Dies ist ein als lesenswert ausgezeichneter Artikel.

Computerbetrug

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 7. Oktober 2017 um 02:30 Uhr durch Schnabeltassentier (Diskussion | Beiträge) (linkfix). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Der Computerbetrug ist ein Straftatbestand des deutschen Strafrechts. Er zählt zu den Vermögensdelikten und ist im 22. Abschnitt des Besonderen Teils des Strafgesetzbuchs, der die Betrugs- und die Untreuedelikte enthält, in § 263a StGB normiert.

Die Strafnorm des § 263a StGB bezweckt den Schutz des Vermögens. Hierzu verbietet sie Handlungen, bei denen eine Person, ein Unternehmen oder eine Organisation durch das Manipulieren von Computern in betrügerischer Art finanziell geschädigt wird. Vorbild für den Tatbestand des Computerbetrugs ist der des Betrugs (§ 263a StGB), der betrugsähnliche Handlungen nicht erfasst, die sich nicht gegen Menschen, sondern gegen Computersysteme richten. Daher beschloss der Gesetzgeber mit Wirkung zum 1. August 1986 die Einführung eines neuen Tatbestands, um solche Betrugstaten in hinreichend bestimmter Weise zu erfassen.

Normierung

Der Tatbestand des Computerbetrugs ist in § 263a StGB normiert und lautet seit seiner letzten Änderung am 22. Dezember 2003 wie folgt:

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 7 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

Wegen des Regelstrafrahmens von Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe handelt es sich beim Computerbetrug nach § 12 Absatz 2 StGB um ein Vergehen. Geschütztes Rechtsgut der Norm ist wie beim Grundtatbestand der Betrugsdelikte, § 263 StGB, das Vermögen.[1][2]

Entstehungsgeschichte

Die Norm wurde am 1. August 1986 durch das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität ins Strafgesetzbuch aufgenommen.[3][4] Der Gesetzgeber reagierte damit auf den Umstand, dass durch den zunehmenden Einsatz von elektronischer Datenverarbeitung im Geschäftsverkehr diese regelmäßig zum Ziel krimineller Handlungen wurde.[5] Solche Handlungen wurden von § 263 StGB nicht erfasst, da dieser Tatbestand voraussetzte, dass der Täter bei seinem Opfer durch eine Täuschungshandlung einen Irrtum hervorruft.[6][7] Das Erregen eines Irrtums war bei Computern ausgeschlossen, da sich diese keine Vorstellungen über die Wirklichkeit machten.[2][8] Daher war eine Anwendung des Betrugsparagrafen schon aufgrund seines Wortlautes in Fällen ausgeschlossen, in denen der Täter nicht einen Menschen, sondern ein Computersystem überlistete. Eine analoge Anwendung des Betrugstatbestands auf Sachverhalte, bei denen Computersysteme manipuliert wurden, schied als Verstoß gegen das strafrechtliche Analogieverbot von vornherein aus. Selbst wenn man konstruierte, dass durch die Manipulation eines Geräts der Betreiber darüber getäuscht werde, dass die Anlage ordnungsgemäß bedient wurde, wären diejenigen Fälle nicht erfasst, in denen der Manipulierende das Gerät mit richtigen Daten, aber in unbefugter Weise verwendet. Dies ist beispielsweise der Fall, wenn sich jemand vorübergehend eine fremde Bankkarte aneignet, um Geld abzuheben. Für einen Diebstahl (§ 242 StGB) fehlte es in derartigen Fällen an einem Gewahrsamsbruch. Gleiches galt, wenn der Täter mit einer gefälschten Codekarte vorgeht.[9] Weitere Tatbestände, etwa die Untreue (§ 266 StGB), kamen regelmäßig ebenfalls nicht in Betracht.[10] Daher bestand eine Lücke im Strafgesetzbuch, die nur durch ein neues Gesetz, das die Besonderheiten der Computerkriminalität hinreichend beachtete, geschlossen werden konnte. Absatz 1 der neugeschaffenen Norm bezeichnet die Tathandlung. In Absatz 2 fügte der Gesetzgeber einen Verweis auf Bestimmungen des Betrugstatbestands bezüglich der Versuchsstrafbarkeit und der Strafzumessung ein.

Im Rahmen des sechsten Strafrechtsreformgesetzes wurde der Verweis des § 263a Absatz 2 StGB mit Wirkung zum 1. April 1998 um die im Rahmen dieses Reformgesetzes neu geschaffenen § 263 Absatz 6 und 7 StGB, die weitere Sanktionsbestimmungen enthalten, erweitert.

Am 22. Dezember 2003 wurde § 263a StGB durch das 35. Strafrechtsänderungsgesetz um zwei weitere Absätze erweitert. Hierdurch wurde der EU-Rahmenbeschluss zur Bekämpfung von Betrug und Fälschung im Rahmen mit bargeldlosen Zahlungsmitteln umgesetzt.[11] Durch diese Gesetzesänderung wurden bis dahin straflose Vorbereitungshandlungen unter Strafe gestellt, beispielsweise das Entwickeln eines Programms, mit dem ein Computerbetrug begangen werden kann.[12][13]

Objektiver Tatbestand

Der Tatbestand des Computerbetruges fußt auf dem des Betrugs. Er weicht von diesem insoweit ab, wie es computerspezifische Besonderheiten gebieten, die dazu führen, dass die Tatbestandsmerkmale eines Betrugs nicht erfüllt wären. Aufgrund dieser engen Verwandtschaft beider Delikte wird der Computerbetrug in enger Anlehnung an den Betrugstatbestand § 263 StGB ausgelegt.[9][8]

Der Computerbetrug wird durch das Einwirken auf einen Datenverarbeitungsvorgang begangen. Als Datenverarbeitung werden alle technischen Vorgänge bezeichnet, bei denen Daten aufgenommen und durch Programme derart verknüpft werden, dass Arbeitsergebnisse, beispielsweise Berechnungen, erzielt werden.[14] Der Datenbegriff ist im § 202a Absatz 2 StGB wie folgt definiert: "Daten [...] sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden". Nach vorherrschender Auffassung ist das prägende Merkmal von Daten, dass sie codierte Informationen sind.[15][16] Die Codierung meint hierbei keine besondere Verschlüsselung. Es kommt nur auf die Möglichkeit an, eine Information derart darzustellen, dass sie von einem Computer verarbeitet werden kann. Dies ist der Fall, wenn sich die Informationen im Binärcode darstellen lassen, wie es beispielsweise bei Ziffern und Buchstaben der Fall ist.[17] Der Datenbegriff umfasst somit alle Formen der Eingaben in einen Computer sowie dessen Ausgaben.[18]

Einschlägige Datenverarbeitungsvorgänge sind Arbeitsprozesse innerhalb von EDV-Systemen. Ebenfalls taugliches Tatobjekt sind elektronisch durchgeführte Echtheitskontrollen durch Geldprüfungsprogramme in Automaten.[17] Handlungen im Zusammenhang mit rein mechanischen Automaten unterfallen dagegen mangels elektronischer Datenverarbeitung nicht dem Tatbestand.[19][20]

Tathandlungen

Ein Computerbetrug kann durch vier Handlungsweisen begangen werden: Durch die unrichtige Gestaltung eines Programms, durch die Verwendung unrichtiger oder unvollständiger Daten, durch deren unbefugte Verwendung und durch die unbefugte Einwirkung auf den Datenverarbeitungsvorgang in sonstiger Weise. Diese Handlungen entsprechen der Täuschunghandlung beim Betrug.[21]

Unrichtige Gestaltung des Programms

Ein Programm im Sinne des Tatbestands ist eine Arbeitsanweisung an einen Computer.[22][18][23] Gestalten umfasst das erstmalige Erstellen und das nachträgliche Ändern.[24] Bei der Auslegung des Begriffs der Unrichtigkeit haben sich zwei Ansätze herausgebildet. Der eine beurteilt die Unrichtigkeit des Programms nach einem zivilrechtlichen, der andere nach einem betrugsähnlichen Maßstab. Der erstgenannte Ansicht beruft sich auf die Intention des Gesetzgebers. Dieser stellte auf den Willen des Betreibers als entscheidendes Vergleichsmoment ab.[25] Daher liegt eine unrichtige Gestaltung dann vor, wenn das Programm vom Willen des Betreibers der Datenverarbeitung abweicht.[23] Dies entspreche dem zivilrechtlichen Fehlerbegriff, der als Mangel das Abweichen der tatsächlichen Beschaffenheit von der vertraglich vorgesehenen beschreibt.[26] Die Gegenansicht stützt sich auf die Konzeptionierung des § 263a StGB als betrugsverwandtes Delikt. Sie stellt bei der Unrichtigkeit nicht auf den Willen einer Person, sondern auf ein objektives Kriterium, die ordnungsgemäße Bewältigung der vom Betreiber gestellten Aufgabe, ab. Das Programm ist demnach dann unrichtig, wenn es die Aufgabe, für die es entwickelt wurde, nicht ordnungsgemäß erfüllt. Dies entspreche eher der Unwahrheit einer Tatsache, einem Tatbestandsmerkmal des Betrugs.[22][27][28] Diese beiden Ansichten kommen beispielsweise dann zu unterschiedlichen Ergebnissen, wenn der Auftraggeber den Programmierer anweist, Bilanzen zwecks Steuerhinterziehung falsch zu protokollieren. Nach der zivilrechtlich orientierten Ansicht wäre der Computerbetrug zu verneinen, da das Programm so funktioniert, wie es der Betreiber will. Folgt man der betrugsnahen Ansicht, kann die Betrugshandlung dagegen angenommen werden, da das Programm objektiv falsch bilanziert.

Einschlägige Fälle der unrichtigen Programmgestaltung sind in erster Linie Manipulationen eines Programms selbst.[29] Da sich ein Programm aber aus Daten zusammensetzt, ist diese Handlungsvariante nur ein spezieller Fall der Verwendung unrichtiger oder unvollständiger Daten. Daher besitzt diese Tathandlung kaum eigenständige Bedeutung.[30]

Verwendung unrichtiger oder unvollständiger Daten

Eine Datenverwendung liegt vor, wenn Daten in einen Verarbeitungsprozess auf beliebige Weise eingegeben werden.[31] Die Begriffe der Unrichtigkeit und der Unvollständigkeit orientieren sich am Begriff der beim Betrugstatbestand verwendeten Täuschung, wobei die Verwendung unrichtiger Daten dem aktiven Täuschen und die Verwendung unvollständiger Daten dem Täuschen durch schlüssiges Handeln nachempfunden sind.[32]

Unrichtig sind Daten, wenn ihr Inhalt von der Wirklichkeit abweicht.[33] Anders als bei der unrichtigen Gestaltung des Programms wird für die Beurteilung der Unrichtigkeit der Daten unstreitig ein objektiver Maßstab angelegt, da Eingabedaten nur objektiv richtig oder falsch sein können.[34] Exemplarisch für diese Tathandlung sind Eingabemanipulationen, etwa das Nutzen gefälschter EC- oder Kreditkarten zum Abheben von Geld.[35] Nicht erfasst ist das Nutzen gestohlener Bankkarten, da hierbei ja richtige Daten verwendet werden, nur nicht durch die berechtigte Person.[36] Ein weiteres Beispiel ist Angabe fingierter Forderungen als Abbuchungen im Lastschriftverfahren.[37]

Streitig ist, ob auch das Angeben falscher Daten im automatisierten Mahnverfahren (§ 689 Absatz Satz 2 ZPO) eine unrichtige Verwendung von Daten darstellt. Befürworter argumentieren, dass der Täter durch die Angabe unwahrer Daten gegen die prozessuale Wahrheitspflicht des Mahnverfahrens (§ 138 ZPO) verstoße und damit eine Täuschung begehe. Kritiker wenden ein, dass bereits die Behauptung eines Anspruchs den Erlass des Mahnbescheids bewirkt, sodass dieser Bescheid nicht auf falschen Tatsachen beruhe.[38] Außerdem verstoße die Annahme eines Computerbetrugs gegen das Gebot der betrugsnahen Auslegung, da sich ein Rechtspfleger bei der herkömmlichen Bearbeitung eines solchen Antrags nicht über das Bestehen des geltend gemachten Anspruchs vergewissere.[37]

Unvollständig sind Daten, wenn sie wesentliche Informationen über den ihnen zugrundeliegenden Sachverhalt nur in unzureichender Weise erkennen lassen, sie also in Bezug auf eine relevante Tatsache lückenhaft sind.[39] Da unvollständige Daten allerdings auch die Wirklichkeit zumindest teilweise nicht korrekt abbilden, sind sie zugleich falsche Daten. Daher ist die Unvollständigkeit nur ein besonderer Fall der Unrichtigkeit, weswegen dieses Merkmal keine eigenständige Bedeutung besitzt.[40]

Unbefugte Verwendung von Daten

Die Eingabe falscher Daten in einen Geldautomaten ist ein Hauptfall der unbefugten Datenverwendung.

Der Gesetzgeber schuf die Handlungsform der unbefugten Datenverwendung wegen Zweifeln von Wissenschaft und Sachverständigen daran, dass der Tatbestand der unrichtigen Verwendung von Daten den missbräuchlichen Einsatz von Codekarten an Geldautomaten erfasst. Derartige Fälle waren aber ein Anlass zur Schaffung des Computerbetrugs.[41]

Der Wortlaut dieser Tathandlung ist dabei allerdings sehr weit gefasst und nur wenig bestimmt. Um den Tatbestand nicht ausufern zu lassen und um nicht gegen das strafrechtliche Bestimmtheitsgebot zu verstoßen, besteht deswegen Einigkeit in Rechtsprechung und Lehre darin, dass das Tatbestandsmerkmal einschränkend ausgelegt werden soll.[42][43] Einigkeit besteht ebenfalls darin, dass diese Auslegung möglichst betrugsnah erfolgen soll.[27] Umstritten ist die Reichweite dieser Auslegung.

Der Begriff der Verwendung entspricht dem der zweiten Handlungform. Da die Verwendung falscher oder lückenhafter Daten bereits dieser Tathandlung unterfällt, erfasst die dritte Begehungsmöglichkeit die Verwendung richtiger Daten durch eine unberechtigte Person. Ein sich in der Praxis häufig ereignendes Beispiel dafür ist die Verwendung fremder PIN- oder TAN-Nummern.[44]

Uneinigkeit besteht darüber, wann diese Verwendung in unbefugter Weise erfolgt. Umstritten ist aufgrund des weit gefassten Wortlauts dieser Handlungsform, wie weit der Anwendungsbereich des Tatbestands reichen soll. Nach einer Ansicht, die den Tatbestand weit auslegt, genügt, dass die Daten gegen den Willen des Berechtigten in den Verarbeitungsprozess eingeführt werden.[45][46]

Diese Ansicht wird, um den Anwendungsbereich der Norm zu verkleinern, vereinzelt von Anhängern der sogenannten computerspezifischen Auslegung dahingehend modifiziert, dass sich dieser entgegenstehende Wille auch in der Programmgestaltung, beispielsweise durch eine codierte Überprüfung der Befugnis, widerspiegeln muss.[47][48]

Eine dritte Auffassung, die auch von der Rechtsprechung vertreten wird, stellt die Unbefugtheit mithilfe einer Parallele zum Betrug fest. Nach dieser Ansicht ist jemand unbefugt, wenn das Verhalten des Täters bei der Datenverwendung einen Täuschungswert hat.[49][50][51] Dies ist der Fall, wenn, angenommen, der Täter hätte die Daten nicht in einem Computer eingegeben, sondern gegenüber einem Menschen erklärt, in diesem hypothetischen Fall eine Täuschung vorliegt. Liegt sie vor, ist die Täuschungsäquivalenz gegeben.[52] Bei dieser hypothetischen Datenverarbeitung durch einen Menschen darf jedoch allein auf solche Tatsachen abgestellt werden, die auch der Computer prüfen könnte. Die Täuschung muss also in den Daten angelegt sein. Ansonsten würden nach dieser Ansicht auch konkludente Täuschungen zur Begründung eines Computerbetrugs genügen, obwohl ein Computer nicht konkludent getäuscht werden kann.[49][53]

Kreditkarten

Eine wichtige Fallgruppe der unbefugten Datenverwendung ist das missbräuchliche Abheben von Geld von einem Geldautomaten mithilfe einer Kredit- oder EC-Karte. Dabei sind mehrere Fallkonstellationen zu unterscheiden. Hebt der Kartennutzer unberechtigterweise Geld mit einer gestohlenen Karte ab, liegt eine unbefugte Verwendung vor. Wird dem Täter die Karte vom Inhaber überlassen und hebt er in Absprache mit diesem mehr ab, als es der Kreditrahmen des Berechtigten zulässt, nutzt er die Zugangsdaten zum Konto in unberechtigter Weise. Jedoch ist der speziellere Tatbestand des § 266b StGB, der Missbrauch von Scheck- und Kreditkarten, einschlägig, falls der Täter das Geld an einem institutsfremden Geldautomaten abhebt. Der Computerbetrug ist zwar verwirklicht, wird aber auf Konkurrenzebene verdrängt. Hebt der Täter dagegen an einem Geldautomaten des Instituts ab, das die Karte ausgestellt hat, ist der § 266b StGB nicht anwendbar, da das Institut nicht wirksam zu einer Zahlung verpflichtet wird.[54]

Streitig ist, welcher Tatbestand erfüllt ist, wenn dem Täter die Karte vom Inhaber überlassen wurde, der Täter aber mehr abhebt, als ihm der Inhaber gestattet hat. Nach der täuschungsäquivalenten Auslegung unterfällt das Verhalten nicht dem Tatbestand, da der Karteninhaber dem Täter eine Bankvollmacht erteilte. Diese Vollmacht war zwar hinsichtlich der Höhe des abzuhebenden Geldes beschränkt, den Inhalt dieser Vollmacht teilt der Täter jedoch nicht einem hypothetischen Bankangestellten mit. Daher fehlt es an der Täuschungsäquivalenz. Die übrigen Auffassungen würden einen Computerbetrug bejahen, da das Abheben eines zu hohen Betrags durch einen Nichtberechtigten sowohl dem Willen des Berechtigten widerspricht als auch sich der entgegenstehende Wille, das niemand außer dem Berechtigten Geld abhebt, in Form der Abfrage der Zugangsdaten im Programm widerspiegelt.[55]

Weitere einschlägige Tathandlungen sind das Durchführen von Online-Transaktionen mithilfe fremder Daten, die beispielsweise durch Phishing erlangt wurden und die Warenbestellung bei Online-Geschäften unter fremdem Namen.[56] Der Bundesgerichtshof bejahte darüber hinaus einen Computerbetrug, als die Täter die vom Computer errechneten Gewinnquoten zu ihren Gunsten beeinflussten, indem sie ein Fußballspiel manipulierten, auf das über das Internet gewettet wurde.[57]

Sonstige unbefugte Einwirkung auf den Ablauf

Die letzte Handlungsvariante ist ein Auffangtatbestand, unter den sonstige Eingriffe fallen, die die Informationsverarbeitung inhaltlich beeinflussen.[58] Dazu zählen beispielsweise das Manipulieren eines Glücksspielautomaten[1], die Einwirkung auf die Hardware des Geräts[53] und das Nutzen einer unberechtigterweise wiederaufgeladenen Telefonkarte[59] oder einer Telefonkartenattrappe.[60] Die Rechtsprechung subsumierte unter diesen Tatbestand ebenfalls das Leerspielen eines Geldspielautomaten mithilfe eines Programms, das den Ablauf des Glücksspiels derart manipuliert, dass der Täter das Gewinnbild herbeiführen kann.[1][61] Nicht tatbestandsmäßig ist allerdings das bloße Ausnutzen eines Programmfehlers, da es hierbei an einer mit einer Täuschung vergleichbaren Tathandlung fehlt.[62]

Taterfolg

Der Taterfolg ist die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs. Dieser Erfolg ist das computerspezifische Äquivalent zum Taterfolg des Betrugs, dem Erregen eines Irrtums.[63]

Wie beim Betrug muss die Tathandlung unmittelbar eine Vermögensschädigung bewirkt haben.[64] Dies bedeutet, dass jemandem durch die Beeinflussung ein finanzieller Schaden entstehen muss.[65][66] Es genügen aber nach Auffassung des Bundesgerichtshofs auch Gefährdungsschäden.[67][65] Diese Rechtsfigur kommt zur Anwendung, wenn zwar noch kein Vermögensschaden eingetreten ist, die Gefahr eines solchen jedoch derart groß ist, dass sie den Vermögensinhaber in vergleichbarer Weise wie der tatsächliche Eintritt des Schadens belastet.[68]

Keinen Vermögensschaden stellt der finanzielle Aufwand dar, eine manipulierte Anlage wieder für ihren bestimmungsgemäßen Gebrauch einsatzbereit zu machen.[65][69] Eine Behinderung der Datenverarbeitung selbst, etwa durch Computersabotage, ist ebenfalls kein tauglicher Erfolg, da der Computer als Tatmittel nicht zugleich Tatopfer sein kann.[63] Ebenfalls nicht einschlägig sind Programmierfehler, die Arbeitsabläufe stören und dadurch finanzielle Schäden verursachen.[63]

An der Unmittelbarkeit fehlt es beispielsweise, wenn eine elektronische Wegfahrsperre überwunden wird, da der Vermögensschaden erst durch eine weitere Handlung, die Wegnahme des Fahrzeugs, herbeigeführt wird.[70] Ebenfalls kein unmittelbarer Schaden liegt beim Phishing, einer illegalen Methode, um persönliche Daten von Internetnutzern zu erlangen, vor, da der Vermögensschaden erst bei der Verwendung der durch Phishing erlangten Daten entsteht.[70]

Wie im Verhältnis von Betrug und Diebstahl besteht auch zwischen dem Computerbetrug und dem Diebstahl ein Exklusivitätsverhältnis, beide Tatbestände schließen sich also aus.[71] Liegen zwischen der Manipulationshandlung und der Vermögensverschiebung andere Deliktshandlungen, fehlt es für einen Computerbetrug an der Unmittelbarkeit des Vermögensschadens. Daher stellt beispielsweise das Manipulieren einer elektronischen Zugangssperre eines verschlossenen Raums, um Gegenstände aus diesem zu entwenden, einen Diebstahl und keinen Computerbetrug dar.[72] In den Anwendungsbereich des Diebstahls fällt ebenfalls das Überlisten eines Geldwechselautomaten mithilfe eines an einer Schnur befestigten Geldscheins, da durch das bloße manuelle Einwirken auf den Automaten kein Arbeitsergebnis der Maschine beeinflusst wird.[73]

Sind der Betreiber des manipulierten Computersystems und der in seinem Vermögen Geschädigte personenverschieden, findet die Figur des Dreiecksbetrugs entsprechende Anwendung.[74][64]

Subjektiver Tatbestand

Der subjektive Tatbestand ist wie der des Betrugs aufgebaut: Er erfordert Vorsatz hinsichtlich aller Tatbestandsmerkmale. Hierbei genügt bedingter Vorsatz als schwächste Form des Vorsatzes. Der Täter muss daher zumindest Kenntnis von den objektiven Tatbestandsmerkmalen haben und den Eintritt des Taterfolgs in Kauf nehmen.[75] Zusätzlich muss der Täter mit der Absicht, sich oder einem Dritten einen Vermögensvorteil zu verschaffen, handeln. Dieser Vorteil muss rechtswidrig sein und sich unmittelbar aus der Vermögensschädigung ergeben.[76][77] Dieses Erfordernis der sogenannten Stoffgleichheit, das auch beim Betrug besteht, ist beispielsweise nicht erfüllt, wenn der Täter sich nicht durch die Vermögensverschiebung zulasten des Opfers, sondern erst durch die Belohnung eines Dritten bereichern will.[78]

Versuch

Auf Grund des Vergehenscharakters des Computerbetruges bedarf die Strafbarkeit des Versuchs nach § 23 Absatz Variante 2 StGB der ausdrücklichen Bestimmung im Gesetz. Diese Bestimmung erfolgt über den Verweis des § 263a StGB auf § 263 Absatz StGB, der den Versuch des Betrugs unter Strafe stellt. Der Versuch des Computerbetrugs ist daher strafbar.[79]

Vorbereitungshandlungen

§ 263a Absatz 3 StGB stellt mehrere Vorbereitungshandlungen unter Strafe. Die Auswahl der Tathandlungen orientiert sich an § 149 Absatz 1 StGB, der Vorbereitung der Fälschung von Geld und Wertzeichen. Wegen Vorbereitung eines Computerbetrugs macht sich strafbar, wer ein Computerprogramm, dessen Zweck die Begehung eines Computerbetrugs ist, erstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlasst. Gemeinsames Tatobjekt dieser Handlungen ist ein Programm, dessen objektiver Zweck die Begehung einer Tat nach Absatz 1 darstellt. Der Zweck, einen Computerbetrug zu ermöglichen, muss die Hauptfunktion des Programms sein.[80][81] Unklar ist beim Wortlaut der Norm, ob das Programm dasjenige sein muss, mit dem später betrogen wird, oder ob es genügt, dass das Programm die Begehung der Tat ermöglicht. Relevant wird diese Frage beispielsweise bei Trojanern oder Phishing-Programmen, die nur dazu dienen, Daten zu erlangen, um sie später unbefugt zu verwenden.[82] Da bereits die Strafbarkeit vorbereitender Handlungen im StGB die Ausnahme ist, wird eine derartige Ausdehnung der Strafbarkeit von vielen Juristen abgelehnt, sodass die Vorbereitungshandlungen sich nur auf solche Programme beziehen, mit denen der Betrug später durchgeführt werden soll.[82][83][84]

Der Täter muss bereits bei der Herstellung des Programms mit bedingtem Vorsatz bezüglich des Begehens eines Computerbetrugs handeln. Er muss also Kenntnis davon haben, dass mit dem Programm ein Computerbetrug begangen werden soll und die Verwirklichung dieser Tat in Kauf nehmen.[85]

Prozessuales und Strafzumessung

Durch den Verweis des § 263a StGB auf die Vorschriften des Betrugs, werden dessen prozessuale Bestimmungen auf den Computerbetrug angewendet. Dies umfasst die Regelbeispiele sowie die Regelungen zum Strafantrag. Die Tat wird grundsätzlich als Offizialdelikt von Amts wegen verfolgt. Ausnahmsweise erfordert die strafrechtliche Verfolgung der Tat einen Strafantrag, wenn Opfer des Computerbetrugs ein Angehöriger, Vormund oder Betreuer ist oder der durch die Tat entstandene Schaden gering ist.[86]

Die Tat erreicht das Deliktsstadium der Vollendung, wenn zumindest teilweise eine Vermögensschädigung eintritt.[79] Zur Beendigung eines Computerbetrugs kommt es, wenn der Täter den von ihm anvisierten Vermögensvorteil vollständig erlangt.[87] Ab diesem Zeitpunkt beginnt gemäß § 78a StGB die Verjährung.[88] Die Verjährungsfrist beträgt aufgrund des Strafrahmens der Tat nach § 78 Absatz 3 StGB fünf Jahre.

Gesetzeskonkurrenzen

Der Computerbetrug steht wie der Betrug im Exklusivitätsverhältnis zum Diebstahl, beide Delikte schließen sich also gegenseitig aus.[89] Der Computerbetrug ist subsidiär zum Betrug. Werden also beide Delikte verwirklicht, so wird der Täter nur wegen vollendeten Betruges bestraft.[90] Bei Unklarheit, ob der Täter einen Betrug oder einen Computerbetrug verwirklicht hat, ist bei diesen beiden Delikten Wahlfeststellung möglich.[91][92] Auch Postpendenz kommt in Betracht, wenn ein Täter mit Sicherheit einen Computerbetrug und möglicherweise einen Betrug begangen hat.[93][91] Tateinheit kommt insbesondere mit den in der Thematik verwandten Tatbeständen der Fälschung technischer Aufzeichnungen (§ 268 StGB), der Fälschung beweiserheblicher Daten (§ 269 StGB), der Datenveränderung (§ 303a StGB), der Fälschung von Zahlungskarten, Schecks und Wechseln (§ 152a StGB) oder der Fälschung von Zahlungskarten mit Garantiefunktion (§ 152b StGB) in Betracht.[94]

Begeht der Inhaber einer Scheck- oder Kreditkarte den Computerbetrug mit seiner Karte und schädigt hierdurch deren Aussteller, ist der Tatbestand des Missbrauchs von Scheck- und Kreditkarten (§ 266b StGB) vorrangig gegenüber § 263a StGB und verdrängt diesen.[95] Ebenfalls Vorrang besitzt die nach § 370 der Abgabenordnung strafbare Steuerhinterziehung, die auch durch Tathandlungen des Computerbetrugs begangen werden kann.[94]

Kriminologie

Die Darstellung von Grafiken ist aktuell auf Grund eines Sicherheitsproblems deaktiviert.
Erfasste Fälle des Computerbetrugs in den Jahren 1987–2016.[96]

Das Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik.[97] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Ältere Statistiken erfassen nur die alten Bundesländer. Nicht erfasst sind Betrugsfälle mit Debitkarten und mit Zugangsberechtigungen zu Kommunikationsdiensten.

2015 wurden 23.562 Fälle des Computerbetrugs erfasst. Gegenüber dem Vorjahr, in dem 22.308 Fälle registriert wurden, ist dies ein leichter Anstieg. Rund 33,1 % der Fälle wurden aufgeklärt, eine geringfügige Steigerung im Vergleich zu 2014.[98] Der Computerbetrug machte etwa 7,2 % der Computer- und Internetkriminalität aus.[99] Fälle des Computerbetrugs sind überwiegend in der kleinen und mittleren Vermögenskriminalität angesiedelt.[100]

Für die Statistik des Jahres 2016 wurde die Erfassung der Betrugsdelikte neu geordnet. Für den Computerbetrug wurde ein neuer Schlüssel angelegt, der Fälle mit einbezieht, die in den Vorjahren unter den allgemeineren Schlüssel der Betrugskriminalität fielen. Daher sind die Zahlen ab 2016 mit denen des Vorjahres lediglich eingeschränkt vergleichbar.[101]

Polizeiliche Kriminalstatistik für Computerbetrug in der Bundesrepublik Deutschland[96]
Erfasste Fälle
Jahr Insgesamt Pro 100.000 Einwohner Anteil der versuchten Taten

(absolut/relativ)

Aufklärungsquote
1987 2.777 5 218 (7,9 %) 41,1 %
1988 3.075 5 333 (10,8 %) 40,3 %
1989 1.242 2 124 (10,0 %) 47,2 %
1990 787 1 116 (14,7 %) 63,7 %
1991 1.035 2 99 (9,9 %) 55,8 %
1992 2.485 3 150 (7,5 %) 51,7 %
1993 1.755 3 177 (7,9 %) 50,5 %
1994 2.754 3 216 (7,8 %) 51,8 %
1995 3.575 4 361 (10,1 %) 52,6 %
1996 3.588 4 413 (11,5 %) 55,2 %
1997 6.506 8 539 (8,3 %) 57,5 %
1998 6.465 8 469 (7,3 %) 60,7 %
1999 4.474 6 467 (10,4 %) 54,9 %
2000 6.600 8 442 (6,7 %) 67,0 %
2001 17.310 21 605 (3,5 %) 77,9 %
2002 9.531 12 828 (8,7 %) 57,0 %
2003 11.388 14 934 (8,2 %) 43,2 %
2004 14.186 17 1.679 (11,8 %) 46,4 %
2005 15.875 19 2.584 (16,3 %) 48,7 %
2006 16.211 20 2.216 (13,7 %) 48,9 %
2007 16.274 21 2.723 (16,7 %) 37,2 %
2008 17.006 28 2.584 (15,2 %) 37,1 %
2009 22.963 33 2.989 (13 %) 34,8 %
2010 27.292 33 3.882 (14,2 %) 30,2 %
2011 26.723 30 4.237 (15,9 %) 27,0 %
2012 24.817 28 4.728 (19,1 %) 30,1 %
2013 23.242 29 4.869 (20,9 %) 31,1 %
2014 22.308 28 3.797 (17, 0 %) 30,9 %
2015 23.562 29 3.528 (15,0 %) 33,1 %
2016 84.060 102,3 13.851 (16,5 %) 38,8 %

Rechtslage in anderen Staaten

Eine mit § 263a StGB ähnliche Regelung findet sich im Schweizer Strafrecht mit Art. 147 StGB. Dieser stellt den betrügerischen Missbrauch einer Datenverarbeitungsanlage unter Strafe. Tathandlung und Taterfolg dieses Tatbestands decken sich im Wesentlichen mit der deutschen Norm.

Im liechtensteinischen und österreichischen Strafgesetzbuch normiert § 148a den Tatbestand des betrügerischen Datenverarbeitungsmißbrauchs, der ebenfalls große Parallelen zum deutschen § 263a StGB aufweist.

Literatur

Einzelnachweise

  1. a b c BGH, Urteil vom 10. November 1994, Az. 1 StR 157/94, BGHSt 40, 331.
  2. a b Urs Kindhäuser: § 263a, Rn. 2. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  3. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  4. Roland Hefendehl, Wolfgang Wohlers, Tilo Mühlbauer: § 263a. In: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch: StGB Band 5: §§ 263–358 StGB. 2014, S. 307.
  5. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 1. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406602955 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  6. BT-Drs. 10/318, S. 18.
  7. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. De Gruyter, Berlin 1999, ISBN 3-11-090689-9, § 263a, Rn. 2.
  8. a b Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  9. a b BGH, Urteil vom 22. November 1991, Az. 2 StR 376/91, BGHSt 38, 120.
  10. Klaus Tiedemann: Wirtschaftsbetrug: Sondertatbestände bei Kapitalanlage und Betriebskredit, Subventionen, Transport und Sachversicherung, EDV und Telekommunikation. Verlag Walter de Gruyter, 1999, § 263a, S. 6.
  11. Klaus Tiedemann, Brian Valerius: § 263a, Rn. 9. In: Der BibISBN-Eintrag Vorlage:BibISBN/3899497861 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  12. Der BibISBN-Eintrag Vorlage:BibISBN/3642168857 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  13. Bundesgesetzblatt Teil I 2003 Nr. 65, S. 2839.
  14. BT-Drs. 10/318, S. 21.
  15. Urs Kindhäuser: § 263a, Rn. 10. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  16. Johannes Wessels, Thomas Hillenkamp: Strafrecht Besonderer Teil 2. C.F. Müller, 2015, S. 325.
  17. a b Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  18. a b Martin Heger: § 263a, Rn. 3. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  19. Urs Kindhäuser: § 263a, Rn. 12. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  20. Martin Heger: § 263a, Rn. 4. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  21. Martin Heger: § 263a, Rn. 5. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  22. a b Johannes Wessels, Thomas Hillenkamp: Strafrecht Besonderer Teil 2. C.F. Müller, 2015, S. 327.
  23. a b Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (132).
  24. Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  25. BT-Drs. 10/318, S. 20.
  26. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 255.
  27. a b Martin Heger: § 263a, Rn. 13. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  28. Harro Otto: Examinatorium: Probleme des Computerbetrugs. In: Jura 1993, S. 612 (613).
  29. Martin Heger: § 263a, Rn. 6. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  30. Der BibISBN-Eintrag Vorlage:BibISBN/3642168857 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  31. Martin Heger: § 263a, Rn. 9. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  32. Gunnar Duttge: § 263a, Rn. 11. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832971298 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  33. Urs Kindhäuser: § 263a, Rn. 17. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  34. Gunnar Duttge: § 263a, Rn. 8. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832971298 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  35. Martin Heger: § 263a, Rn. 8. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  36. Gunnar Duttge: § 263a, Rn. 9. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832971298 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  37. a b Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder (Hrsg.): Strafgesetzbuch Kommentar. C.H. Beck Verlag, 2014, S. 2557.
  38. Urs Kindhäuser: § 263a, Rn. 18. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  39. Martin Heger: § 263a, Rn. 10. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  40. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  41. Bundestag-Drucksache, 10/5058. (PDF) 19. Februar 1988, S. 30, abgerufen am 7. Februar 2016.
  42. Martin Heger: § 263a, Rn. 11. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  43. Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder (Hrsg.): Strafgesetzbuch Kommentar. C.H. Beck Verlag, 2014, S. 2557–2558.
  44. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 257.
  45. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  46. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 258.
  47. Oberlandesgericht Celle: 1 Ss 287/88. In: Neue Zeitschrift für Strafrecht 1989, S. 367 (367–368).
  48. Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder (Hrsg.): Strafgesetzbuch Kommentar. C.H. Beck Verlag, 2014, S. 2558.
  49. a b BGH, Urteil vom 21. November 2001, Az. 2 StR 260/01, BGHSt 47, 160 (163).
  50. BGH, Urteil vom 31. März 2004, Az. 1 StR 482/03, Volltext.
  51. Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  52. OLG Köln, Urteil vom 9. Juli 1991, Az. Ss 624/90, Leitsatz.
  53. a b Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 259.
  54. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 265.
  55. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 266.
  56. Martin Heger: § 263a, Rn. 14b. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  57. BGH, Urteil vom 20. Dezember 2012, Az. 4 StR 580/11, Volltext.
  58. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  59. BGH, Urteil vom 13. Mai 2003, Az. 3 StR 128/03, Volltext.
  60. LG Würzburg, Urteil vom 29. Juli 1999, Az. 5 KLs 153 Js 1019/98, NStZ 2000, 374.
  61. Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  62. Bernd Hecker: Anmerkung zu Kammergericht 161 Ss 216/13. In: Juristische Schulung 2015, S. 756.
  63. a b c Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 260.
  64. a b Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 261.
  65. a b c Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  66. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  67. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 66. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406602955 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  68. Alfred Dierlamm: § 266, Rn. 212. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406602955 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  69. Manfred Möhrenschlager: Das neue Computerstrafrecht, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (133).
  70. a b Walter Perron: § 263a. In: Adolf Schönke, Horst Schröder (Hrsg.): Strafgesetzbuch Kommentar. C.H. Beck Verlag, 2014, S. 2562.
  71. AG Tiergarten, Urteil vom 18. April 1986, Az. 264 Ds 84/85, NStZ 1987, 126.
  72. OLG Celle, Urteil vom 6. Mai 1996, Az. 3 Ss 21/96, Leitsatz.
  73. OLG Düsseldorf, Urteil vom , Az. 5 Ss 291/98 – 71/98 I , NJW 2000, 158.
  74. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (II). In: Computer und Recht 1986, S. 654 (659–660).
  75. Der BibISBN-Eintrag Vorlage:BibISBN/3800644940 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  76. Der BibISBN-Eintrag Vorlage:BibISBN/3662449349 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  77. Manfred Möhrenschlager: Das neue Computerstrafrecht. In: Zeitschrift für Wirtschafts- und Steuerstrafrecht 1986, S. 128 (133).
  78. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 241.
  79. a b Der BibISBN-Eintrag Vorlage:BibISBN/3406668845 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  80. Martin Heger: § 263a, Rn. 26b. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  81. Stephan Husemann: Die Verbesserung des strafrechtlichen Schutzes des bargeldlosen Zahlungsverkehrs durch das 35. Strafrechtsänderungsgesetz. In: Neue Juristische Wochenschrift, S. 104 (108).
  82. a b Walter Perron: § 263a, Rn. 33a. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652264 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  83. Jörg Eisele: Payment Card Crime: Skimming. In: Computer und Recht 2011, S. 130 (134).
  84. Marco Gercke: Die Strafbarkeit von Phishing und Identitätsdiebstahl. In: Computer und Recht, 2005, S. 606 (608).
  85. Walter Perron: § 263a, Rn. 36. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652264 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  86. Walter Perron: § 263a, Rn. 48. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652264 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  87. Urs Kindhäuser: Strafrecht Besonderer Teil II. Nomos Verlag, 2014, S. 262.
  88. Kristian Kühl: § 78a, Rn. 2. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  89. Urs Kindhäuser: § 263a, Rn. 64. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  90. Martin Heger: § 263a, Rn. 27. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  91. a b Martin Heger: § 263a, Rn. 30. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  92. BGH, Urteil vom 12. Februar 2008, Az. 4 StR 623/07, Volltext.
  93. BGH, Urteil vom 18. Juli 2007, Az. 2 StR 69/07, Volltext.
  94. a b Martin Heger: § 263a, Rn. 29. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406652271 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  95. Urs Kindhäuser: § 263a, Rn. 49. In: Der BibISBN-Eintrag Vorlage:BibISBN/3832966614 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  96. a b PKS-Zeitreihen 1987 bis 2016. (CSV) Bundeskriminalamt, 23. Mai 2016, abgerufen am 6. Oktober 2017.
  97. Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 23. September 2017.
  98. Polizeiliche Kriminalstatistik 2015. (PDF) Bundesministerium des Inneren, S. 97, abgerufen am 22. Februar 2017.
  99. Polizeiliche Kriminalstatistik 2015. (PDF) Bundesministerium des Inneren, S. 12, abgerufen am 22. Februar 2017.
  100. Wolfgang Wohlers, Tilo Mühlbauer: § 263a, Rn. 6. In: Der BibISBN-Eintrag Vorlage:BibISBN/3406602955 ist nicht vorhanden. Bitte prüfe die ISBN und lege ggf. einen neuen Eintrag an.
  101. Polizeiliche Kriminalstatistik 2016. (PDF) Bundesministerium des Inneren, S. 7, abgerufen am 6. Oktober 2017.