Täuschung gleich. Wo die Maschine den Menschen ersetzt, ersetzt Manipulation von Daten die Täuschung. Hier ist also keine separate Täuschungshandlung nötig. Es sind nur Handlungen gefordert, die, würden sie gegenüber einer Person vorgenommen werden, bei dieser ein Irrtum hervorrufen würden.

Was ist ein Datenverarbeitungsvorgang?

Kern des Computerbetrugs ist ein Datenverarbeitungsvorgang. Dies sind alle automatisierten Vorgänge, bei denen durch Aufnahme von Daten und ihre Verknüpfung mit Programmen gewollte Arbeitsergebnisse erzielt werden. Klassisches Beispiel ist das Entsperren eines Handys. Wenn die PIN eingegeben wird, sind das Daten, die in einen elektronischen Arbeitsvorgang eingeführt werden. Das Programm, das den Zugang zum Handy sperrt „weiß“, dass es nur bei Eingabe dieser einen Zahlenkombination den Zugang öffnen darf. Das Programm verarbeitet die Daten und führt zum Arbeitsergebnis „Handynutzung ermöglichen“.

Die vier Tathandlungen

Der Paragraph § 263a StGB unterscheidet vier Tathandlungen. In der Praxis sind diese jedoch nur schwer voneinander zu unterscheiden. Oft überschneiden sich diese auch. Die vierte Alternative gilt dabei als Auffangtatbestand für die ersten drei Alternativen. Zu diesen Alternativen gehört auch die Vorbereitungshandlung, die in Form von Phishing oder Skimming begangen wird.

Variante 1: Die unrichtige Gestaltung eines Programms beim Computerbetrug

Hier geht es um Fälle, in denen ganze Programme oder Programmteile verändert, gelöscht oder neu geschrieben werden. Bsp.: Ein Mitarbeiter einer Firma manipuliert die Überweisungen so, dass ein Teil des Geldes auf sein Privatkonto abgezweigt wird.

Variante 2 : Die Verwendung unrichtiger oder unvollständiger Daten beim Computerbetrug

Unrichtig sind Daten, wenn sie den eigentlichen Sachverhalt nicht korrekt wiedergeben. Klassisches Beispiel ist hier die Beantragung eines Mahnbescheides im automatisierten Mahnverfahren auf der Grundlage einer fingierten Forderung.

Variante 3: Die unbefugte Verwendung von Daten beim Computerbetrug

Dem Thema der unbefugten Verwendung von Daten widmet sich diese Seite.

Variante 4 als „Auffangbecken“

Die letzte Variante ist als Auffangtatbestand geregelt und erfasst sonstige unbefugte Einwirkungen auf den Ablauf. Damit ist dieser Tatbestand sehr allgemein gehalten. All diese Fälle müssen zur Beeinflussung eines Datenverarbeitungsprogrammes führen, die wiederum zu einer Vermögensminderung führt.

Der Tatbestand ist damit sehr unübersichtlich und stark umstritten, wird in der Praxis mit der fortschreitenden Digitalisierung jedoch immer relevanter. Wer sich mit dem Vorwurf des Computerbetrugs konfrontiert sieht, sollte einen kompetenten Anwalt für Strafrecht und Wirtschaftsstrafrecht aufsuchen. Gerne können Sie sich an unsere Strafrechtskanzlei wenden.

Weitere Informationen

Dieser Artikel dienst der Einleitung ins Thema der Organisierten Kriminalität. Auf den folgenden Unterseiten finden Sie nähere Informationen zu einzelnen Straftatbeständen, die häufig in der OK vorkommen. Dazu gehören die Computer- und Internetkriminalität, Drogendelikte, Menschenhandel, Waffenrecht und Raub.