hrr-strafrecht.de - Rechtsprechungsübersicht


Bearbeiter: Rocco Beck

Zitiervorschlag: BGH, 2 StR 376/91, Urteil v. 22.11.1991, HRRS-Datenbank, Rn. X


BGH 2 StR 376/91 - Urteil vom 22. November 1991 (LG Köln)

BGHSt 38, 120; Computerbetrug durch Entnahme von Bargeld aus Bankautomaten mit einer gefälschten Codekarte (Einflussnahme auf einen Datenverarbeitungsvorgang; Abgrenzung zum Diebstahl und zur Unterschlagung; Bestimmtheitsgrundsatz).

§ 242 StGB; § 246 StGB; § 263a StGB; Art. 103 Abs. 2 GG

Leitsätze

1. Die Entnahme von Geld aus einem Bankautomaten mit Hilfe einer gefälschten Codekarte ist nicht als Diebstahl oder Unterschlagung, sondern als Computerbetrug strafbar. (BGHSt)

2. Das Merkmal der Beeinflussung eines Datenverarbeitungsvorgangs i.S.v. § 263a Abs. 1 StGB setzt nicht voraus, dass der Eingriff in einen bereits in Gang gesetzten Datenverarbeitungsprozess erfolgt. (Bearbeiter)

Entscheidungstenor

1. Auf die Revision des Angeklagten wird das Urteil des Landgerichts Köln vom 15. März 1991

a) im Schuldspruch dahin geändert, dass der Angeklagte des Computerbetruges in Tateinheit mit Fälschung beweiserheblicher Daten schuldig ist - in der Liste der angewendeten Vorschriften wird § 243 Abs. 1 Nr. 2 StGB gestrichen -,

b) im Strafausspruch mit den zugehörigen Feststellungen aufgehoben.

2. Im Umfang der Aufhebung wird die Sache zu neuer Verhandlung und Entscheidung, auch über die Kosten des Rechtsmittels, an eine andere Wirtschaftsstrafkammer des Landgerichts zurückverwiesen.

Die weitergehende Revision wird verworfen.

Gründe

Das Landgericht hat den Angeklagten wegen (fortgesetzten) Diebstahls im besonders schweren Fall in Tateinheit mit (fortgesetztem) Computerbetrug und (fortgesetzter) Fälschung beweiserheblicher Daten zu einer Freiheitsstrafe von zwei Jahren und sechs Monaten verurteilt.

Die Revision des Angeklagten gegen diese Entscheidung erstrebt den Wegfall der Verurteilung wegen Diebstahls. Sie hat in diesem Umfang Erfolg.

Der Angeklagte hatte Ende Februar/Anfang März 1989 in der Filiale der Stadtsparkasse K. in R. mit Hilfe von ihm entwickelter Geräte an einem Geldausgabeautomaten zahlreiche Kontendaten und Geheimnummern für codierte Automatenscheckkarten gesammelt und gespeichert. Die Daten übertrug er mit Hilfe eines Codiergerätes auf Scheckkarten-Blankette. In der Zeit vom 19. April bis zum 7. Juli 1989 hob der Angeklagte mit Hilfe dieser Kopien an Geldautomaten in K. und mehreren Städten der Niederlande von fremden Konten Geldbeträge in einem Gesamtwert von etwa 140.000,-- DM ab. In Höhe von 74.700, DM gingen die mißbräuchlichen Geldabhebungen zu Lasten der Stadtsparkasse K., die - ebenso wie die anderen betroffenen Kreditinstitute - verpflichtet war, die Schäden im Verhältnis zu ihren Kunden zu tragen. Die Geldabhebungen waren nur möglich, weil die vom Angeklagten benutzten Geldausgabeautomaten entweder das gegen die Verwendung unechter Karten eingerichtete MM-Sicherheitssystem (MM-Box) nicht hatten oder diese Sicherung defekt war, die Automaten aber dennoch in Betrieb blieben.

Das Landgericht hat die Taten des Angeklagten zu Recht als Computerbetrug im Sinne von § 263a StGB in Tateinheit mit Fälschung beweiserheblicher Daten gemäß §§ 269, 270 StGB bewertet. Der Angeklagte hat in der Absicht, sich einen rechtswidrigen Vermögensvorteil zu verschaffen, zunächst das Vermögen der Kontoinhaber - zumindest im Sinne einer Vermögensgefährdung - und letztlich die Stadtsparkasse K. und andere K. er Kreditinstitute, die die von den mißbräuchlichen Geldabhebungen betroffenen Kundenkonten ausgleichen mußten, dadurch geschädigt, daß er das Ergebnis eines Datenverarbeitungsvorganges durch unbefugte Verwendung richtiger Daten beeinflußte.

Der vereinzelt vertretenen Auffassung, eine Beeinflussung eines Datenverarbeitungsvorganges liege in derartigen Fällen nicht vor, weil der Begriff der Beeinflussung die Existenz eines bereits in Gang gesetzten Datenverarbeitungsvorganges voraussetze (vgl. Kleb-Braun JA 1986, 249, 259; Jungwirth MDR 1987, 537, 543), vermag der Senat nicht zu folgen. Einfluß auf ein Ergebnis nimmt gerade auch derjenige, der einen Kausalverlauf unter Verwendung bestimmter Mittel in Gang setzt, die von Dritten geschaffen und bereitgestellt wurden, um ein anderes Ergebnis (nämlich die Auszahlung an den Berechtigten) zu erreichen (vgl. auch Otto JR 1987, 221, 224; Cramer in Schönke/Schröder, StGB 23. Aufl. § 263 a Rdn. 10; Dreher/Tröndle, StGB 45. Aufl. § 263 a Rdn. 8 a; Ehrlicher, Der Bankautomatenmißbrauch 1989 S. 80 ff).

Die gesetzliche Regelung des § 263 a StGB verstößt in ihrer Tatbestandsalternative der unbefugten Verwendung von Daten auch nicht gegen das verfassungsrechtliche Bestimmtheitsgebot des Art. 103 Abs. 2 GG.

Die insoweit vor allem im Hinblick auf die Verwendung des Begriffs "unbefugt" geltend gemachten Bedenken (vgl. Ranft wistra 1987, 79, 83 f; Kleb-Braun a.a.O. S. 259; Thaeter JA 1988, 547, 551; LG Köln NJW 1987, 667, 669) sind nicht berechtigt. Ohne die Verwendung allgemeiner Begriffe, die einer Auslegung durch den Richter bedürfen, könnte der Gesetzgeber der Vielgestaltigkeit des Lebens nicht Rechnung tragen (BVerfGE 4, 352, 357). Der Begriff "unbefugt" und ähnliche Begriffe werden in zahlreichen Strafvorschriften verwendet (vgl. §§ 94, 132 a, 201, 202, 203, 248 b, 290, 324, 326 StGB). Der Anwendungsbereich der genannten Tatbestandsalternative des § 263 a StGB wird vor allem durch ihre Struktur und Wertgleichheit mit § 263 StGB und die zu dieser Vorschrift ergangene höchstrichterliche Rechtsprechung in ausreichender, vorhersehbarer Weise begrenzt (vgl. Lackner, StGB 19. Aufl. § 263 a Anm. 2; Ehrlicher a.a.O. S. 80 ff; Lackner in Tröndle-Festschrift 1989 S. 41, 49 ff).

Rechtsfehlerfrei hat das Landgericht das Handeln des Angeklagten auch als Fälschung beweiserheblicher Daten beurteilt.

Die Annahme von Fortsetzungszusammenhang beschwert den Angeklagten nicht.

Eine Verurteilung wegen Diebstahls kam im vorliegenden Falle indessen nicht in Betracht:

Der Angeklagte hat das Geld nicht durch Bruch fremden Gewahrsams erlangt, er hat es nicht im Sinne von § 242 StGB den Betreibern der Geldautomaten weggenommen, es wurde ihm vielmehr mit Hilfe dieser Automaten übergeben.

Der Akt des Gewahrsamswechsels bei Benutzung eines Geldautomaten unterscheidet sich von der Geldübergabe durch einen Bankangestellten lediglich dadurch, daß statt eines Menschen der durch ein Computerprogramm gesteuerte Automat nach den im jeweiligen Programm enthaltenen Kriterien die Berechtigung des Automatenbenutzers zur Geldabhebung überprüft. Nicht nur das äußere Erscheinungsbild des Vorganges, der den Gewahrsamswechsel ermöglicht, sondern auch die Tatsache, daß der Gewahrsamswechsel aufgrund einer im Programm enthaltenen und im Zeitpunkt der Geldausgabe lediglich zu aktualisierenden Entscheidung des Gewahrsamsinhabers erfolgt, steht der Annahme eines Gewahrsamsbruchs entgegen.

Der Bundesgerichtshof hat - für Handlungen vor Inkrafttreten des § 263 a StGB - bei funktionsgerechter Bedienung eines Geldautomaten Diebstahl in den Fällen verneint, in denen die von der Bank ausgegebene Scheckkarte von einem Dritten unbefugt benutzt wurde (BGHSt 35, 152, 158 ff). Eine funktionsgerechte Bedienung des Automaten konnte in dem genannten Fall deshalb bejaht werden, weil dem Automaten die für die Geldabhebung von dem in Anspruch genommenen Konto vorgesehenen und in den Codierstreifen (der Scheckkarte) aufgenommenen Daten übermittelt worden waren.

Daß im vorliegenden Falle nicht echte, von der Bank ausgegebene Scheckkarten, sondern Blankette mit aufkopierten Codierstreifen verwendet wurden, ändert nichts daran, daß auch hier der Geldautomat funktionsgerecht bedient wurde. Manipuliert hatte der Angeklagte nicht an den Geldautomaten, sondern an den für seine Bedienung ausgegebenen Zugangsmitteln. Durch die Verwendung der gefälschten Codekarten hat er - mit den Begriffen des Betrugstatbestandes gesprochen - dem Automaten die unrichtige Entscheidung entlockt, Geldscheine zur Entnahme freizugeben (Lackner in Tröndle-Festschrift 1989, S. 41, 53). Für die Geldausgabe entscheidend waren die in den Codierstreifen gespeicherten (richtigen) Daten, ohne Einfluß war dagegen, ob diese sich auf der von der Bank herausgegebenen oder einer anderen Karte befanden. Das gilt auch für die Automaten, die nach dem Ausfall des MM-Sicherheitssystems von den Geldinstituten weiterhin in Betrieb gehalten wurden. Jedenfalls auch in diesen Fällen gehörte die Überprüfung der Karte auf ihre Echtheit nicht zu den einer Geldausgabe vorgeschalteten Funktionen der Automaten.

Ob ein Bankangestellter auf die ihm vorgelegten Blankette, die lediglich die magnetisierten Daten der insoweit duplizierten Originalkarte enthielten, deswegen keine Geldauszahlung vorgenommen hätte, weil die Blankette dem äußeren Erscheinungsbild nach der Originalkarte in keiner Weise ähneln (UA S. 41), ist unerheblich. Das äußere Erscheinungsbild der Karte ist bei der durch die Eingabe der Daten aktualisierten Entscheidung, Geld herauszugeben, solange ohne Bedeutung, wie der Automat nicht mit "Sinnesorganen" ausgestattet ist, die dieses Erscheinungsbild wahrnehmen und verwerten können. Das gilt insbesondere, weil sich auch eine von der Bank ausgegebene Originalscheckkarte in ihrem äußeren Erscheinungsbild derart verändern könnte, daß ein Bankangestellter sie nicht mehr akzeptiert, der Geldautomat, der die magnetisierten Daten aber noch lesen kann, sie hingegen annimmt und Geld herausgibt.

Mit dem Argument, die unbefugte Verwendung richtiger, auf Blankette duplizierter Daten sei mit dem Einwerfen von Falschgeld in einen Warenautomaten vergleichbar, die Entnahme von Waren aus einem solchen Automaten mittels Falschgeld erfülle aber den Tatbestand des Diebstahls (BGH MDR 1952, 563), läßt sich die Bewertung des hier in Frage stehenden Vorganges als Gewahrsamsbruch nicht begründen. Es muß nicht entschieden werden, ob bei Warenautomaten das verwendete Falschgeld den die Warenausgabe bewirkenden Mechanismus funktionsgerecht auslöst, ob der dadurch bewirkte Gewahrsamswechsel nach den hier aufgezeigten Kriterien aufgrund einer vorangegangenen Entscheidung des Gewahrsamsinhabers erfolgt und nach dem äußeren Erscheinungsbild des Vorganges als Übergabe der Ware zu bewerten wäre (vgl. Dreher MDR 1952, 563 f). Denn die zum Mißbrauch von Warenautomaten ergangene Rechtsprechung, die von einfachen, nach den Gesetzen der Mechanik arbeitenden Instrumenten ohne differenzierte Vorprogrammierung ausging, läßt sich nicht auf den Mißbrauch der in ein EDV-System eingebundenen Geldautomaten ausdehnen.

Für dieses Ergebnis sprechen auch die Entstehungsgeschichte und die Systematik des Gesetzes. Der Gesetzgeber hat mit der Einführung des § 263 a StGB auch den Mißbrauch von Scheckkarten an Geldausgabeautomaten, insbesondere die unbefugte Benutzung fremder Codenummern bei mißbräuchlichem Gebrauch eines Geldautomaten, als Computerbetrug erfassen wollen. Der von den Instanzgerichten teilweise beschrittene, in der Wissenschaft umstrittene Ausweg, die §§ 242, 246 StGB anzuwenden, erschien ihm nicht ausreichend (vgl. BT-Drucks. 10/5058 S. 24, 30).

Mit der Sondervorschrift des § 263 a in ihrer betrugsspezifischen Ausgestaltung hat der Gesetzgeber die umstrittene Frage, ob der Täter, der sich aus einem Geldautomaten durch unbefugte Verwendung fremder Daten - sei es mit Hilfe der Originalkarte, sei es unter Verwendung des auf Blankette kopierten Codierstreifens - Geld verschafft, wegen Diebstahls zu bestrafen ist, verneint. Ungeachtet der Möglichkeit, bei bestimmten Arten des Computerbetrugs die Annahme eines Gewahrsamsbruchs dogmatisch zu begründen, scheidet eine Verurteilung nach § 242 StGB deshalb aus (vgl. auch BayObLG wistra 1987, 110 ff; Cramer a.a.O. § 263 a Rdn. 18; Krey, Strafrecht BT 7. Aufl. Rdn. 513 d m.w.N.).

Auch eine Verurteilung wegen Unterschlagung kommt nicht in Betracht (Lackner, StGB 19. Aufl. § 263 a Anm. 28).

Die Änderung des Schuldspruchs führt zur Aufhebung des sonst fehlerfreien Strafausspruchs.

Externe Fundstellen: BGHSt 38, 120; NJW 1992, 445; NStZ 1992, 180; StV 1992, 115

Bearbeiter: Rocco Beck