Kein Computerbetrug bei absprachewidriger Nutzung einer Bankkarte

Der zweite Senat des Bundesgerichtshofs (2 StR 16/15) hat recht ausführlich dargestellt, dass die nur absprachewidrige Nutzung einer im Übrigen samt Geheimzahl überlassenen – auch wenn die Überlassung am Ende auf einer Täuschung beruht – jedenfalls keinen darstellt. Denn, so der BGH, der Tatbestand ist so auszuzulegen, dass keine unbefugte Verwendung dann vorliegt, wenn man mit Wissen und Wollen des Karteninhabers agiert.

Dazu auch passend: Betrug bei Kontaktloser Zahlung mit EC-Karte ohne PIN?

Aber: Diese Rechtsprechung ist keinesfalls ohne Kritik. Andere Senate des BGH haben Zweifel an dieser Rechtsauffassung geäußert.

Aus der Entscheidung:

Wer vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch dessen Verfügung erhält und damit Abhebungen an Geldautomaten vornimmt, begeht keinen Computerbetrug.
Dies folgt aus der verfassungsrechtlich gebotenen einschränkenden Aus- legung des Tatbestands des Computerbetrugs (vgl. Heger in Lackner/Kühl, StGB, 28. Aufl., § 263a Rn. 12). Danach handelt nicht schon derjenige „unbe- fugt“, der Daten entgegen dem Willen des Berechtigten verwendet oder die verwendeten Daten rechtswidrig erlangt hat (vgl. BGH, Beschluss vom 29. Juni 2005 – 4 StR 550/04, BGHSt 50, 174, 179; a.A. SSW/Hilgendorf, StGB, 2014, § 263a Rn. 14; NK/Kindhäuser, StGB, 4. Aufl., § 263a Rn. 27). Aus der im Ver- hältnis zum berechtigten Karteninhaber missbräuchlichen Verwendung der Bankkarte mit der Geheimzahl folgt auch keine fehlerhafte Beeinflussung der automatisierten Abläufe (so die „computerspezifische Auslegung“). Nach der Rechtsprechung des Bundesgerichtshofs ist der Anwendungsbereich des § 263a Abs. 1 Var. 3 StGB unter Berücksichtigung des Zwecks der Vorschrift durch Struktur- und Wertgleichheit mit dem Betrugstatbestand bestimmt. Mit § 263a StGB sollte lediglich die Strafbarkeitslücke geschlossen werden, die dadurch entstanden war, dass der Tatbestand des Betrugs menschliche Ent- scheidungsprozesse voraussetzt, die beim Einsatz von EDV-Anlagen fehlen (vgl. Senat, Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 162). Das Tatbestandsmerkmal „unbefugt“ erfordert daher eine betrugsspezifi- sche Auslegung (vgl. Senat, Urteil vom 22. November 1991 – 2 StR 376/91, BGHSt 38, 120, 124; Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 163; LK/Tiedemann, StGB, 12. Aufl., § 263a Rn. 16a). Der da- zu erforderliche Maßstab ist allerdings wiederum umstritten.

Die missbräuchliche Benutzung der vom Berechtigten mitsamt der Ge- heimnummer erlangten Bankkarte durch den Täter bei Abhebungen am Geld- automaten entspricht nicht einem am Bankschalter. Dies ist jedenfalls dann anzunehmen, wenn es bei dem fiktiven Prüfvorgang eines Bankmitarbei- ters um dieselben Aspekte ginge, die auch der Geldautomat abarbeitet (vgl. Senat, Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 163; OLG Düsseldorf, Beschluss vom 5. Januar 1998 – 2 Ss 437/97 – 123/97 II, NStZ-RR 1998, 137; OLG Koblenz, Urteil vom 2. Februar 2015 – 2 OLG 3 Ss 170/14). Für den Automaten sind Identität und Berechtigung des Abhebenden mit der Eingabe der echten Bankkarte und der zugehörigen Geheimnummer hinreichend festgestellt.

Unbefugt im Sinne des § 263a Abs. 1 StGB handelt danach nur derjenige, der manipulierte oder kopierte Daten verwendet. Nach der Rechtsprechung soll allerdings auch derjenige einen Computerbetrug begehen, der sich durch oder die für den Abhebungsvorgang erforderliche Daten- kenntnis und Kartenverwendungsmöglichkeit verschafft hat. Insoweit führt die Vergleichsbetrachtung von Betrug und Computerbetrug nicht stets zu einem klaren Auslegungsergebnis. Sie muss um eine Gesamtbetrachtung des Ge- schehens, das zur Erlangung von Bankkarte und Geheimnummer geführt hat, sowie der Geldabhebung ergänzt werden. Danach gilt das Merkmal der unbe- fugten Verwendung der Daten nicht für denjenigen, der die Bankkarte und die Geheimnummer vom Berechtigten jeweils mit dessen Willen erlangt hat (vgl. Perron in Schönke/Schröder, StGB, 29. Aufl., § 263a Rn. 10; Wohlers/ Mühlbauer in MünchKomm, StGB, 2. Aufl., § 263a Rn. 49 f.), mag die Überlas- sung auch auf einer Täuschung beruhen (vgl. Senat, Beschluss vom 15. Januar 2013 – 2 StR 553/12; Fischer, StGB, 62. Aufl., § 263a Rn. 13).

Wenn der Täter mit einer echten Bankkarte und der richtigen Geheim- nummer, die er jeweils vom Berechtigten durch dessen täuschungsbedingte Verfügung erhalten hat, Geldabhebungen vornimmt, werden nicht zwei Straftat- bestände des Betrugs und des Computerbetrugs erfüllt. Dieses Verhalten erfüllt nur den Tatbestand des Betrugs gegenüber dem Berechtigten (vgl. Senat, Be- schluss vom 15. Januar 2013 – 2 StR 553/12; Bär in Wabnitz/Janovski [Hrsg.], Handbuch Wirtschafts- und Steuerstrafrecht, 4. Aufl., 14. Kap. Teil B Rn. 23). Der Täter betrügt den berechtigten Inhaber von Bankkarte und Geheimnummer im Sinne von § 263 StGB, aber er „betrügt“ nicht außerdem den Geldautomaten im Sinne von § 263a StGB, weil er danach die echte Bankkarte und die richtige Geheimnummer verwendet.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht.