Bundesgerichtshof Beschluss, 28. Mai 2013 - 3 StR 80/13

published on 28/05/2013 00:00
Bundesgerichtshof Beschluss, 28. Mai 2013 - 3 StR 80/13
Urteilsbesprechung zu {{shorttitle}}
Referenzen - Gesetze
Referenzen - Urteile

Gericht


Der Bundesgerichtshof (BGH) ist das höchste Gericht der ordentlichen Gerichtsbarkeit in Deutschland.  Der BGH besteht aus 16 Senaten, die jeweils von einem Vorsitzenden und mehreren anderen Richtern geleitet werden. Die Zusammensetzung der Senate

BUNDESGERICHTSHOF

BESCHLUSS
3 StR 80/13
vom
28. Mai 2013
in der Strafsache
gegen
1.
2.
wegen Computerbetruges
hier: Revision des Angeklagten E.
Der 3. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Beschwerdeführers
und des Generalbundesanwalts am 28. Mai 2013 gemäß § 349 Abs. 4,
§ 357 StPO einstimmig beschlossen:
Auf die Revision des Angeklagten wird das Urteil des Landgerichts Duisburg vom 4. Juni 2012, auch soweit es den Mitangeklagten A. betrifft, mit den Feststellungen aufgehoben.
Die Sache wird zu neuer Verhandlung und Entscheidung, auch über die Kosten des Rechtsmittels, an eine andere Strafkammer des Landgerichts zurückverwiesen.

Gründe:

1
Das Landgericht hat den Angeklagten sowie den nichtrevidierenden Mitangeklagten A. jeweils wegen Computerbetruges in 14 Fällen verurteilt. Gegen den Angeklagten hat es eine Gesamtfreiheitsstrafe von zwei Jahren und drei Monaten verhängt. Hiergegen wendet sich die Revision des Beschwerdeführers , mit der er ein Verfahrenshindernis geltend macht, mehrere Verfahrensbeanstandungen erhebt und die Verletzung materiellen Rechts rügt.

I.


2
1. Das Verfahrenshindernis der sachlichen Unzuständigkeit (§ 338 Nr. 4 i.V.m. § 6 StPO) besteht aus den Gründen der Antragsschrift des Generalbundesanwalts nicht. Die Verfahrensrügen sind - wie der Generalbundesanwalt ebenfalls zutreffend ausgeführt hat - nicht in der Form des § 344 Abs. 2 Satz 2 StPO erhoben und deshalb unzulässig.
3
2. Das Rechtsmittel hat indes mit der Sachrüge Erfolg. Der Schuldspruch wegen Computerbetruges in 14 Fällen hält sachlich-rechtlicher Überprüfung nicht stand.
4
a) Nach den Feststellungen des Landgerichts entwickelten der Mitangeklagte A. und der gesondert Verfolgte Av. im Frühjahr 2008 den Plan, mit Hilfe gefälschter Unterlagen auf die Namen fiktiver Personen Mobilfunkverträge abzuschließen, um so die bei Vertragsschluss zur Verfügung gestellten Mobilfunkgeräte zu erlangen. Für diese war ein allenfalls geringes Entgelt sofort zu zahlen; die wesentliche Gegenleistung bestand in der Erfüllung des Mobilfunkvertrages über eine feste Vertragslaufzeit, die A. und Av. , wie von Anfang an geplant, jedoch in keinem Fall erbrachten.
5
Die Verträge wurden in verschiedenen Filialen der DUG-Telekom - sogenannten DUG-Shops - geschlossen, deren verantwortliche "Shop-Manager" - der Angeklagte war einer von ihnen - in den Tatplan eingeweiht waren. Der Mitangeklagte A. erstellte mit Hilfe eines Computerprogramms Dateien, deren Ausdrucke aussahen wie Kopien der Urkunden, die nach den Vorgaben der DUG Telekom bei Vertragsschluss vorzulegen waren; dabei verwendete er erfundene Daten nicht existierender niederländischer Staatsangehöriger. Die Ausdrucke wurden von dem gesondert Verfolgten Av. oder einem anderen Mittäter in die jeweiligen DUG-Shops gebracht. Dort gaben der "Shop-Manager" oder ein anderer in den Tatplan eingeweihter Mitarbeiter die aus den Unterlagen ersichtlichen Daten in das elektronische Antragsformular ein. Dies verstieß gegen die internen Vorgaben der DUG-Telekom, die vorsahen, dass die Kunden selbst in den DUG-Shops vorstellig werden mussten und die angeforderten Urkunden im Original vorzulegen hatten. Das Antragsformular wurde auf elektronischem Wege an ein Rechenzentrum verschickt, in dem es automatisch ausschließlich auf Auffälligkeiten im Sinne unvollständiger oder offensichtlich widersprüchlicher Angaben überprüft wurde. Aus dem Rechenzentrum heraus wurde - ebenfalls automatisiert - eine Anfrage an die Schufa Holding AG gerichtet , ob zu der Person, deren Daten übermittelt wurden, negative Einträge vorlägen. War dies der Fall, wurde der Abschluss eines Mobilfunkvertrages automatisch abgelehnt. Andernfalls wurde an den DUG-Shop, der den Antrag eingereicht hatte, über das genutzte Computersystem die automatische Mitteilung gemacht, dass der Vertrag zustande komme; nach den Vorgaben der DUGTelekom durfte erst zu diesem Zeitpunkt der Vertrag vollzogen und dem Kunden das Mobilfunkgerät ausgehändigt werden. Da die von dem Mitangeklagten A. erstellten Datensätze sämtlich fiktive Personen betrafen, zu denen negative Einträge bei der Schufa Holding AG folglich nicht vorliegen konnten, wurde ein Vertragsschluss in keinem der verfahrensgegenständlichen Fällen abgelehnt.
6
Der Angeklagte war seit einem nicht genau bestimmbaren Zeitpunkt - jedenfalls aber deutlich vor August 2008 - in den Tatplan eingeweiht und wirkte seitdem bewusst und gewollt zusammen mit dem Mitangeklagten A. und dem gesondert Verfolgten Av. an dem Abschluss einer Vielzahl solcher Verträge in maßgeblicher Weise mit. In den 14 ausgeurteilten Fällen zwischen dem 4. August 2008 und dem 31. Januar 2009 gab er in dem DUG-Shop, dessen verantwortlicher "Shop-Manager" er war, entweder selbst die fiktiven Daten in das im EDV-System hinterlegte Antragsformular ein und später die Mobiltelefone an seine Mittäter heraus, oder er veranlasste seine Mitarbeiter, dies zu erledigen ; in jedem Fall stellte er zumindest seine Barcodekarte zur Verfügung, die für die Aktivierung des vor der Herausgabe der Geräte zu durchlaufenden Ausbuchungsvorganges erforderlich war.
7
b) Diese Feststellungen tragen die Verurteilung wegen Computerbetruges in 14 Fällen nicht.
8
Der Tatbestand des Computerbetruges gemäß § 263a StGB wurde zur Schließung von Strafbarkeitslücken in das Strafgesetzbuch eingeführt, weil es bei der Manipulation von Datenverarbeitungsvorgängen regelmäßig an der Täuschung und infolgedessen der Erregung eines Irrtums einer natürlichen Person fehlt, was zur Unanwendbarkeit des Betrugstatbestandes nach § 263 StGB führt (Fischer, StGB, 60. Aufl., § 263a Rn. 2 mwN). Bei der Umsetzung dieses Ziels orientierte sich der Gesetzgeber konzeptionell an dem Tatbestand des Betruges, wobei an die Stelle der Täuschung die Tathandlungen des § 263a Abs. 1 StGB treten und mit der Irrtumserregung und dem ungeschriebenen Tatbestandsmerkmal der Vermögensverfügung die Beeinflussung des Ergebnisses eines - vermögenserheblichen - Datenverarbeitungsvorgangs korrespondiert (BT-Drucks. 10/318 S. 19). Aufgrund dieser Struktur- und Wertgleichheit mit dem Betrugstatbestand (vgl. dazu BGH, Beschlüsse vom 21. November 2001 - 2 StR 260/01, BGHSt 47, 160, 162 und vom 20. Dezember 2012 - 4 StR 580/11, NJW 2013, 1017, 1018) entspricht es in Rechtsprechung und Schrifttum einhelliger Auffassung, dass der in tatbestandsmäßiger Weise beeinflusste, vermögensrelevante Datenverarbeitungsvorgang unmittelbar vermögensmindernd wirken muss (BGH, Beschluss vom 22. Januar 2013 - 1 StR 416/12, ZIP 2013, 715, 716; OLG Celle, Beschluss vom 6. Mai 1996 - 3 Ss 21/96, NJW 1997, 1518, 1519; Lenckner/Winkelbauer, CR 1986, 654, 659; MünchKommStGB/Wohlers, 1. Aufl., § 263a Rn. 61; LK/Tiedemann, StGB, 12. Aufl., § 263a Rn. 65 mwN). Daran fehlt es hier:
9
Die Minderung des Vermögens der DUG-Telekom trat vorliegend nicht dadurch ein, dass die erfundenen Daten nicht existierender niederländischer Staatsangehöriger in die elektronischen Antragsformulare eingegeben wurden und über das so manipulierte Ergebnis der automatisierten Anfrage bei der Schufa die elektronische Mitteilung an die DUG-Shops bewirkt wurde, dass der Vertrag zustande komme. Vielmehr kam es zu der Vermögensminderung erst dadurch, dass der Angeklagte oder die von ihm instruierten Mitarbeiter im Anschluss an diese Mitteilung die Mobiltelefone herausgaben. Zwar kann in Fällen , in denen - wie hier - noch weitere Verfügungen vorgenommen werden, das Merkmal der Unmittelbarkeit der Vermögensminderung gleichwohl zu bejahen sein, wenn das Ergebnis des von dem Täter manipulierten Datenverarbeitungsvorgangs ohne eigene Entscheidungsbefugnis und ohne inhaltliche Kontrolle von einer Person lediglich umgesetzt wird (LK/Tiedemann aaO Rn. 67; MünchKommStGB /Wohlers aaO Rn. 62). Eine solche Konstellation ist hier indes schon deshalb nicht gegeben, weil der Angeklagte in jedem der zur Verurteilung gelangten Fälle wusste, dass die vermeintlichen Vertragspartner der DUGTelekom bzw. der von dieser vertretenen Mobilfunkanbieter tatsächlich nicht existierten und dass die Verträge nicht erfüllt werden sollten. Er war bereits vor Ingangsetzen des Datenverarbeitungsvorgangs entschlossen, die Mobiltelefone an seine Mittäter herauszugeben, ohne dass diese eine nennenswerte Gegenleistung erbrachten. Somit lag in jeder Herausgabe jeweils eine eigenverantwortliche Vermögensverfügung des Angeklagten oder seiner Mitarbeiter, mit der allerdings nicht das Ergebnis des vorangegangenen Datenverarbeitungsvorgangs umgesetzt wurde. Vielmehr stand schon vorher fest, dass die Verfügung , die - mit Blick auf die Mitarbeiter - jedenfalls eine Missachtung der internen Vorgaben der DUG-Telekom für das Vorgehen bei Vertragsschlüssen und hinsichtlich des Angeklagten eine bewusste Überschreitung dessen darstellte, was ihm von der DUG-Telekom als "Shop-Manager" gestattet war, durchgeführt werden sollte. Die Beeinflussung des Datenverarbeitungsvorgangs führte also nicht zu einer unmittelbaren Vermögensminderung, sie diente vielmehr in erster Linie der Verschleierung des tatsächlich vermögensmindernd wirkenden, unerlaubten Verhaltens.

II.


10
Die Aufhebung des Urteils wirkt gemäß § 357 StPO auch zugunsten des nichtrevidierenden Mitangeklagten A. , weil dieser wegen der nämlichen Taten ebenfalls wegen Computerbetruges verurteilt worden ist.

III.


11
Für die neue Verhandlung weist der Senat auf Folgendes hin: Da die Gesetzesverletzung, auf die die Staatsanwaltschaft die Strafverfolgung mit Anklageerhebung beschränkt hat, nicht gegeben ist, sind die ausgeschiedenen Teile wieder einzubeziehen (Meyer-Goßner, StPO, 56. Aufl., § 154a Rn. 24 mwN).
12
Der Angeklagte kann sich in den zur Verurteilung gelangten Fällen wegen Untreue nach § 266 Abs. 1 StGB strafbar gemacht haben. Eine Schuldspruchänderung kam insoweit nicht in Betracht, weil - mit Blick auf den rechtlichen Ausgangspunkt des Landgerichts konsequent - bislang Feststellungen zu einer - allerdings nicht fern liegenden - Vermögensbetreuungspflicht des Angeklagten fehlen.
13
Da für den Mitangeklagten A. das Vorliegen einer Vermögensbetreuungspflicht gegenüber der DUG-Telekom nach den bisherigen Feststellungen nicht in Betracht kommen dürfte, kommt für ihn insoweit allenfalls eine Verurteilung wegen Teilnahme an etwaigen Untreuehandlungen des Angeklagten in Betracht (vgl. Fischer aaO § 25 Rn. 16).
14
Um das Tatunrecht vollständig zu erfassen, könnte bei beiden Angeklagten zudem eine Strafbarkeit wegen Urkundenfälschung - gegebenenfalls gewerbs - und/oder bandenmäßig begangen - zu prüfen sein.
Tolksdorf Schäfer Mayer Gericke Spaniol
Urteilsbesprechung zu {{shorttitle}}
{{count_recursive}} Urteilsbesprechungen zu {{shorttitle}}

moreResultsText


Lastenausgleichsgesetz - LAG

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen
{{title}} zitiert {{count_recursive}} §§.

Lastenausgleichsgesetz - LAG

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen
9 Referenzen - Urteile

moreResultsText

{{Doctitle}} zitiert oder wird zitiert von {{count_recursive}} Urteil(en).

published on 20/12/2012 00:00

BUNDESGERICHTSHOF BESCHLUSS 4 StR 580/11 vom 20. Dezember 2012 Nachschlagewerk: ja BGHSt: nein Veröffentlichung: ja ____________________________ StGB § 263a Zur Schadensfeststellung beim Sportwettenbetrug durch Wetten im Internet und an Wett
published on 21/11/2001 00:00

Nachschlagewerk: ja BGHSt: ja Veröffentlichung: ja §§ 263 a, 266 b StGB 1. Der berechtigte Inhaber einer Scheckkarte, der unter Verwendung der Karte und der PIN-Nummer an einem Geldautomaten Bargeld abhebt, ohne zum Ausgleich des erlangte
published on 22/01/2013 00:00

BUNDESGERICHTSHOF BESCHLUSS 1 StR 416/12 vom 22. Januar 2013 BGHSt: ja BGHR: ja Nachschlagewerk: ja Veröffentlichung: ja ____________________________ StGB § 263a Zum Computerbetrug bei Abbuchungsauftragslastschrift. BGH, Beschluss
{{Doctitle}} zitiert {{count_recursive}} Urteil(e) aus unserer Datenbank.
published on 23/07/2013 00:00

BUNDESGERICHTSHOF BESCHLUSS 3 StR 96/13 vom 23. Juli 2013 in der Strafsache gegen 1. 2. 3. 4. wegen gewerbs- und bandenmäßigen Computerbetrugs u.a. hier: Revision des Angeklagten K. Der 3. Strafsenat des Bundesgerichtshofs hat nach Anhörun
published on 19/11/2013 00:00

BUNDESGERICHTSHOF BESCHLUSS 4 StR 292/13 vom 19. November 2013 BGHSt: ja BGHR: ja Nachschlagewerk: ja Veröffentlichung: ja ___________________________ StGB § 263a Abs. 1 Die Beantragung eines Mahn- und eines Vollstreckungsbe
published on 17/01/2018 00:00

BUNDESGERICHTSHOF BESCHLUSS 4 StR 305/17 vom 17. Januar 2018 in der Strafsache gegen 1. 2. wegen gewerbs- und bandenmäßigen Computerbetruges u.a. ECLI:DE:BGH:2018:170118B4STR305.17.0 Der 4. Strafsenat des Bundesgerichtshofs hat nach Anhörung
published on 30/08/2016 00:00

BUNDESGERICHTSHOF BESCHLUSS 4 StR 194/16 vom 30. August 2016 in der Strafsache gegen wegen gewerbs- und bandenmäßigen Computerbetruges u.a. ECLI:DE:BGH:2016:300816B4STR194.16.0 Der 4. Strafsenat des Bundesgerichtshofs hat auf Antrag des General
{{count_recursive}} Urteil(e) in unserer Datenbank zitieren {{Doctitle}}.

Annotations

Erfolgt zugunsten eines Angeklagten die Aufhebung des Urteils wegen Gesetzesverletzung bei Anwendung des Strafgesetzes und erstreckt sich das Urteil, soweit es aufgehoben wird, noch auf andere Angeklagte, die nicht Revision eingelegt haben, so ist zu erkennen, als ob sie gleichfalls Revision eingelegt hätten. § 47 Abs. 3 gilt entsprechend.

Das Gericht hat seine sachliche Zuständigkeit in jeder Lage des Verfahrens von Amts wegen zu prüfen.

(1) Der Beschwerdeführer hat die Erklärung abzugeben, inwieweit er das Urteil anfechte und dessen Aufhebung beantrage (Revisionsanträge), und die Anträge zu begründen.

(2) Aus der Begründung muß hervorgehen, ob das Urteil wegen Verletzung einer Rechtsnorm über das Verfahren oder wegen Verletzung einer anderen Rechtsnorm angefochten wird. Ersterenfalls müssen die den Mangel enthaltenden Tatsachen angegeben werden.

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 6 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er

1.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt oder
2.
Passwörter oder sonstige Sicherungscodes, die zur Begehung einer solchen Tat geeignet sind, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1.
gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat,
2.
einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen,
3.
eine andere Person in wirtschaftliche Not bringt,
4.
seine Befugnisse oder seine Stellung als Amtsträger oder Europäischer Amtsträger mißbraucht oder
5.
einen Versicherungsfall vortäuscht, nachdem er oder ein anderer zu diesem Zweck eine Sache von bedeutendem Wert in Brand gesetzt oder durch eine Brandlegung ganz oder teilweise zerstört oder ein Schiff zum Sinken oder Stranden gebracht hat.

(4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend.

(5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat, gewerbsmäßig begeht.

(6) Das Gericht kann Führungsaufsicht anordnen (§ 68 Abs. 1).

(7) (weggefallen)

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 6 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er

1.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt oder
2.
Passwörter oder sonstige Sicherungscodes, die zur Begehung einer solchen Tat geeignet sind, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

Erfolgt zugunsten eines Angeklagten die Aufhebung des Urteils wegen Gesetzesverletzung bei Anwendung des Strafgesetzes und erstreckt sich das Urteil, soweit es aufgehoben wird, noch auf andere Angeklagte, die nicht Revision eingelegt haben, so ist zu erkennen, als ob sie gleichfalls Revision eingelegt hätten. § 47 Abs. 3 gilt entsprechend.

(1) Wer die ihm durch Gesetz, behördlichen Auftrag oder Rechtsgeschäft eingeräumte Befugnis, über fremdes Vermögen zu verfügen oder einen anderen zu verpflichten, mißbraucht oder die ihm kraft Gesetzes, behördlichen Auftrags, Rechtsgeschäfts oder eines Treueverhältnisses obliegende Pflicht, fremde Vermögensinteressen wahrzunehmen, verletzt und dadurch dem, dessen Vermögensinteressen er zu betreuen hat, Nachteil zufügt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 243 Abs. 2 und die §§ 247, 248a und 263 Abs. 3 gelten entsprechend.