Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15

published on 21/07/2015 00:00
Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15
Urteilsbesprechung zu {{shorttitle}}
Lawyers
Referenzen - Gesetze
Referenzen - Urteile
Subsequent court decisions

Gericht


Der Bundesgerichtshof (BGH) ist das höchste Gericht der ordentlichen Gerichtsbarkeit in Deutschland.  Der BGH besteht aus 16 Senaten, die jeweils von einem Vorsitzenden und mehreren anderen Richtern geleitet werden. Die Zusammensetzung der Senate

BUNDESGERICHTSHOF

BESCHLUSS
1 S t R 1 6 / 1 5
vom
21. Juli 2015
in der Strafsache
gegen
wegen Computerbetruges u.a.
Der 1. Strafsenat des Bundesgerichtshofs hat am 21. Juli 2015 gemäß § 349
Abs. 4 StPO beschlossen:
1. Auf die Revision des Angeklagten wird das Urteil des Landgerichts Kempten (Allgäu) vom 29. Oktober 2014 mit den Feststellungen aufgehoben. 2. Die Sache wird zu neuer Verhandlung und Entscheidung, auch über die Kosten des Rechtsmittels, an eine allgemeine Strafkammer des Landgerichts zurückverwiesen.

Gründe:


1
Das Landgericht (Jugendkammer) hat den Angeklagten wegen Ausspähens von Daten in Tateinheit mit Datenveränderung sowie wegen Computerbetruges in 18 Fällen jeweils tateinheitlich mit Fälschung beweiserheblicher Daten zu einer Gesamtfreiheitsstrafe von drei Jahren verurteilt. Es hat zudem den Verfall der sichergestellten 86 Bitcoins und den Verfall von Wertersatz in Höhe von 432.500 Euro sowie die Einziehung von im Einzelnen näher bezeichneter Computerhardware nebst Zubehör angeordnet.
2
Gegen diese Verurteilung wendet sich der Angeklagte mit der nicht näher ausgeführten Sachrüge. Seine Revision hat in vollem Umfang Erfolg (§ 349 Abs. 4 StPO).

I.


3
Das Landgericht hat u.a. folgende Feststellungen und Wertungen getroffen :
4
1. Anfang des Jahres 2012 schloss sich der Angeklagte mit dem (nach Abtrennung des Verfahrens) anderweitig verurteilten Heranwachsenden R. zusammen, um ein sog. Botnetzwerk - d.h. ein der Ressourcengewinnung dienendes Netzwerk jeweils missbräuchlich durch automatisierte Computerprogramme zusammengeschlossener Rechner - aufzubauen und dieses dann ebenfalls missbräuchlich zum Generieren von Bitcoins zu nutzen. Zu diesem Zweck entwickelte er gemeinsam mit dem gesondert Verurteilten R. eine spezielle Schadsoftware, die unerkannt über das Usenet - ein selbständig neben dem Internet bestehendes Netzwerk, welches überwiegend zum Download illegal gefertigter Kopien von Filmen oder Musikdateien genutzt wird - verbreitet werden sollte. Der Angeklagte stellte zu diesem Zweck im Zeitraum vom 1. Januar 2012 bis zum 4. Oktober 2013 diverse Dateien im Usenet zum Download bereit. An diese war die programmierte Schadsoftware für den Anwender nicht wahrnehmbar angekoppelt, die sich nach dem Download einer infizierten Datei automatisch auf dem betroffenen Computer installierte. Die Schadsoftware , ein Trojaner, war für die Betriebssysteme ab Windows XP bis Windows 7 bestimmt, „welche standardmäßig eine ‚Firewall‘ aktiviert haben, um derartige Angriffe abzuwehren“ (UA S. 3). Diese Firewall „wurde durch den Trojaner umgangen“ (UA S. 3) und das jeweilige Betriebssystem des Computers verändert. An späterer Stelle in den Urteilsgründen findet sich die Feststellung, dass in vielen Fällen der Trojaner „durch Virenprogramme der Nutzer nicht erkannt wurde“ (UA S. 4).Detaillierte Feststellungen zu den auf den betroffenen Computern installierten Schutzprogrammen hat das Landgericht nicht, auch nicht exemplarisch, getroffen. Die Schadsoftware führte dazu, dass jede Eingabe an dem infizierten Rechnersystem, darunter Zugangsdaten zu diversen Accounts nebst Passwörtern, an eine von dem Angeklagten und R. eingerichtete Datenbank übertragen wurde. Sie hatte außerdem die Eigenschaft, bei einer Inaktivität ab 120 Sekunden die Rechenleistung des Computers für die Lösung komplexer Rechenaufgaben zu nutzen, wofür dem Angeklagten und R. Bitcoins gutgeschrieben werden konnten (Ziffer II.1. der Urteilsgründe).
5
2. Im Zeitraum zwischen dem 19. November 2012 und dem 17. März 2013 mietete der Angeklagte oder von ihm beauftragte „Spreader“ in insgesamt 18 Fällen aufgrund jeweils neuen Tatentschlusses für den Betrieb ihres Netzwerks und die Verbreitung der Schadsoftware unter missbräuchlicher Verwendung zuvor ausgespähter Personaldaten Server an. Die Freischaltung der Server erfolgte nach Übermittlung der Zugangsdaten automatisiert. Der Angeklagte wollte eine Zurückverfolgbarkeit von Datenströmen zu ihm ausschließen und sich die durch den jeweiligen Vertragsschluss anfallenden Anschluss- und Nutzungsgebühren ersparen. Dies gelang ihm durch die Verwendung ausgespähter Daten, wodurch den Anbietern jeweils ein entsprechender Schaden, insgesamt in einer Größenordnung von 7.000 Euro, entstand (Ziffer II.2. der Urteilsgründe

).


II.


6
Die Rüge der Verletzung materiellen Rechts greift insgesamt durch.
7
1. Die Verurteilung wegen Ausspähens von Daten in Tateinheit mit Datenveränderung (Ziffer II.1. der Urteilsgründe) hält rechtlicher Nachprüfung nicht stand; der Schuldspruch wird von den getroffenen Feststellungen nicht getragen.
8
Die Feststellungen sind teilweise lückenhaft und weisen zudem einen inneren , auch durch den Gesamtzusammenhang der Urteilsgründe nicht auflösbaren Widerspruch auf. Sie belegen nicht hinreichend, dass der Angeklagte jeweils eine Zugangssicherung überwunden hat, die für die Erfüllung des Straftatbestands des § 202a Abs. 1 StGB erforderlich ist. Denn der Schutzbereich dieser Strafvorschrift erstreckt sich nur auf Daten, die gegen unberechtigten Zugang besonders gesichert sind. Dies sind nur solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BGH, Beschluss vom 6. Juli 2010 – 4 StR 555/09, NStZ 2011, 154).
9
Die Zugangssicherung im Sinne von § 202a Abs. 1 StGB muss darauf angelegt sein, den Zugriff Dritter auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BGH, Beschluss vom 6. Juli 2010 – 4 StR 555/09, NStZ 2011, 154; LK-StGB/Hilgendorf, StGB, § 202a Rn. 30; MüKoStGB /Graf, StGB, § 202a Rn. 35; Rübenstahl/Debus, NZWiSt 2012, 129, 131). Darunter fallen insbesondere Schutzprogramme, welche geeignet sind, unberechtigten Zugriff auf die auf einem Computer abgelegten Daten zu verhindern, und die nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (vgl. BT-Drucks. 16/3656 S. 10). Schließlich muss der Zugangsschutz auch gerade im Zeitpunkt der Tathandlung bestehen (vgl. MüKo-StGB/Graf, StGB, § 202a Rn. 20).
10
Ob diese Voraussetzungen in den der Verurteilung zugrunde liegenden Fällen gegeben sind, vermag der Senat anhand der unvollständigen Feststellungen im Urteil nicht abschließend zu beurteilen. Zugleich kann nicht ausgeschlossen werden, dass das Landgericht der vorgenommenen Rechtsanwen- dung, die nicht näher erläutert wird (UA S. 13), ein fehlerhaftes Verständnis zugrunde gelegt hat.
11
Es fehlt in den Urteilsgründen eine hinreichend genaue Darstellung der Wirkweise der von dem Angeklagten bereitgestellten Schadsoftware, welche die Benennung der im konkreten Einzelfall umgangenen Zugangssicherung erfasst. Der pauschale Verweis auf deren Bestehen reicht dafür ohne nähere Darlegung nicht aus, denn eine revisionsgerichtliche Kontrolle der eingangs genannten Voraussetzungen ist nur auf der Grundlage einer ausreichend deskriptiven Darlegung der konkreten tatsächlichen und technischen Umstände möglich. Die insoweit bestehende Lücke lässt sich durch die Feststellungen auch in ihrer Gesamtheit nicht schließen.
12
Hinzu kommt, dass das Landgericht zwischen den Begrifflichkeiten der Firewall und des Virenschutzprogrammes nicht erkennbar differenziert hat, wodurch unklar bleibt, ob es die technischen Voraussetzungen der Zugangssicherung in tatsächlicher Hinsicht zutreffend bewertet hat. Während es zunächst nämlich darauf abstellt, der Trojaner sei so konzipiert gewesen, die vorinstallierte Firewall bestimmter Betriebssysteme zu umgehen (UA S. 3), findet sich im Widerspruch dazu an späterer Stelle der Urteilsgründe die Feststellung und Wertung, die vom Angeklagten bereitgestellte Schadsoftware sei durch die Virenprogramme der 327.379 Nutzer nicht erkannt worden (UA S. 4). Unter Zugrundelegung der zu der Schadsoftware zuletzt getroffenen Feststellungen käme eine Firewall als tatbestandsmäßige Schutzvorrichtung bereits dem Grunde nach nicht in Betracht.
13
Die aufgezeigten Mängel haben die Aufhebung auch der tateinheitlich angenommenen Datenveränderung gemäß § 303a Abs. 1 StGB zur Folge (§ 353 Abs. 1 StPO; vgl. BGH, Urteil vom 20. Februar 1997 – 4 StR 642/96, BGHR StPO § 353 Aufhebung 1; Beschluss vom 2. Juli 2015 – 2 StR 134/15). Ob sich der Tatbestand - wofür einiges spricht - auch auf Programmdaten wie hier die Registrierung der von der Schadsoftware befallenen Computer erstreckt , braucht der Senat deshalb nicht zu entscheiden.
14
2. Auch die tatmehrheitlich erfolgte Verurteilung des Angeklagten wegen Computerbetruges in 18 Fällen (§ 263a Abs. 1 Var. 3 StGB) in Tateinheit mit Fälschung beweiserheblicher Daten gemäß § 269 Abs. 1 StGB (Ziffer II.2. der Urteilsgründe) hat keinen Bestand.
15
Schon auf der Grundlage der bisher getroffenen Feststellungen besorgt der Senat, dass das Landgericht das konkurrenzrechtliche Verhältnis des Ausspähens von Daten (in Tateinheit mit Datenveränderung) zu dem Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) nicht zutreffend bewertet hat. Das Landgericht hat nicht erkennbar bedacht, dass sich die betroffenen Tatzeiträume vom 1. Januar 2012 bis zum 17. März 2013 überschneiden. Abhängig von den konkreten Umständen des Handlungs- und Tatablaufs kann dies die Annahme von Tateinheit (§ 52 Abs. 1 StGB) zur Folge haben (vgl. auch Fischer, StGB, 62. Aufl., Rn. 12 zu § 269 und Rn. 18 zu § 303a). Da nach den Feststellungen nahe liegt, dass die 18 unter Ziffer II.2. der Urteilsgründe namentlich benannten Computernutzer bereits zu den 327.379 Geschädigten aus Ziffer II.1. zählen und Feststellungen zum Vorliegen möglicherweise automatisierter technischer Abläufe fehlen, kann der Senat eine (Teil-)Überschneidung von Handlungseinheiten und damit einer einheitlichen Tat im Rechtssinne jedenfalls nicht sicher ausschließen.
16
Die dargelegten Rechtsfehler führen insgesamt zur Aufhebung des Urteils. Aufgrund des aufgezeigten Widerspruches und um dem neuen Tatrich- ter zu ermöglichen, umfassend stimmige eigene Feststellungen treffen zu können , waren auch die Feststellungen aufzuheben (§ 353 Abs. 2 StPO).

III.


17
Das neue Tatgericht wird Gelegenheit haben, sich mit den Handlungsabläufen in technischer und zeitlicher Hinsicht umfassender als bislang auseinanderzusetzen. Erst die hinreichend genaue Feststellung der technischen Gegebenheiten ermöglicht die strafrechtliche Bewertung der in Frage kommenden - als solche bereits zutreffend erkannten - Straftatbestände.
18
Die Sache war an eine allgemeine Strafkammer und nicht an eine Jugendkammer zurückzuverweisen, weil sich das weitere Verfahren nur noch gegen den Erwachsenen richtet (vgl. u.a. BGH, Urteil vom 28. April 1988 - 4 StR 33/88, BGHSt 35, 267 f.).
Raum Rothfuß Graf
Cirener Radtke
Urteilsbesprechung zu {{shorttitle}}
{{count_recursive}} Urteilsbesprechungen zu {{shorttitle}}

1 Lawyers


Wirtschaftsrecht / Existenzgründung / Insolvenzrecht / Gesellschaftsrecht / Strafrecht
Languages
EN, DE
{{count_recursive}} Anwälte, die Artikel geschrieben haben, die diesen Urteil erwähnen

moreResultsText


(1) Erachtet das Revisionsgericht die Vorschriften über die Einlegung der Revision oder die über die Anbringung der Revisionsanträge nicht für beobachtet, so kann es das Rechtsmittel durch Beschluß als unzulässig verwerfen. (2) Das Revisionsgeric

(1) Verletzt dieselbe Handlung mehrere Strafgesetze oder dasselbe Strafgesetz mehrmals, so wird nur auf eine Strafe erkannt. (2) Sind mehrere Strafgesetze verletzt, so wird die Strafe nach dem Gesetz bestimmt, das die schwerste Strafe androht. Sie d
{{title}} zitiert {{count_recursive}} §§.

(1) Erachtet das Revisionsgericht die Vorschriften über die Einlegung der Revision oder die über die Anbringung der Revisionsanträge nicht für beobachtet, so kann es das Rechtsmittel durch Beschluß als unzulässig verwerfen. (2) Das Revisionsgeric

(1) Verletzt dieselbe Handlung mehrere Strafgesetze oder dasselbe Strafgesetz mehrmals, so wird nur auf eine Strafe erkannt. (2) Sind mehrere Strafgesetze verletzt, so wird die Strafe nach dem Gesetz bestimmt, das die schwerste Strafe androht. Sie d
9 Referenzen - Urteile

moreResultsText

{{Doctitle}} zitiert oder wird zitiert von {{count_recursive}} Urteil(en).

published on 06/07/2010 00:00

BUNDESGERICHTSHOF BESCHLUSS 4 StR 555/09 vom 6. Juli 2010 in der Strafsache gegen wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit Garantiefunktionu.a. Der 4. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Generalbundesan
published on 02/07/2015 00:00

BUNDESGERICHTSHOF BESCHLUSS 2 StR 134/15 vom 2. Juli 2015 in der Strafsache gegen 1. 2. wegen schweren Raubes u.a. Der 2. Strafsenat des Bundesgerichtshofs hat auf Antrag des Generalbundesanwalts und nach Anhörung der Beschwerdeführer am 2. Jul
{{Doctitle}} zitiert {{count_recursive}} Urteil(e) aus unserer Datenbank.
published on 31/05/2022 17:04

Der Angeklagte hat vorliegend zusammen mit einem Mittäter eine Schadsoftware entwickelt, mithilfe derer er die Rechnersysteme von Usern ausspähte und fremde Hardware zweckentfremdete, um Bitcoin-Mining im sehr großen Stil zu betreiben
published on 29/01/2020 00:00

BUNDESGERICHTSHOF BESCHLUSS 1 StR 471/19 vom 29. Januar 2020 in der Strafsache gegen wegen bewaffneten Sichverschaffens von Betäubungsmitteln in nicht geringer Menge u.a. ECLI:DE:BGH:2020:290120B1STR471.19.0 Der 1. Strafsenat des Bundesgerichts
published on 27/03/2019 00:00

BUNDESGERICHTSHOF BESCHLUSS 1 StR 36/19 vom 27. März 2019 in der Strafsache gegen wegen unerlaubter Einfuhr von Betäubungsmitteln in nicht geringer Menge u.a. ECLI:DE:BGH:2019:270319B1STR36.19.0 Der 1. Strafsenat des Bundesgerichtshofs hat nach
published on 20/09/2018 00:00

BUNDESGERICHTSHOF BESCHLUSS 1 StR 316/18 vom 20. September 2018 in der Strafsache gegen 1. 2. wegen Einfuhr von Betäubungsmitteln in nicht geringer Menge u.a. hier: Revision des Angeklagten I. ECLI:DE:BGH:2018:200918B1STR316.18.0 Der 1. Stra
{{count_recursive}} Urteil(e) in unserer Datenbank zitieren {{Doctitle}}.

Annotations

(1) Erachtet das Revisionsgericht die Vorschriften über die Einlegung der Revision oder die über die Anbringung der Revisionsanträge nicht für beobachtet, so kann es das Rechtsmittel durch Beschluß als unzulässig verwerfen.

(2) Das Revisionsgericht kann auf einen Antrag der Staatsanwaltschaft, der zu begründen ist, auch dann durch Beschluß entscheiden, wenn es die Revision einstimmig für offensichtlich unbegründet erachtet.

(3) Die Staatsanwaltschaft teilt den Antrag nach Absatz 2 mit den Gründen dem Beschwerdeführer mit. Der Beschwerdeführer kann binnen zwei Wochen eine schriftliche Gegenerklärung beim Revisionsgericht einreichen.

(4) Erachtet das Revisionsgericht die zugunsten des Angeklagten eingelegte Revision einstimmig für begründet, so kann es das angefochtene Urteil durch Beschluß aufheben.

(5) Wendet das Revisionsgericht Absatz 1, 2 oder 4 nicht an, so entscheidet es über das Rechtsmittel durch Urteil.

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

(1) Soweit die Revision für begründet erachtet wird, ist das angefochtene Urteil aufzuheben.

(2) Gleichzeitig sind die dem Urteil zugrunde liegenden Feststellungen aufzuheben, sofern sie durch die Gesetzesverletzung betroffen werden, wegen deren das Urteil aufgehoben wird.

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) § 267 Abs. 3 und 4 gilt entsprechend.

(1) Verletzt dieselbe Handlung mehrere Strafgesetze oder dasselbe Strafgesetz mehrmals, so wird nur auf eine Strafe erkannt.

(2) Sind mehrere Strafgesetze verletzt, so wird die Strafe nach dem Gesetz bestimmt, das die schwerste Strafe androht. Sie darf nicht milder sein, als die anderen anwendbaren Gesetze es zulassen.

(3) Geldstrafe kann das Gericht unter den Voraussetzungen des § 41 neben Freiheitsstrafe gesondert verhängen.

(4) Auf Nebenstrafen, Nebenfolgen und Maßnahmen (§ 11 Absatz 1 Nummer 8) muss oder kann erkannt werden, wenn eines der anwendbaren Gesetze dies vorschreibt oder zulässt.

(1) Soweit die Revision für begründet erachtet wird, ist das angefochtene Urteil aufzuheben.

(2) Gleichzeitig sind die dem Urteil zugrunde liegenden Feststellungen aufzuheben, sofern sie durch die Gesetzesverletzung betroffen werden, wegen deren das Urteil aufgehoben wird.