Computerbetrug bei absprachewidriger Nutzung einer Bankkarte

Der 4. Senat des BGH (4 StR 464/16) hat Zweifel dahingehend geäußert, ob in Fällen, in denen an einem Geldautomaten mit einer vom Berechtigten überlassenen Bankkarte unter Verwendung der ebenfalls vom Berechtigten bekannt gegebenen Geheimzahl (absprachewidrig) Geld abgehoben wird, wirklich kein Computerbetrug vorliegt:

Hintergrund ist, dass der 4. Senat in den Raum stellt, dass es sich bei Karte und Geheimzahl um ein personalisiertes Zahlungsauthentifizierungsinstrument handelt, das schon mit dem Gesetz zwingend geheim zu halten ist – eine Bevollmächtigung Dritter ist damit ausgeschlossen, die aber wiederum als Rechtfertigungsgrundlage bisher herangezogen wurde (so etwa BGH, 2 StR 16/15, hier im Blog).

“Computerbetrug bei absprachewidriger Nutzung einer Bankkarte” weiterlesen

Betreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2 Ss 93/16).
“Betreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug” weiterlesen

Computerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte

Der Bundesgerichtshof (2 StR 15/15) hat zwischenzeitlich geklärt, dass der Tatbestand des Computerbetrugs dann nicht erfüllt ist, wenn vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch Täuschung erlangt und damit Abhebungen an Geldautomaten vorgenommen werden. In diesem Fall wird die EC-Karte im Ergebnis nicht “unbefugt” im Sinne von § 263a Abs. 1 StGB benutzt.
“Computerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte” weiterlesen

Computerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen

Beim Stöbern in der Rechtsprechung habe ich ein echtes Kuriosum mit erheblichem Praxisbezug entdeckt: Eine Entscheidung zur Frage des Eigentums nach einem Computerbetrug. Den Sachverhalt kann man in aller Kürze so zusammenfassen, dass jemand bei einer Personenkontrolle am Bahnhof mit Reisetaschen aufgegriffen wird, in denen sich sage und schreibe 14 originalverpackte iPads befinden (später kommt es samt Hausdurchsuchung auf sechzehn Apple iPads und vier Mobiltelefone der Marken Apple iPhone und Samsung Galaxy). An der Stelle möchte ich es so zusammenfassen, dass die Gesamtumstände durchaus verdächtig waren: Zuerst wurde auf die Frage was er dabei hat gelogen, es gab widersprüchliche Angaben zum Erwerb der Hardware die letztlich nicht verifiziert werden konnten und er war auch noch gut vorbestraft. Letztlich wurde das Ermittlungsverfahren (wegen Hehlerei) mangels Tatverdacht eingestellt, weil die Umstände nicht aufzuklären waren.

Jetzt kommt der an dieser Stelle wichtige Teil: Die von der Staatsanwaltschaft beschlagnahmte Hardware hätte man an den Betroffenen wieder aushändigen müssen. Das fand die Polizei nicht gut und ordnete per Bescheid die Sicherstellung und Überführung der Gegenstände in ein öffentlichrechtliches Verwahrungsverhältnis sowie gleichzeitig ein gesetzliches Veräußerungsverbot an. Kurzum: Die Polizei wollte die Hardware behalten. Dagegen wehrte sich der Betroffene erfolgreich, wobei der Verwaltungsrechtsweg zu beschreiten war, weswegen das Verwaltungsgericht München (7 K 13.3043) sich damit zu beschäftigen hatte.
“Computerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen” weiterlesen

Computerbetrug: Zum Tatbestand des Computerbetrugs

Das Kammergericht ((2) 121 Ss 126/13 (48/13)) bietet Ausführungen zum Tatbestand des Computerbetrugs, die zwa rnicht sonderlich neu sind, aber einen brauchbaren Überblick geben:

Der objektive Tatbestand des § 263a StGB setzt voraus, dass der Täter durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf des Datenverarbeitungsvorgangs dessen Ergebnis beeinflusst und dadurch das Vermögen eines anderen schädigt. Hierdurch sollen alle Arten von Manipulationen erfasst werden, durch die auf das Ergebnis eines Datenverarbeitungsvorgangs eingewirkt werden kann (vgl. OLG Düsseldorf StV 1999, 154 Rdn. 12 – juris). (…)

Ohne eine solche Art der Einwirkung scheidet der Tatbestand des § 263a Abs. 1 StGB aus und wäre eine Strafbarkeit nach anderen Vorschriften zu prüfen. So kommt etwa bei Veranlassung der Ausgabe von Gewinnen durch Manipulation der Mechanik der Tatbestand des § 242 StGB in Betracht (vgl. OLG Koblenz NJW 1984, 2424; OLG Stuttgart NJW 1982, 1659; BayObLG NJW 1981, 2826; Fischer, StGB 60. Aufl., § 265a Rdn. 15 und § 242 Rdn. 25).

Kein Computerbetrug bei (nur) absprachewidriger Nutzung einer Bankkarte

Der Bundesgerichtshof (2 StR 16/15) hat recht ausführlich dargestellt, dass die nur absprachewidrige Nutzung einer im Übrigen samt Geheimzahl überlassenen Geldkarte – auch wenn die Überlassung am Ende auf einer Täuschung beruht – jedenfalls keinen Computerbetrug darstellt. Denn, so der BGH, der Tatbestand ist so auszuzulegen, dass keine unbefugte Verwendung dann vorliegt, wenn man mit Wissen und Wollen des Karteninhabers agiert.

Aber: Diese Rechtsprechung ist keinesfalls ohne Kritik. Der 4. Senat des BGH (4 StR 464/16) hat Zweifel hieran geäußert.
“Kein Computerbetrug bei (nur) absprachewidriger Nutzung einer Bankkarte” weiterlesen

Zur Strafbarkeit bei der Fälschung von Kreditkarten

Auch beim Landgericht Düsseldorf (004 KLs-40 Js 7656/13-28/13) finden sich einige Zeilen zur Strafbarkeit der Fälschung von Zahlungskarten, die kurze rechtliche Würdigung dürfte im Einklang mit der BGH-Rechtsprechung stehen:

Es handelt sich (…) um Kreditkarten und damit um Zahlungskarten mit Garantiefunktion im Sinne des § 152b Abs. 4 StGB. Der Angeklagte und seine Mittäterin haben diese Karten zur Täuschung im Rechtsverkehr gebraucht und damit den Tatbestand des § 152a Abs. 1 Nr. 3 StGB erfüllt.

Durch dieselbe Handlung (§ 52 StGB) haben sie einen Computerbetrug in einem besonders schweren Fall gemäß §§ 263a Abs. 1 und 2, 263 Abs. 3 S. 2 Nr. 2 StGB erfüllt, denn mit Abheben der Geldbeträge mit gefälschten Kreditkarten mit der Absicht der Erlangung hoher Geldbeträge für sich und/oder einen Dritten haben sie unrichtige Daten verwendet und damit das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst und dadurch das Vermögen der C1 im Oman beschädigt. Durch die Abhebung von Bargeldbeträgen von mehr als 50.000,- EUR haben der Angeklagte und seine Mittäterin zudem einen Vermögensverlust großen Ausmaßes im Sinne des § 263 Abs. 3 S. 2 Nr. 2 StGB bei der Geschädigten herbeigeführt.

Zu den notwendigen Feststellungen bei einem Computerbetrug

Beim Bundesgerichtshof (2 StR 658/13) ging es mal wieder um den Computerbetrug, der der instanziellen Rechtsprechung immer wieder Probleme bereitet, gerade bei der Frage, welche Feststellungen bei der Abgrenzung zum Betrug zu machen sind. Die Entscheidung bietet einen guten Überblick über notwendige Aspekte bei der Abfassung und Prüfung entsprechender Urteile.
“Zu den notwendigen Feststellungen bei einem Computerbetrug” weiterlesen

Ermittlungsverfahren wegen Droidjack-Käufe

Der Pressesprecher der Generalstaatsanwaltschaft Frankfurt am Main hat eine Pressemitteilung herausgegeben, die den unscheinbaren Titel trägt:

“Europaweite Durchsuchungen gegen Abnehmer der Smartphone Schadsoftware „DroidJack“ wegen des Verdachts des Ausspähens von Daten und des Computerbetruges”

Dahinter steht allerdings viel mehr – wobei hier nicht nur das (wohl umfangreichere) Ermittlungsverfahren zu sehen ist, sondern vielmehr eine allgemeine Entwicklung, die vielleicht Anlass zur Sorge gibt.
“Ermittlungsverfahren wegen Droidjack-Käufe” weiterlesen

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene “Barnaby Jack”, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit (“Schadsoftware”) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt.

Nunmehr gibt es erste Fälle dieser Angriffsmethode in Deutschland und man kann sich die Frage stellen, wonach ist das strafbar – welcher Tatbestand wird beim Jackpotting verwirklicht?
“Zur Strafbarkeit des Jackpotting” weiterlesen