A. Sachverhalt (vereinfacht)
A beschließt, älteren Personen durch Täuschungen die Bankkarte nebst Geheimzahl abzunehmen und damit an Geldautomaten Geld von deren Konto abzuheben. Dazu tritt er in Telefonkontakt mit dem Rentner O und gibt sich als Mitarbeiter seiner Bank aus und behauptet wider besseres Wissen, dass ein Hackerangriff auf das Computersystem der Bank stattgefunden habe. Dadurch seien von Konten der Bankkunden ungewöhnliche Auslandsüberweisungen getätigt worden und auch das Vermögen des O in Gefahr. A kündigt an, ein anderer Bankmitarbeiter werde alsbald bei O erscheinen und die Bankkarte in Empfang nehmen, weil die Karte überprüft werden müsse. Dazu sei es auch notwendig, dass O ihm die Geheimzahl (PIN) mitteile, was O auch tut. Daraufhin begibt sich A zu O und teilt mit, er sei der angekündigte Bankmitarbeiter. O übergibt A dessen Bankkarte, die A nutzt, um am nächsten Geldautomaten 5.000 Euro abzuheben, um es für sich zu behalten. Im Anschluss gibt A die Karte an O zurück und teilt mit, dass die Karte nunmehr wieder sicher sei.
Strafbarkeit des A wegen §§ 263, 263a StGB?
B. Die Entscheidung des BGH (Beschluss vom 16.7.2015, Az. 2 StR 16/15)
I. Strafbarkeit wegen Computerbetruges gemäß § 263a StGB
Indem A mit der Bankkarte des O Geld abhob, könnte er sich wegen Computerbetruges gemäß § 263a I Var. 3 StGB strafbar gemacht haben.
1. **Tatbestand**
Dazu müsste A unbefugt Daten (vgl. § 202a II StGB) verwendet haben. Bekanntlich ist die Auslegung des Merkmals „unbefugt“ umstritten.
Nach der subjektiven Auslegung handelt unbefugt, wer Daten gegen den tatsächlichen oder mutmaßlichen Willen des Berechtigten verwendet. Danach hätte A unbefugt gehandelt.
Die Vertreter der computerspezifischen Auslegung verlangen einen besonderen Bezug zum Datenverarbeitungsvorgang. Die unbefugt verwendeten Daten müssen entweder computerspezifische Abläufe selbst betreffen oder der entgegenstehende Wille des Berechtigten muss im Datenverarbeitungsvorgang seinen Niederschlag gefunden haben. Beides liegt hier nicht vor.
Nach der herrschenden betrugsnahen Auslegung ist eine Datenverwendung nur dann unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte. § 263a StGB scheidet danach aus, wenn eine dem § 263 StGB entsprechende Täuschungshandlung fehlt oder ein entsprechendes Täuschungsverhalten gegenüber Personen nicht zum Betrug führen würde. Das folgt aus der Struktur- und Wertgleichheit des § 263a StGB mit dem Betrugstatbestand. Der BGH führt dazu aus:
„Dies folgt aus der verfassungsrechtlich gebotenen einschränkenden Auslegung des Tatbestands des Computerbetrugs (vgl. Heger in Lackner/Kühl, StGB, 28. Aufl., § 263a Rn. 12). Danach handelt nicht schon derjenige “unbefugt”, der Daten entgegen dem Willen des Berechtigten verwendet oder die verwendeten Daten rechtswidrig erlangt hat (vgl. BGH, Beschluss vom 29. Juni 2005 – 4 StR 550/04, BGHSt 50, 174, 179; a. A. SSW/Hilgendorf, StGB, 2014, § 263a Rn. 14; NK/Kindhäuser, StGB, 4. Aufl., § 263a Rn. 27). Aus der im Verhältnis zum berechtigten Karteninhaber missbräuchlichen Verwendung der Bankkarte mit der Geheimzahl folgt auch keine fehlerhafte Beeinflussung der automatisierten Abläufe (so die “computerspezifische Auslegung”). Nach der Rechtsprechung des Bundesgerichtshofs ist der Anwendungsbereich des § 263a Abs. 1 Var. 3 StGB unter Berücksichtigung des Zwecks der Vorschrift durch Struktur- und Wertgleichheit mit dem Betrugstatbestand bestimmt. Mit § 263a StGB sollte lediglich die Strafbarkeitslücke geschlossen werden, die dadurch entstanden war, dass der Tatbestand des Betrugs menschliche Entscheidungsprozesse voraussetzt, die beim Einsatz von EDV-Anlagen fehlen (vgl. Senat, Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 162). Das Tatbestandsmerkmal “unbefugt” erfordert daher eine betrugsspezifische Auslegung (vgl. Senat, Urteil vom 22. November 1991 – 2 StR 376/91, BGHSt 38, 120, 124; Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 163; LK/Tiedemann, StGB, 12. Aufl., § 263a Rn. 16a).“
Bei der Prüfung, ob die Verwendung der Bankkarte durch den A den erforderlichen Täuschungscharakter aufweist, ist ein fiktiver Prüfvorgang eines Bankmitarbeiters zu untersuchen, wobei allerdings nur diejenigen Aspekte zu berücksichtigen sind, die auch der Geldautomat abarbeitet.
Nach Ansicht der Rechtsprechung werden Abhebungen an einem Geldautomaten mit einer fremden Bankkarte daher nur dann von § 263a I Var. 3 StGB erfasst, wenn sie von einem Nichtberechtigten vorgenommen werden, wenn er eine
- gefälschte,
- manipulierte oder
- mittels verbotener Eigenmacht erlangte
Karte verwendet. Würde ein solcher Nichtberechtigter nämlich Bankkarte und Geheimzahl (PIN) gegenüber einem Bankangestellten vorlegen, würde er damit – wider besseres Wissen – konkludent erklären, er sei Inhaber der Karte oder jedenfalls von dem Karteninhaber zur Geldabhebung autorisiert. So hat das OLG Köln in einer Entscheidung aus dem Jahre 1991 ausgeführt:
„Ein Dritter, der mit fremder Codekarte und fremder Geheimnummer einen Bankomat benutzt, spiegelt zumindest dann schlüssig seine Befugnis vor, wenn er durch verbotene Eigenmacht in den Besitz der Daten gelangt ist (Cramer, in: Schönke-Schröder, StGB, 23. Aufl., § 263a Rdnr. 11). In der Benutzung des Bankomaten durch Verwendung von Codekarte und Geheimnummer ist die stillschweigende Vorspiegelung der Befugnis, Codekarte und Geheimnummer benutzen zu dürfen, insbesondere deswegen zu sehen, weil die Bank nicht bereit ist, das im Automaten befindliche Geld demjenigen zu übereignen, der sich unbefugt in Besitz der Scheckkarte gesetzt hat (vgl. BGH, NJW 1988, 979 (988)); vgl. allerdings: Otto, JR 1987, 224 und Thaeter, JA 1988, 547).“ (OLG Köln NJW 1992, 125 (126))
Eine Strafbarkeit wegen Computerbetruges soll demgegenüber ausscheiden,
„wenn der Abhebende von dem berechtigten EC-Karten-Inhaber die EC-Karte und PIN-Nummer erhält, auch wenn er im Innenverhältnis dem eigentlichen Karteninhaber gegenüber zur Abhebung nicht berechtigt ist“ (BGH, Beschluss vom 15.1.2013, Az. 2 StR 553/12)
A benutzte weder eine gefälschte noch eine manipulierte Karte, so dass allenfalls die Fallgruppe „Verwendung einer mittels verbotener Eigenmacht erlangten Karte“ in Betracht kommt.
Verbotene Eigenmacht liegt nach § 858 I BGB vor, wenn A dem O den Besitz an der Karte ohne dessen Willen entzogen hätte. O hat dem A seine Karte allerdings freiwillig gegeben. Die Zustimmung zur Besitzaufgabe ist rein tatsächlicher, nicht rechtsgeschäftlicher Natur, so dass es für die Frage der Freiwilligkeit irrelevant ist, dass A dem O falsche Tatsachen vorgespiegelt hat. A hat die Karte damit nicht durch verbotene Eigenmacht erlangt und nicht „unbefugt“ Daten verwendet.
Auch der BGH kommt zu dem Ergebnis, dass eine Strafbarkeit wegen Computerbetruges ausscheidet. Auffällig ist aber, dass er diesmal – anders als in früheren Entscheidungen (etwa BGH, Beschluss vom 20.12.2012, Az. 4 StR 580/11 (Tz.- 62) – davon absieht, ausdrücklich auf die (zivilrechtliche) verbotene Eigemacht abzustellen. Das mag seinen Grund darin haben, dass für die Frage der unbefugten Datenverwendung nicht die zivilrechtliche Kategorie der verbotenen Eigenmacht entscheidend sein kann, sondern – wie es die betrugsspezifische Auslegung fordert – der Erklärungswert des Handelns des Täters. Und dieser Erklärungswert ist nicht notwendigerweise davon abhängig, ob der Täter die Karte durch (zivilrechtliche) verbotene Eigenmacht erlangt hat oder nicht. Der BGH gibt insofern zu bedenken, dass die Auslegung des Erklärungswerts nicht immer eindeutig sei, weswegen sie „um eine Gesamtbetrachtung des Geschehens“ ergänzt werden müsse:
„Unbefugt im Sinne des § 263a Abs. 1 StGB handelt danach nur derjenige, der manipulierte oder kopierte Daten verwendet. Nach der Rechtsprechung soll allerdings auch derjenige einen Computerbetrug begehen, der sich durch Diebstahl oder Nötigung die für den Abhebungsvorgang erforderliche Datenkenntnis und Kartenverwendungsmöglichkeit verschafft hat. Insoweit führt die Vergleichsbetrachtung von Betrug und Computerbetrug nicht stets zu einem klaren Auslegungsergebnis. Sie muss um eine Gesamtbetrachtung des Geschehens, das zur Erlangung von Bankkarte und Geheimnummer geführt hat, sowie der Geldabhebung ergänzt werden. Danach gilt das Merkmal der unbefugten Verwendung der Daten nicht für denjenigen, der die Bankkarte und die Geheimnummer vom Berechtigten jeweils mit dessen Willen erlangt hat (vgl. Perron in Schönke/Schröder, StGB, 29. Aufl., § 263a Rn. 10; Wohlers/Mühlbauer in MünchKomm, StGB, 2. Aufl., § 263a Rn. 49 f.), mag die Überlassung auch auf einer Täuschung beruhen (vgl. Senat, Beschluss vom 15. Januar 2013 – 2 StR 553/12; Fischer, StGB, 62. Aufl., § 263a Rn. 13).“
**2.**Ergebnis
Eine Strafbarkeit wegen Computerbetruges scheidet aus.
II. Strafbarkeit wegen Betruges gemäß § 263 StGB
Stattdessen könnte sich A des Betruges gegenüber und zu Lasten des O gemäß § 263 I StGB schuldig gemacht haben, indem er den O dazu veranlasste, ihm seine Bankkarte auszuhändigen und die PIN zu nennen.
1. **Tatbestand**
A täuschte O über Tatsachen und dieser unterlag einem Irrtum. Zudem müsste O über sein Vermögen verfügt haben. Eine Vermögensverfügung im Sinne von § 263 I StGB ist jedes Handeln, Dulden oder Unterlassen, das sich unmittelbar vermögensmindernd auswirkt. Die Vermögensverfügung könnte darin liegen, dass O dem A seine Karte übergeben und seine Geheimzahl (PIN) mitgeteilt hat. Nicht ganz unproblematisch ist dabei aber das Merkmal der Unmittelbarkeit, hat A doch erst später die Karte eingesetzt und das Geld abgehoben. Allerdings verfügte A mit Karte und PIN über alles Notwendige, um die (unberechtigte) Abhebung vornehmen zu können, so dass er ungehinderten Zugriff auf das Konto hatte und O das weitere Geschehen nicht mehr beeinflussen konnte. Die Unmittelbarkeit der Vermögensverfügung hat auch das OLG Jena im Jahre 2006 in einer ganz ähnlichen Konstellation bejaht:
„Verfügung ist jedes Tun oder Unterlassen, das sich unmittelbar vermögensmindernd auswirkt (BGHSt 14, 170 (171)). Dieses muss sich mithin als selbstschädigender Akt des Gebens seitens des Opfers darstellen, also ohne weitere Handlungen des Täters oder nicht dem Risikobereich des Opfers zurechenbarer Dritter die Vermögensminderung herbeiführen (BGHSt 17, 205 (209)). Hieran fehlt es nicht deshalb, weil erst die vom Angeklagten mittels der EC-Codekarte vorgenommene Abhebung das Vermögen der Zeugin D. gemindert hat. Denn das Erfordernis eines eigenen Zugriffs des Täters auf den Vermögenswert schließt eine Verfügung i.S.d. § 263 I StGB dann nicht aus, wenn durch die auf Täuschung beruhende Handlung die wesentliche Zugriffsschwelle bereits überschritten wird. Dies ist namentlich bei Aushändigung der EC-Codekarte an einen Täter, der die PIN kennt und damit ungehinderten Zugriff auf das Konto hat, der Fall (vgl. Tröndle/Fischer, StGB, 52. Aufl., § 263 Rn. 46).“ (OLG Jena, Beschluss vom 20.9.2006, Az. 1 Ss 226/06 = BeckRS 2007, 05394)
Bereits in dem Zeitpunkt, in dem O dem A seine Karte übergab und seine PIN mitteilte, ist dem O zudem ein Vermögensschaden entstanden. Zwar hat A das Geld erst später abgehoben, in diesem Zeitpunkt aber war das Vermögen des O bereits derart konkret gefährdet, dass ihm bereits ein Vermögensschaden entstanden ist. So hat der BGH in einer Entscheidung aus dem Jahre 2011 zum Fall des “Abpressens” der PIN ausgeführt:
„Zwar kann die Kenntnis von den geheimen Zugangsdaten zu einem Bankkonto jedenfalls dann das Vermögen des Opfers beeinträchtigen, wenn sich der Täter zudem im Besitz der zugehörigen Bankkarte befindet und ihm deshalb die jederzeitige Zugriffsmöglichkeit auf den Auszahlungsanspruch des Berechtigten gegenüber der die Karte akzeptierenden Bank eröffnet ist (BGH Beschl. v. 17. 8. 2004 – 5 StR 197/04, NStZ-RR 2004, 333 (334)). Voraussetzung für die Zufügung eines Vermögensnachteils ist jedoch, dass durch die zusätzlich erlangte Kenntnis von der Geheimzahl mit wirtschaftlichen Nachteilen für das Vermögen des Genötigten bzw. des betroffenen Bankinstituts ernstlich zu rechnen ist (vgl. BGH Beschluss vom 18. 1. 2000 – 4 StR 599/99, NStZ-RR 2000, 234 (235)).“ (BGH NStZ 2011, 212 (213))
Durch die späteren Abhebungen wurde dieser bereits entstandene Schaden dann lediglich vertieft. Auch aus diesem Grunde würde eine Strafbarkeit wegen Computerbetruges durch das Geldabheben ausscheiden.
Der Schaden ist O und nicht dessen Bank entstanden. Durch die zwar täuschungsbedingte, aber dennoch als (grob) fahrlässig einzuordnende Weggabe der Karte und Nennung der PIN ist das Handeln des A dem O nach den Grundsätzen der Anscheinsvollmacht zuzurechnen. Daher ist die Abhebung als sogenannter Zahlungsvorgang von O autorisiert worden (siehe § 675 I BGB), so dass der Bank ein Aufwendungsersatzanspruch gegen O zusteht (§§ 675c, 670 BGB). Somit kann O von seiner Bank nicht die Erstattung des ausgezahlten Betrages verlangen (vgl. § 675u BGB). Jedenfalls aber steht der Bank ein Schadensersatzanspruch gegen O zu (§ 675v II BGB).
A handelte vorsätzlich und mit der Absicht der rechtswidrigen Bereicherung.
1. **Rechtswidrigkeit und Schuld**
A handelte rechtswidrig und schuldhaft.
1. **Ergebnis**
A hat sich wegen Betruges strafbar gemacht.
C. Fazit
Betrug und Computerbetrug sind ein Dauerbrenner im Referendar- und Assessorexamen. Die Abgrenzung dieser beiden Tatbestände sollte man daher – ebenso wie die Abgrenzung von Diebstahl und Betrug oder Raub und räuberischer Erpressung – beherrschen. Der BGH fasst diese Abgrenzung im vorliegenden Fall wie folgt zusammen:
„Wenn der Täter mit einer echten Bankkarte und der richtigen Geheimnummer, die er jeweils vom Berechtigten durch dessen täuschungsbedingte Verfügung erhalten hat, Geldabhebungen vornimmt, werden nicht zwei Straftatbestände des Betrugs und des Computerbetrugs erfüllt. Dieses Verhalten erfüllt nur den Tatbestand des Betrugs gegenüber dem Berechtigten (vgl. Senat, Beschluss vom 15. Januar 2013 – 2 StR 553/12; Bär in Wabnitz/Janovski [Hrsg.], Handbuch Wirtschafts- und Steuerstrafrecht, 4. Aufl., 14. Kap. Teil B Rn. 23).
Der Täter betrügt den berechtigten Inhaber von Bankkarte und Geheimnummer im Sinne von § 263 StGB, aber er “betrügt” nicht außerdem den Geldautomaten im Sinne von § 263a StGB, weil er danach die echte Bankkarte und die richtige Geheimnummer verwendet.“
Dieser Fall ist daher eine gute Gelegenheit, das eigene Wissen zu überprüfen und zu vertiefen. Die genannten Fallgruppen der „unbefugten Verwendung von Daten“ (gefälschte Karte, manipulierte Karte, mittels verbotener Eigenmacht erlangte Karte) sind noch immer sehr gute „Faustformeln“. Das derart gefundene Ergebnis sollte man aber immer sorgfältig überprüfen und – wie es die betrugsspezifische Auslegung fordert – den Erklärungswert des täterischen Handelns sauber herausarbeiten.
Kritisch mag man die Entscheidung deswegen sehen, weil es nicht restlos überzeugend ist, den Erklärungswert des täterischen Handelns unterschiedlich zu bestimmen, je nachdem, ob der Täter die Karte durch verbotene Eigenmacht (dann: unbefugtes Verwenden von Daten (+)) oder durch Täuschung (dann: unbefugtes Verwenden von Daten (-)) erlangt hat. Der Prüfungsmaßstab des immer wieder bemühten “fiktiven” Bankmitarbeiters dürfte in diesen Fällen nicht unterschiedlich ausfallen. Auch im Fall einer durch verbotene Eigenmacht erlangten Karte verwendet der Täter eine echte Karte und die richtige Geheimnummer.
Im Ergebnis ist die Abgrenzung des BGH gleichwohl überzeugend, wenn man die Prämisse akzeptiert, dass bereits im Zeitpunkt der Erlangung der Karte ein vollendeter Betrug (wegen einer “schadensgleichen Vermögensgefährdung”) vorliegt. Allerdings hätte es möglicherweise näher gelegen, eine Strafbarkeit wegen § 263a StGB mangels (eigenständigen) Vermögensschadens abzulehnen oder den “Konflikt” auf Konkurrenzebene aufzulösen (Computerbetrug als mitbestrafte Nachtat des zuvor begangenen Betruges).
Du möchtest weiterlesen?
Dieser Beitrag steht exklusiv Kunden von Jura Online zur Verfügung.
Paket auswählen