You are on page 1of 115

Berichte aus der Rechtswissenschaft

pu/^ pAfrytH
Mamoun/Abu-Zeitoun

Die Computerdelikte im deutschen Recht

Shaker Verlag
Aachen 2005

fy

2'jh

/^/^^

Bibliografische Information der Deutschen Bibliothek


Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen
Natlonalbibliografie; detaillierte bibliografische Daten sind im Internet ber
http://dnb.ddb.de abrufbar.
Zugl.: Passau, Univ.. Diss., 2004

Vorwort
Die vorliegende Arbeit wurde im Sommersemester 2004 von der Rechtswissenschaftlichen
Fakultt der Universitt Passau als Dissertation angenommen.
Mein besonderer Dank gilt meinem Doktorvater, Herrn Professor Dr. Bernhard Haffke, der
die Dissertation angeregt und betreut hat. Herrn Professor Dr. Werner Beulke danke ich fr
seine Bereitschaft zur bernahme des Zweitgutachtens. Auerdem bedanke ich mich bei
Herrn Professor Dr. Ulrich Manthefiirdie Fhrung des Vorsitzes bei meinem Rigorosum.
Grundlage fr das Gelingen meiner Arbeit war die liebevolle ideelle und finanzielle
Untersttzung durch meine lieben Eltern und meine Geschwister, die mir mein Studium
ermglicht und mich mit Rat und Tat untersttzt haben. Daher bin ich ihnen zu groem Dank
verpflichtet und mchte ihnen die vorliegende Arbeit widmen. Mein besonderer Dank gilt
meinem Bruder Herrn Aiman Abou-Zaitoun und meinem Freund Herrn Raed Al-Shwahin und
allen Freunden, die mich immer wieder untersttzt haben.
Ebenfalls gilt mein Dank Frau Isabel Said, Frau Andrea SchnabI, Frau Christine Obermeier,
Herrn Dr. Ronald Torka, Herrn Rechtsanwalt Michael Reinhart und Herrn Dr. Andreas Popp,
die mir sehr geholfen haben. Ebenso danke ich auch Herrn Simon Rohlfmg und Herrn Marcus
Greulich fiir das sorgfltige Korrekturlesen des Manuskriptes.
Schlielich bedanke ich mich bei Deutschland und bei allen Deutschen, die mir die Chance

Copyright Shaker Verlag 2005


Alle Rechte, auch das des auszugsweisen Nachdruckes, der auszugsweisen
oder vollstndigen Wiedergabe, der Speicherung in Datenverarbeitungsanlagen und der bersetzung, vorbehalten.
Printed in Germany.

ISBN 3-8322-3632-5
ISSN 0945-098X
Shaker Verlag GmbH Postfach 101818 52018 Aachen
Telefon: 02407/95 9 6 - 0 Telefax: 02407/95 9 6 - 9
Intemet: wvw.shaker.de eMail: info@shaker.de

gegeben haben, hier in Deutschland zu studieren.


Passau, im Dezember 2004

Mamoun Abu-Zeitoun

Inhaltsverzeichnis

Erster Teil; Allgemeine bersicht ber Computerkriminalitt

I.Einleitung

1. Der Begriff der Computerkriminalitt

2. Die Entwicklung der Computerkriminalitt

3. Die Ursachen der Computerkriminalitt

4. Die Gefahren der Computerkriminalitt

II. Die Notwendigkeit fr neue gesetzliche Regelungen

10

III. Die allgemeinen Probleme der Computerkriminalitt

12

1. Die Problematik der grenzberschreitenden Computerkriminalitt und des


anzuwendenden Gesetzes

12

1.1. Die Anwendbarkeitsfrage des deutschen Strafrechts bei normalen


Straftaten

12

1.1.1. Das Territorialprinzip

13

1.1.2. Das Personalittsprinzip

14

1.1.3. Das Schutzgrundprinzip

14

1.1.4. Der Weltrechtsgrundsatz (Universalprinzip)

15

1.1.5. Das Prinzip der stellvertretenden Strafrechtspflege

15

1.1.6. Das Kompetenzverteilungsprinzip

16

1.1.7. Die Teilnahme an Straftaten

16

1.2. Die Anwendbarkeitsfrage des deutschen Strafrechts bei


Intemetkriminalitten

16

2. Cyber Crime Convention

18

2.1. Einfuhrung

18

2.2. Das Anliegen der Cyber Crime Convention

19

2.3. Der Inhalt der Cyber Crime Convention

20

2.3.1. Der Inhalt des Kapitels I der Konvention (Verwendung von Begriffen). 20
2.3.2. Der Inhalt des Kapitels II der Konvention (Manahmen
auf nationaler Ebene)

21

a. Abschnitt 1 - Materielles Strafrecht

21

b. Abschnitt 2 - Verfahrensrecht

22

c. Abschnitt 3 - Gerichtsbarkeit

23

2.3.3. Der Inhalt des Kapitels III der Konvention (Internationale


Zusammenarbeit)

24

a. Die Begriffsbestimmung

46

b. Die Erscheinungsformen des Lschen

47

a. Abschnitt I - Allgemeine Grundstze

24

b. Abschnitt 2 - Besondere Bestimmungen

25

bb. Das logische Lschen

47

27

1.2.2. Das Unterdrcken von Daten

48

2.3.4. Der Inhalt des Kapitels IV der Konvention (Schlussbestimmungen)


2.4. Die Kritik an der Cyber Crime Convention

28

aa. Das physische Lschen

a. Die Erscheinungsformen des Unterdrckens

47

49

2.4.1. Das Zusatzprotokoll I

30

aa. Das logische oder physische Lschen der Daten

49

2.4.2. Das Zusatzprotokoll II

30

bb. Die Wegnahme des Datentrgers

50

cc. Das logische Verstecken

50

dd. Das Unterdrcken durch unterlassene Dateneingabe

50

IV. Die Strafgesetze zur Computerltriminalitt

31

b. Der Zeitfaktor
Zweiter Teii; Die Ersclieinungsformen der Computerltriminalitt

31

A. Die Computermanipulation

31

1.2.3. Das Unbrauchbarmachen von Daten


a. Die Erscheinungsformen des Unbrauchbarmachens

I. Einleitung

32

1. Die Arten der Computermanipulation

32

1.1. Die Vernderung der Eingabedaten (Die Inputmanipulation)

32

1.2. Die Vernderung von Daten (Die Konsolenmanipulation)

34

1.3. Das ndern von Programmen (Die Programmmanipulation)

35

1.4. Die Ausgabe der Daten (Die Outputmanipulation)

38

2. Die Gefhrlichkeit der Computermanipulation


II. Die Manipulationsfolgen

1. Die unrichtige Druckausgabe


2. Das falsche Datum
III. Die Zusammenfassung
IV. Die Erscheinungsformen der Computermanipuiation
1. Die Datenvernderung 303a StGB
I.I.Einleitung

38
39
39
39
39
40
40
40

51
52
53

aa. Das Lschen/Hinzufgen von Daten

53

bb. Das Umgestalten gespeicherter Daten

53

1.2.4. Das Verndern von Daten

54

1.3. Die Tathandlung durch Unterlassen

55

1.4. Das Verhltnis der einzelnen Tatvarianten zueinander

56

1.5. Die Erscheinungsformen der Erfllung der Tathandlungen


des 303a StGB durch die Datenverarbeitung
1.5.1. Die Computerviren

56
57

a. Die Infektion

57

b. Die Funktionsweise

58

aa. Die Funktion mit positiver Zielrichtung

58

bb. Lediglich belstigende Funktionen

59

cc. Funktionen, die Daten manipulieren, beschdigen oder zerstren


c. Die Bekmpfung

60
60

1.5.2. Die logischen Bomben

61

1.1.1. Der Hintergrund der Einfhrung des 303a StGB

41

1.5.3. Trojanische Pferde

62

1.1.2. Das Rechtsgut des 303a StGB

42

1.5.4. Die Hintertren

63

1.1.3. Das Tatobjekt des 303a StGB

42

1.1.4. Die Fremdheit der betroffenen Daten

44

1.2. Die Tathandlung


1.2.1. Das Lschen von Daten

45

1.6. Der subjektive Tatbestand

63

1.6.1. Der Unterschied zwischen bedingtem Vorsatz und bewusster


Fahrlssigkeit

64

46

ni

3. Die Urkundenunterdrckung, Vernderung einer Grenzbezeichnung

1.6.2. Der Vorsatz des Tters und die Fremdheit des angegriffenen
Verfiigungsrechts
1.7. Die Versuchsstrafbarkeit

65

274 StGB

86

66

3.1. Einleitung

86

1.7.1. Der Tatentschluss und das unmittelbare Ansetzen

66

3.1.1. Die Begrndung der Einfhrung des 274 I Nr. 2 StGB

1.7.2. Die Anwendung des 22 StGB auf 303a StGB

68

3.1.2. Das Schutzobjekt des 274 I Nr. 2 StGB

87

1.8. Die Konkurrenzen

70

3.1.3. Die Begriffsbestimmung der Beweiserheblichkeit von Daten

88

1.9. Der Strafantrag

71

3.2. Der Talbestand des 274 I Nr. 2 StGB

87

88

1.9.1. Der Antragsberechtigte

71

3.2.1. Der objektive Tatbestand

1.9.2. Das besondere ffentliche Interesse

72

a. Das Lschen von Daten

72

b. Das Unterdrcken von Daten

89

c. Das Unbrauchbarmachen von Daten

90

1.10. Die Zusammenfassung

2. Die Flschung beweiserheblicher Daten 269 StGB


2.1. Einleitung

d. Das Verndern von Daten

75

3.2.2. Der subjektive Tatbestand

75

88
89

90
90

76

3.3. Die Konkurrenzen

91

2.1.2. Die Varianten des 269 StGB

77

3.4. Die Zusammenfassung

92

2.1.3. Der Tatbestand des 269 StGB im Einzelnen

78

2.1.1. Die Notwendigkeit der Einfhrung des 269 StGB

a. Die Tathandlung
aa. Die Datenspeicherung

79

cc. Der Gebrauch der Daten

80

aa. Der Datenbegriff


aaa. Die extensive Auslegung
bbb. Die Beschrnkungen des Datenbegriffs bei 269 StGB
aaaa. Die Beweiserheblichkeit
bbbb. Die Garantiefunktion
c. Der subjektive Tatbestand

I.Einleitung

78

bb. Die Datenvernderung

b. Der objektive Tatbestand

B. Der Computerbetrug 263a StGB

78

94

1. Die Notwendigkeit der Einfhrung des 263a StGB


1.1. Die Erfassung des Computerbetrugs durch 263 StGB

80

1.1.1. Das Rechlsgut und Tatobjekt der beiden Vorschriften

80

1.1.2. Die Tathandlungen des 263 StGB hinsichtlich des


Computerbetrugs

80

a. Die Tuschung

82

94

95
95
96

97
97

82

aa. Der Tuschungsgegenstand

97

82

bb. Die Tuschungshandlung

98

b. Der Irrtum

83

2.2. Die Konkurrenzen

84

2.3. Die Zusammenfassung

84

aa. Die Begriffbestimmung des Irrtums

99
99

bb. Irrtum und die Computermanipulation

100

cc. Die Stichprobenkontrolle

101

1.2. Die strafrechtliche Erfassung einer betrugshnlichen


Computermanipulation durch andere Straftatbestnde

IV
:; itejK<:

103

1.2.1. Der Diebstahl 242 StGB

103

1.2.2. Die Unterschlagung 246 StGB

104

1.2.3. Die Untreue 266 StGB

105

a. Bei Erlass des Mahnbescheides

133

1.2.4. Das Erschleichen von Leistungen 265a StGB

105

b. Nach Ablaufder Widerspruchsfrist gegen den Mahnbescheid

133

c. Mit Antrag auf Erlass des Vollstreckungsbescheides

134

des 263a StGB

107

d. Bei Erlass und Zustellung des Vollstreckungsbescheides

134

2.1. Der Vorwurf der Verfassungswidrigkeit des 263a StGB

107

3. Der subjektive Tatbestand

135

2.2. Der Vorwurf, dass 263a StGB einige Flle nicht erfasse

109

III. Die Versuchsstrafbarkeit

136

2. Die Kritik des Schrifttums und Einzelprobieme bei der Anwendung

2.2.1. Die Strafbarkeit der kontoberziehenden Geldabhebung mit


eigener Kodekarte
2.2.2. Das Leerspielen von Glcksspielautomaten
2.2.3. Der Fall des Bankautomatenmissbrauchs
IL Der Tatbestand der Straftat des Computerbetruges gemO 263a StGB
1. Die Tathandlung

1. Einfhrung

136

109

2. Die allgemeine Voraussetzungen einer Versuchsstrafbarkeit

136

110

3. Das Problem der Feststellung des unmittelbaren Ansetzens beim

II1

Computerbetrug

111

4. Der Versuchsbeginn im Mahnverfahren

138
138

111

IV. Der strafbefreiende Rcktritt

139

111

V. Die Konkurrenzen

140

1.1.1. Der Datenbegriff des 202a StGB

111

VI. Die Zusammenfassung

141

1.1.2. Der Datenbegriff des 3 I BDSG (Bundesdatenschutzgesetz)

112

1.1.3. Der eigene Datenbegriff des 263a StGB

113

1.1. Der Begriff der Daten

C. Die Computerspionage (Aussphen von Daten 202a StGB)

145

1.2. Die einzelnen Tathandlungen des 263a StGB

114

1.2.1. Die unrichtige Gestaltung des Programms

114

1. Die Notwendigkeit der Einfuhnmg des 202a StGB

145

1.2.2. Die Verwendung unrichtiger oder unvollstndiger Daten

116

2. Das Rechtsgut des 202a StGB

146

1.2.3. Die unbefugte Verwendung von Daten

118

a. Das Problem der Geldspielautomaten

121

b. Die Verwendung der Daten in mittelbarer Tterschaft

124

1. Der objektive Tatbestand

148

aa. Die Definition der mittelbaren Tterschaft

124

1.1. Der Datenbegriff

148

bb. Die gleichzeitige Tuschung eines Menschen

124

1.2. Die Tathandlung

150

126

1.3. Die Beschrnkungen des 202a I StGB

151

1.2.4. Die unbefugte Einwirkung auf den Ablauf


2. Die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges
2.1. Der Begriff der Beeinflussung

3. Der Schutzbereich des 202a StGB gegenber Daten Dritter

128

129

2.1.2. Die Modifizierung des Ergebnisses einer Datenverarbeitung

129

2.2. Der Begriff der Datenverarbeitung

130

2.3. Das Mahnverfahren als Datenverarbeitung

130

1.3.1. Die Daten drfen nicht fr den Tter bestimmt sein

147
148

151

a. Der Mastab der Feststellung der Bestimmtheit der Daten fr


den Tter
b. Sonderproblem: Softwarehersteller

151
153

1.3.2. Die Daten mssen gegen unberechtigten Zugang besonders


gesichert sein

132

a. Der Art und Umfang der Sicherung

2.3.2. Die Anwendbarkeit der Begriffe der Vollendung und Beendigung


auf den Computerbetrug

145

II. Der Tatbestand

129

2.1.1. Die Programmwidrigkeit

2.3.1. Zum Begriff der Vollendung und Beendigung

I. Einleitung

132

Vi

154
155

aa. Die physischen Schutzmanahmen

156

bb. Das Passwort

157

VII

^. 1 * ^ . '

cc. Die Verschlsselung

158

b. Der unberechtigte Zugang

159

1.3.3. Die Daten mssen dem Tter oder einem Dritten verschafft werden
1.4. Die Beschrnkungen des Datenbegriffs des 202a II StGB

160
165

1.4.1. Die Daten sollen elektronisch, magnetisch oder sonst nicht


unmittelbar wahrnehmbar sein
1.4.2. Die Daten mssen gespeichert oder bermittelt sein

b. Die Wesentlichkeit der gestrten Datenverarbeitung

185

aa. Die Feststellung der Wesentiichkeit der gestrten


Datenverarbeitung

186

bb. Die Art der Betroffenheit

187

c. Die Daten mssen elektronisch, magnetisch oder sonst nicht unmittelbar


166
167

wahrnehmbar gespeichert oder bermittelt werden 202a 11 StGB


d. Die Datenverarbeitung muss gestrt werden

188
188

2. Der subjektive Tatbestand

169

3. Die Rechtswidrigkeit

170

aaa. Die Erstellung eines neuen Programms

190

4. Die Konkurrenzen

171

bbb. Die Beeinflussung vorhandener Programme

191

5. Der Strafantrag

172

bb. Die zeitliche Dauer der Strung

191

6. Die Zusammenfassung

173

cc. Die Arten der Strung

192

aa. Das Voriiegen einer Strung

aaa. Die Strung einer Datenverarbeitung 303b l Nr. 1 StGB


D. Die Computersabotage
I. Einleitung

175

189

192

bbb. Die Strung einer Datenverarbeitungsanlage oder eines

175

Datentrgers 303b I Nr. 2 StGB

193

1. Der Hintergrund der Einfhrung des 303b StGB

176

aaaa. Der Begriff der Datenverarbeitungsanlage

193

2. Das geschtzte Rechtsgut

177

bbbb. Der Begriff des Datentrgers

193

3. Der Tatbestand des 303b StGB

178

dd. Die Tathandlungen, die die Datenverarbeitungsanlage oder

3.1. Der objektive Tatbestand

178

Datentrger betreffen

3.1.1. Die Begriftbestimmung der Datenverarbeitung

179

3.1.2. Die Tathandlungen des 303b StGB (Erscheinungsformen der


Strung einer Datenverarbeitung)

180

a. Die Strung der Datenverarbeitung durch die


Datenvernderung: 303b I Nr. 1

180

b. Die Strung der Datenverarbeitung durch Angriffe auf


Datenverarbeitungsanlagen oder Datentrger: 303b I Nr. 2 StGB

3.1.4. Die Einschrnkungen

180

194

bbb. Das Unbrauchbarmachen

195

ccc. Das Beseitigen

.....196

ddd. Das Verndern

196

3.2. Der subjektive Tatbestand

197

Hardwareangriffe

198

3.2.2. Die Bejahung des bedingten Vorsatzes im Rahmen der


181
182

a. Die Fremdheit des Betriebes oder Unternehmens im


Gegensatz zur Behrde

aaa. Das Zerstren und Beschdigen

3.2.1. Die Bejahung des bedingten Vorsatzes im Rahmen der

3.1.3. Die Anwendbarkeit des 303b StGB auf den


Datenverarbeitungsvorgang

194

183

aa. Die Begriffsbestimmung der Worte Betrieb, Unternehmen und

Softwareangriffe
a. Die Schwierigkeiten der Feststellung des bedingten Vorsatzes

198

b. Die Lsung dieses Problems

200

11. Die Versuchsstrafbarlteit


1. Der Versuch des 303b StGB

Behrde

183

bb. Der fremde Betrieb bzw. das fremde Unternehmen

184

VIII

198

201
201

2. Der Versuch des Tters, der nur beim Grund- und nicht beim
Qualifikationsdelikt unmittelbar angesetzt hat

202

IX

III. Die Konkurrenzen

203

1. Das Konkurrenzverhltnis bezglich der 303b I Nr. I und 303a I StGB

203

2. Das Konkurrenzverhltnis zwischen den 303b I Nr. 2 und 303 StGB

203

3. Das Konkurrenzverhltnis zwischen Nrn. 1 und 2 des 303b I StGB

204

IV. Der Strafantrag


V. Die Zusammenrassung
Literaturverzeichnis

204
,

Erster Teil; Allgemeine Libersicht ber Computerkriminalitt

I. Einleitung

Die rapide Ausbreitung von Computern' bzw. computenmtersttzten Fnformations- und

205

Kommunikationssystemen hat gleichzeitig ein erhebliches Anwachsen der damit verbundenen

207

Missbrauchsmglichkeiten zur Folge.


Auch in Deutschland steigt die Computerkriminalitt weiter an. Mindestens jedes zweite
Unternehmen ist schon Opfer von Saboteuren oder Hackern geworden. Es ist aber von einem
groen Dunkeifeid auszugehen, weil viele begangene Sabotageakte oder von Hackern
begangene Taten usw. oft nicht zu erkennen sind. Wer nicht bemerkt, dass er von diesen
Straftaten betroffen ist, kann sich nicht als Opfer melden bzw. wehren.
Die Straftatbestnde sowohl des Strafgesetzbuches als auch der anderen Gesetze, die vor 1986
verabschiedet worden waren, erfassten die nun mgliche Computerkriminalitt, wie z.B. die
Datenverbreitung" im Bereich der Wirtschaftskriminalitt, die sich nach diesem Zeitpunkt
stark verbreitet hat, gar nicht oder nur unzureichend. Dies liegt daran, dass die vorhandenen
Gesetzbestimmungen nicht dafiir bestimmt waren, was die Subsumtion dieser neuen
Straftaten unter diese Gesetzesbestimmungen erschwert hatte.
Der Bundestag hat nach jahrelanger lebhafter Diskussion am 25. Februar 1986 das zweite
Gesetz zur Bekmpfung der Wirtschaftskriminalitt (2. WiKG)^ verabschiedet. Dadurch
konnte ein erster Versuch unternommen werden, Computerkriminellen wirkungsvoller zu
begegnen.
Durch dieses Gesetzes wurde eine Reihe von neuen Tatbestnden in das Strafgesetzbuch
eingeftigt, die es vorher nicht gegeben hatte; es ist damit dem deutschen Gesetzgeber
gelungen, das vorher beschriebene Problem des Subsumierens zu beseitigen.

'-Unter Computer versteht man eine programmgesteuerte elektronische Rechenanlage", Duden Lexikon A-Z,
hrsg. u. bearb. von Meyers Lexikonredaktion, 7. Auflage, Mannheim 2001, S. 131.
^-Durch dieses Gesetz, das am I. August 1986 in Kraft getreten ist, sollten Lcken im Bereich des Wirtschaftsstrafrechts geschlossen und der neuartigen Deliktsform der Computerkriminalitt entgegengetreten werden.
Mehr dazu bei Schlchter, 2. WiKG, S. 129fr.; Weber, NStZ 1986, S. 481, (487); Achenbach, NJW 1986, S.
1835, (1840fr) Die in dieser Untersuchung verwendeten Abkrzungen orientieren sich an Kirchner, Abkrzungsverzeichnis.

Das am 01.08.1986 in Kraft getretene 2. WiKG umfasst unter anderem folgende neue

Nach der Arbeitsgemeinschaft der Leiter der Landeskriminalmter und des Bundeskriminal-

Vorschriften:

amts umfasst die Computerkriminalitt die Computermanipulation, den Computerbetrug, die

1.

303a StGB - Datenvernderung

Computerspionage sowie den Computersabotage".

2.

269 StGB

- Flschung beweiserheblicher Daten

Die Polizei differenziert zwischen den Bereichen der Computerkriminalitt im engeren und

3.

274 StGB

- Urkundenunterdrckung

weiteren Sinne. Computerkriminalitt im engeren Sinne erfasst alle straftjaren Handlungen,

4.

263a StGB -Computerbetrug

bei denen der Computer die Straftat erst ermglicht.

5.

202a StGB - Aussphen von Daten

Computerkriminalitt im weiteren Sinne sind alle konventionellen Straftaten, bei denen der

6.

303b StGB - Computersabotage

Computer als Medium zur effizienteren Durchfhning genutzt wird.

7.

270 StGB

Delikte, die im Internet begangen werden, sind entweder speziell auf das Internet oder

- Tuschung im Rechtsverkehr bei Datenverarbeitung

8.

271 StGB

- mittelbare Falschbeurkundung

Intranet"* ausgerichtet oder generell, wobei das Internet nur als Kommunikationsmedium

9.

273 StGB

- Gebrauch falscher Beurkundung

genutzt wird.

10.

348 StGB

- Falschbeurkundung im Amt

Netzspezifische Delikte sind Computermanipulation, Computerbetrug, Computerspionage,

11.

17 UWG

- Verrat von Geschftsgeheimnissen

Computersabotage.
Generelle Delikte sind unter anderem die Verbreitung pornografischer Schriften, Erpressung

1. Der Begriff der Computerkriminalitt

oder Bedrohung per E-Mail, Menschenhandel, Vergehen nach dem Urheberrechtsgesetz,

Die Definition des Begriffs der Computerkriminalitt und damit dessen Eingrenzung ist nach

handel usw.

wie vor umstritten. Eine Meinung^ geht davon aus, dass unter Computerkriminalitt alle

In meiner Arbeit mchte ich auf die netzspezifische Computerkriminalitten im engeren Sinne

insbesondere im Bereich der Software-Piraterie und illegal kopierte Musikwerke, Waffen-

Kriminalittsformen zu verstehen sind, die unmittelbar oder mittelbar im Zusammenhang mit

eingehen.

der elektronischen Datenverarbeitung stehen und unter Einbeziehung einer EDV-Anlage

Die herrschende Meinung geht davon aus, dass die Computerkriminalitt in vier Delikts-

begangen werden^.

gruppen unterschieden wird". Diese Gruppen sind Computermanipulation, Computerbetrug,

Einige Autoren nehmen jedoch an, dass diese Definition zu weit ist*. Die Computer-

Computerspionage und Computersabotage.

kriminalitt wurde einmal folgendermaen definiert: [...] all jenes deliktisches Handeln, bei
dem der Computer Werkzeug oder Ziel der Tat ist"*. Eine andere Auffassung nimmt jedoch

2. Die Entwicklung der Computerkriminalitt

an, dass eine genaue Definition letztlich, allein schon wegen der Vielfltigkeit der
Erscheinungsformen, nicht mglich sein wird'. In bereinstimmung mit dieser Auffassung

Nachdem der Computer im Bereich der Wirtschaft und Verwaltung eingesetzt wurde, haben

geht eine Meinung davon aus, dass der Begriff der Computerkriminalitt nur ein Schlagwort

sich viele Straftaten, die mit dem Computer verbunden sind, ergeben.

sei, kein juristischer brauchbarer Terminus*.

'-Sieber, CR 1995, S. lOOff.

'-Steinke, NStZ 1984, S. 295fr.

*-Dannecker, BB 1996, S. i285ff.; Tiich, Computeikriminalitt, Deutsches Rechts-Lexikon, Bd. 1 1993, S. 883.

'"-Unter Intranet versteht man die Vernetzung von Computersystemen zur bermittlung von Informationen und

'-Z.B. Mhrenschlger, wistra 1991, S. 321ff.

Daten zwischen Abteilungen, Filialen und Arbeitsstellen eines Unternehmens bzw. einer Behrde.

'-Mhlen, Computerkriminalitt und Abwehrmanahmen, S. 17.

"-Sieber, DSWR 1974, S. 246; Mhlen, Computerkriminalitt und Abwehrmanahmen, S. 17fT., 45ff.;

'-Hilgendorf, JuS 1996, S. 509ff.; Sieber, CR 1995, S. 101.

Lenckner, Computerkriminalitt und Vermgensdelikte S. 22fr.; Rohner Computerkriminalitt, S. 37ff.; OLG

-Haft. NStZ 1987, S.6ff.

Mnchen, JZ 1977, S.408f.

Angriffe auf EDV-Anlagen und Datentrger sind Realitt'^ In der Bundesrepublik Deutsch-

Lnder):

land wird ber eine ganze Reihe von bekannt gewordenen Fllen und Strafverfahren berichtet.

Gesamt einschlielich Verste gegen Datenschutz

Beim Bayerischen Landeskriminalamt wurden in den Jahren 1978 bis 1982 durchschnittlich

Kriminalitt mit Kreditkarten

163

158

194

232

311

11591 14056 21192 28134 32128

zwei bis vier Flle aus dem Bereich der Computerkriminalitt erfasst, 1983 bereits sechs

Betrug mittels Kreditkarte

10964 12777 28860 29632 26130

Flle, bis Mitte 1984 etliche neue Flle'^

Missbrauch von Kreditkarten gem 266b StGB

891

1002

1322

1546

Mit dem Ende des 20. Jahrhunderts haben sich die Mglichkeiten der elektronischen

Flschung von Euroschecks und EC-Karten gem

Datenverarbeitung durch das Internet potenziert. Das Internet verbindet ber Lnder und

152a StGB

139

98

11

Kontinente. Es ist ein Kommunikationsmedium, das in den letzten Jahren unglaublich populr

Gesamt Kreditkarten

11855 13918 30280 31186 27898

1757

geworden ist.
Die Vorteile liegen klar auf der Hand: das neue Medium ist schnell, preiswert und effizient
und entwickelt sich auerdem immer strker zu einem zentralen Wirtschaftsfaktor, der
Arbeitspltze schafft. Es hat damit insgesamt einen positiven Einfluss auf Wirtschaft und

Schl-

Gesellschaft.

ssel

Erfasste Flle

Vernderung Aufklrungs
-quote

Straftaten (Gruppen)

Doch neben diesen positiven Eigenschaften birgt es ebenso die Gefahr des Missbrauchs.

1998

1997

absolut in % 1998 1997

Diese Statistik zeigt, wie rasant sich die Computerkriminalitt in den letzten Jahren entwickelt
8970

hat'^

Computerkriminalitt
davon:

Polizeiliche Kriminalstatistik bzgl. der Computer-

1992

1993

1994

1995

1996

5163

davon Betrug mittels Karten ftir Geldautomaten

8447

10754 17357 23315 26802

2009

2247

2754

3575

3588

35 909 30 727 5182

16,9 39,4 42,4

Computerbetrug gem 263a StGB

6 465

-0,6 60,7 57,5

5179

Betrug mit Zugangsberechtigungen zu

156

179

227

198

5430

88

137

188

192

228

Aussphen von Daten gem 202a StGB

67

103

165

110

933

Software-Piraterie insgesamt:

542

501

356

483

379

267

363

192

89

120

187

Straftaten gegen das Datenschutzgesetz (Bund und

'^-Zimmcrli-Liebl, Computermissbrauch, S. 18.


'^-Rolf Gnter, Computerkriminalitt, BHV-Verlag, S. 17.

2 109

31,5

Flschung beweiserheblicher Daten,

StGB

349

380

-31

-8,2 89,7 93,7

6742

Datenvernderung, Computersabotage
303a, 303b StGB

326

187

139

74,3

40,2

52,9

6780

Aussphen von Daten

267

213

54

25,4

80,1

60,1

7151

Softwarepiraterie (private Anwendung


362

546

-184 -33,7

96,4 99,3

289

772

-483

-62,6

98,6 98,8

z.B. Computerspiele)
' -Sieber, Informationstechnologie, S. 11, Rdnr. 1.

-41

Datenverarbeitung gem 269, 270

303a. 303b StGB

-in Form gewerbsmigen Handels

6 506

Tuschung im Rechtsverkehr bei

Datenvernderung oder Computersabotage gem

-davon private Anwendungen

Betrug mittels rechtswidrig erlangter

Kommunikationsdiensten
122

43,4 47,5

automaten

Flschung beweiserheblicher Daten / Tuschung im


Rechtsverkehr gem 269,270 StGB

5175

11428 13898 20998 27902 32128

Computerbetrug gem 263a StGB

Karten ftir Geldausgabe- bzw. Kassen-

kriminalitt 1992-1996
Erfasste Flle nach PKS

46 022 39 331

7152

Softwarepiraterie in Form gewerbsmigen Handels

Die vorher genannten Statistiken zeigen, dass der Betrug mittels rechtswidrig erlangter Karten

1.4. Die mangelnde berprfung der verarbeiteten Daten hat bei einer geringen Abweichung

fr Geldausgabe- bzw. Kassenautomaten im Jahre 1998 gegenber dem Vorjahr stark

die Nichterhebung einer Anzeige zur Folge. Wenn das betroffene Opfer seine Daten in seinem

zugenommen hat.

Computer sieht, geht es meistens davon aus, dass sie korrekt und damit nicht manipuliert sind.

Bei Computerbetrug und Betrug im Hinblick auf Zugangsberechtigungen zu Kommunika-

Es kann also hier im Falle einer geringen Abweichung nicht ohne weiteres feststellen, dass

tionsdiensten wurde auch eine starke Zunahme der Flle gegenber dem Vorjahr registriert.

seine Daten manipuliert worden sind, so dass eine Anzeige in diesem Fall ausscheidet.

Darber hinaus gab es auch in den andern Bereichen der Computerkriminalitt starke
Anstiege. Dies hngt auch von anderen Umstnden ab, beispielsweise beim Intemetzugangs-

2. Die Schwierigkeit der Entdeckung solcher Straftaten, was durch folgende Grnde

missbrauch von erheblich hheren Verbindungskosten.

verursacht wird:
2.1. Es gibt oft keine gezielten Recherchen, um diese Straftaten zu entdecken; sie werden

3. Die Ursachen der Computerkriminalitt

meist durch Zufall aufgedeckt.


2.2. Wegen des Auseinanderfallens der Tathandlung und der Wirkung dieser Straftaten.

1. Hufige Nichtanzeige durch das Opfer, was den Tter dazu verleitet, eine weitere Straftat

Tathandlung und Wirkung dieser Straftaten fallen zeitlich oft erheblich auseinander. Der

zu begehen'^. Die Nichtanzeige geht auf folgende Grnde zurck:

Tter kann z.B. im Bereich der Datenvernderung zuerst bestimmte Daten manipulieren und

1.1. Wegen der Unerfahrenheit einiger Opfer, die oftmals von einer strafrechtlichen Ahndung

sie dann durch einen Computer verbreiten". Die Tathandlung hat in der Regel erst zu einem

nicht ausgehen, selbst wenn ein Verdacht besteht, weil sie dies als fahrlssig und nicht als

sptem Zeitpunkt die vom Tter beabsichtigte Wirkung, weil zwischen der Manipulation des

vorstzlich qualifizieren.

Programms und seinem Einsatz ein gewisser Zeitabstand liegt. Ist ein Programm lange im

1.2. Wegen des Bestrebens einiger Opfer nach einer gtlichen Einigung, um Schadensersatz

Einsatz, so kann die Tat noch nach Monaten oder Jahren wirksam sein"^".

statt einer gerichtlichen Bestrafung des Tters zu erreichen. Bei einer Anzeige muss er mit

Darber hinaus verhlt es sich in Bezug auf Sabotagefalle nicht anders, d.h., dass auch hier

einer Verurteilung und mglicherweise mit Strafhaft rechnen. Auerdem ist nach Verbung

eine groe Zeitspanne zwischen der Sabotagehandlung (z.B. Lschen von Magnetbndern)

der Haft mit erheblichen Schwierigkeiten bei der Wiedereingliederung in den Arbeitsprozess

und der Entdeckung dieser Straftat liegen kann, wenn der Tter aufgrund der nicht sichtbaren

zu rechnen".

Form der elektromagnetischen Speicherung keine persnlichen Spuren hinterlsst.

1.3. Die Unternehmen und vor allem Banken mgen keine Anzeige erheben, um den Ruf zu

2.3. Wegen der Schwierigkeiten (Spionageflle), an das vom Tter genutzte Programm heran-

wahren und die zustande gekommenen Schden zu verbergen'^.

zukommen, was die Entdeckung dieser Straftat erschwert.

Durch die Anzeige kann die mgliche mangelnde Aufsicht durch Dienstvorgesetzte und die

2.4. Defizite in der Ausbildung der Strafverfolgungsorgane im Bereich der elektronischen

unzureichenden Sicherheitsmanahmen offengelegt werden, was die Position und damit den

Datenverarbeitung.

Ruf dieser Banken belasten kann. So wird hufig Stillschweigen bewahrt, um die eigene

Die Strafverfolgungsbehrden besitzen teilweise unzureichende Kenntnisse im Bereich der

Unzulnglichkeit nicht an die ffentlichkeit dringen zu lassen'*.

EDV, was die Aufklrung dieser Straftaten zustzlich belastet^'.

'^-Mahlen, Computerkriminalitt und Abwehimanahmen, S. 30.


'*-Mhlen, Computerkriminalitt und AbwehrmaBnahmen, S. 31.

"-Mhlen, Computerkriminalitt und Abwehrmanahmen, S. 25.

'^-Mhlen, Computerkriminalitt und Abwehrmanahmen, S. 31.

^"-Mhlen, Computerkriminalitt und Abwehrmanahmen, S. 25.

"'Mahlen, Computerkriminalitt und Abwehrmanahmen, S. 31.

^'-Rupp, Computersoftware und Strafrecht, S. 2.

3. Die Besonderheiten der Computerkriminalitt und die Vorteile, die der Tter genieen

4. Die Gefahr der Computerkriminaiitt

kann, wenn er auf diese Art von Straftaten zurckgreift:


3.1. Die Straftaten, die mit Hilfe eines Computers begangen werden, knnen durch deren

Die Computerkriminalitt richtet meistens groen Schaden an. Keiner vermag aber mit

leichte Wiederholbarkeit lange andauern.

Bestimmtheit zu sagen, wie hoch die alljhrlichen durch Computerkriminelle verursachten

Ist es dem Opfer oder den Strafverfolgungsorganen nicht gelungen, die begangene Computer-

Schden tatschlich sind. Es gibt Schtzungen, die von einem weltweiten Schaden von weit

kriminalitt zu entdecken, so kann sie noch einige Male begangen werden, bis sie durch

mehr als 500 Milliarden Dollar pro Jahr ausgehen.

Zufall oder durch gezielte Kontrollen entdeckt wird. So verhlt es sich beispielsweise, wenn

Bis zum 1. Januar 1977 wurden in der US-amerikanischen Privatwirtschaft ber 400 akten-

der Tter in den Computer des Opfers auf unerlaubte Weise eingedrungen ist und einen Teil

kundige Flle von Diebstahl, Betrug, Untersuchung und Erpressung mittels EDV bekannt.

von den darauf befindlichen Daten gelscht hat. In diesem Fall wirkt diese Straftat im

Darber hinaus wurde eine Untersuchung der 150 bedeutendsten verffentlichten Flle der

Gegensatz zu einigen normalen Straftaten stndig fort, bis sie entweder durch Zufall oder

Computerkriminalitt in den USA publiziert.

durch gezielte Kontrolle entdeckt wird.

Die amerikanischen Produktionsuntemehmen hatten einen Verlust von 567.000 USS durch

Hat der Tter ein Programm oder Stammdaten des Opfers verndert, so kann die Manipu-

Betrug erlitten.

lation bei jedem Einsatz dieses Programms selbstttig neu durchgeftihrt werden. Demgegen-

Dieser Verlust unterteilte sich folgenderweise: bei Banken und Sparkassen 193.000 Dollar,

ber knnen sich die Vermgensdelikte, wie z.B. Diebstahl, nicht von selbst, nmlich ohne

bei Staats- und Lokalbehrden 329.000 Dollar und bei den Bundesbehrden 45.000 Dollar.

Eingreifen des Tters, wiederholen.

In Westeuropa verhlt es sich nicht anders, d.h., dass man auch hier Opfer der

3.2. Diese Art von Kriminalitt kann groe finanzielle Schden anrichten, weil sie nicht selten

Computerkriminalitt wurde.

ber EDV-Anlagen begangen wird, die wegen der automatischen Massenverarbeitung in der

In Deutschland und der Schweiz wurden Unterschlagungsfalle mit Schadenssummen von

Lage sind, auch aus kleinen Betrgen schnell hohe Schadenssummen zu machen.

damals ber I Mio. Franken begangen.

3.3. Der Tter ist nicht gezwungen, seine Taten von einem bestimmten Ort oder zu einer

Alle Experten sind berzeugt davon, dass die Computerkriminalitt stark zunehmen wird und

bestimmten Zeit zu begehen; er kann sie z.B. von seinem Bro aus begehen. Er muss also im

noch grere Geldsummen veruntreut werden.

Rahmen dieser Straftaten nicht am Tatort anwesend sein, um seine Angriffe herbeizuihren.

Natrlich gibt es auch Schden, die gar nicht in Geld messbar sind. Das ist z.B. der Fall, wenn

3.4. Die Schwierigkeit des Ertappens eines nicht am Tatort anwesenden Tters.

jemand auf unerlaubte Weise auf geheime Daten wie etwa Arzt- oder Anwaltsdaten zugreift

3.5. Mit der Verbreitung von Computern und Vernetzung kann der Tter diese Straftat global

und sie vernichtet.

begehen, ohne gezwungen zu sein anzureisen.

Durch das Aussphen von Daten oder Datenmanipulationen knnen sicherheitsrelevante

3.6. Einige Straftaten, wie z.B. Kinderpomographie im Internet, kann man mit Hilfe von

Bereiche von enormer Bedeutung bedroht werden.

Computern leichter begehen.

Wegen der Computertechnik, die inzwischen zum entscheidenden Faktor bei militrischen

3.7. Dieser Art von Kriminalitt fehlt, im Gegensatz zu anderen Straftaten, die richtige

Auseinandersetzungen

Kontrolle.

kontrolliert und ins Visier genommen wird.

4. Die mangelhaften Sicherheitsaspekte: Die Soft- und Hardwarehersteller dachten noch


immer nicht daran, Fragen der Sicherheit angemessen zu bercksichtigen.

geworden

ist, kann der Kriegsgegner

mit

Spionagesatelliten

Erfasste Flle

Schls-

Aufklrungsquote

Verndern, Unterdrcken, Vernichten oder Unbrauchbarmachen von Daten nicht erfassen,

sel

Straftaten

2001

2001

2000

was eine Strafbarkeitslcke darstellt.

8970

Computerkriminalitt davon:

79 283 56 684 56,8

48,9

Nach der Einfhrung des 303a StGB w^rde der Streit, der um die Anwendbarkeit des 303

5163

Betrug mittels rechtswidrig erlangter Karten

2000

StGB und damit ber die Strafbarkeit oder Straflosigkeit des Tters beim Lschen vom

fr Geldausgabe- bzw. Kassenautomat

48 610 44 284 41,7

41,8

Magnetbnder ging, weitgehend hinfllig.

5175

Computerbetrug gem 263a StGB

17310 6 600

67,0

Darber hinaus wre eine Anwendung des 303 StGB auf die Flle der Computersabotage

5179

Betrug

mit

Zugangsberechtigungen

8 039

Flschung

beweiserheblicher

Tuschung

im

Rechtsverkehr

Datenvernderung,

2198

84,2

Zerstrung von Hardware^'' verdient. Das hat seine Grnde darin, dass die Softwarezerstrung
meistens grere Schden als die Hardwarezerstrung verursacht. Diese Sabotageakte knnen

bei
920

268

95,8

also viel gefahrlicher sein als normale Sachbeschdigungen. Deswegen war es von

90,3

Bedeutung, eine Vorschrift fr die Sabotageakte einzufhren, die hrtere Strafen ermglichte

Computersabotage

gem 303a. 303b StGB

862

513

45,4

52,6

6780

Aussphen von Daten

1463

538

82,6

46,1

7151

Softwarepiraterie (private Anwendung z.B.


Computerspiele)

7152

z.B. durch Lschen von Daten zerstrt, gegebenenfalls eine hrtere Strafe als z.B. fr die

81,5

Daten,

Datenverarbeitung gem 269, 270 StGB


6742

insofern problematisch, als es dem Gesetzgeber bekannt war, dass der Tter, der Software^^,

zu

Kommunikationsdiensten
5430

77,9

als jene, die aus 303 StGB folgen.


Allein das Einfhren der neuen gesetzlichen Tatbestnde ist jedoch nicht ausreichend, die
Computerkriminalitt erfolgreich zu bekmpfen. Es mssen also im Bereich der Staats-

1672

1361

99,6

anwaltschaften und der Polizei ausgebildete Spezialisten, die die ntigen Fachkenntnisse in

97,3

Hard- und Software besitzen, angestellt werden. Ansonsten ist die Erweiterung des Strafrechts

Soflwarepiraterie in Form gewerbsmigen


Handelns^^

410

937

96,1

nicht in der Lage, die Computerkriminalitt sinnvoll zu bewltigen.

99,6

II. Die Notwendigkeit fr neue gesetzliche Regelungen

Der Gesetzgeber hat, um die schdlichen Eingriffe, die im Zusammenhang mit EDV-Anlagen
begangen werden, zu verhindern bzw. einzudmmen und die Strafbarkeitslcken bestehender
Gesetzesbestimmungen zu beseitigen, beschlossen, in diesem Bereich neue Straftatbestnde

^'-Ein Computer, wie in Fn. I beschrieben, ist in dieser Form noch nicht arbeitsfhig. Damit ein PC arbeiten
kann, bentigt man mindestens ein Programm (Software), welches die verschiedenen Arbeitsablufe unter den
Bauteilen organisiert und steuert. Als Software bezeichnet man alle Programme, die einem Computer sagen,

einzufuhren.

welche Funktionen er ausfiihrlich soll. Da man diese Befehlsfolgen nicht direkt anfassen oder sehen kann,

Ein Beispiel fr die Notwendigkeit der Einfhrung neuer gesetzlichen Regelungen kommt im

werden smtliche Programme als Software bezeichnet. Ein Programm ist eine Ansammlung von Befehlen und

Bereich des 303 StGB und dessen Anwendbarkeit auf die Datenvernderung und auf die

Informationen, die den Computer zur Lsung einer bestimmten Aufgabe befhigt. Programme liegen in Form

Flle der Computersabotage zum Vorschein. Bevor das 2. WiKG zustandegekommen ist, war

von Daten vor, die man beispielsweise auf Disketten oder CD kaufen und dann auf die Festplatte installieren
kann.

versucht worden 303 StGB auf die Flle der Datenvernderung und Computersabotage

"-Unter .Jlardware" versteht man smtliche physischen Bauteile eines Computers und dessen Zusatzgerte.

anzuwenden. Diese Anwendbarkeit bezglich der Datenvernderung konnte nicht erfolgreich

Hierzu gehren z.B. der Computer selbst, der Monitor, die Tastatur und der Drucker. Mit dem Begriff

sein, weil die herrschende Meinung davon ausging, dass diese Vorschrift nur das Lschen von

Hardware" sind die festen Teile des Computers gemeint, jene teile, die man im Unterschied zur Software, den

Magnetbndern erfasst. Daher kann der 303 StGB die anderen Tathandlungen wie

Programmen, anfassen kann bzw. anfassen kann, wenn das Gehuse des Computers geffnet ist.
Zur Hardware eines PC gehren mehrere Elemente. Auer dem eigentlichen Gehuse und seinem Inhalt gehren
der Bildschirm oder Monitor dazu, der Drucker und die Tastatur sowie die Maus. Unter Umstnden kann auch

'^-PKS Berichtsjahr 01.01.2001, Computerkriminalitt- 8970-242.

noch ein Scanner dazugehren, ein Modem und ein CD-ROM-Laufwerk.


10

II

III. Die allgemeinen Probleme der Computerkriminalitt

Das deutsche Strafgesetzbuch sieht in seinem ersten Abschnitt verschiedene Mglichkeiten


der Anwendbarkeit vor. Folgende Prinzipien gelten:

Der Begriff der Computerkriminaiitt wurde vom englischen Computer Crime" abgeleitet,
welcher zum ersten Mal in den USA aufkam.

1.1.1. Das Territorialprinzip

Es wird eingewandt, dass der Begriff der Computerkriminalitt sprachlich nicht korrekt ist,
weil der Computer selbst nicht kriminell sein kann. Daher wurde jedoch vorgeschlagen,

Das Territorialprinzip, das in 3 StGB normiert ist, ist das wichtigste Prinzip fiir die

diesen Begriff, der keine przise Definition aufwirft, abzuschaffen und durch den Begriff

Anwendbarkeit des deutschen Strafrechts. Ist dieses Prinzip zu bejahen, so finden die Sonder-

Computermissbrauch zu ersetzen^^.

vorschriften der 4 bis 7 StGB keine Anwendung.

Weil die vorgeschlagenen Bezeichnungen keine groe Klarheit brachten, wurde jedoch

Gem 3 StGB ist das deutsche Strafrecht anzuwenden, wenn die Tat im Inland begangen

vorgezogen, den Begriff Computerkriminalitt beizubehalten und auf die anderen Bezeich-

wurde. Anknpfungspunkt ist der Tatort. Unabhngig von der Nationalitt des Tters findet

nungen zu verzichten.

dann deutsches Strafrecht Anwendung^*. In 9 I StGB wird der Begriff des Tatortes

Da die Computerkriminalitt nicht unbedingt auf ein Land beschrnkt ist, wurde immer

legaldefiniert. Gem dieser Vorschrift umfasst der Tatort sowohl den Ort, an dem der Tter

gehofft, eine international gltige Definition fiir sie zu erstellen. Der Tter kann z.B. mit Hilfe

gehandelt hat oder im Falle des Unterlassens htte handeln mssen, als auch den Ort, an dem

des Internets eine grenzberschreitende Straftat begehen, die vielleicht nach dem Gesetz des

der Erfolg dieser Handlung eintritt bzw. nach der Vorstellung des Tters eintreten sollte.

Tatortes im Gegensatz zum Erfolgsort nicht unter Strafe steht. Deshalb wurde beschlossen,

Das Territorialprinzip geht also davon aus, dass das deutsche Strafrecht anzuwenden ist, wenn

eine internationale Zusammenarbeit zu schaffen, um die mit Hilfe des Internets begangenen

die Tat innerhalb der Grenzen Deutschlands begangen wird. Darber hinaus kann deutsches

Straftaten, und damit die Tter, wirksam zu bekmpfen. Ansonsten wren die Tter

Strafrecht angewandt werden, wenn der Erfolg der Tat, die auerhalb Deutschlands begangen

unterschiedlich zu behandeln, was das Recht und die Gerechtigkeit ziemlich belasten knnte.

worden ist, im Inland eintritt. Der Inlandsbegriff gem 3, 5 Nrn. 6, 8 StGB und 7 II Nr.

Der Europarat, einschlielich auch anderer Lnder, hat deshalb im Jahr 2001 die Cyber Crime

2 StGB umfasst das Gebiet, in dem deutsches Strafrecht aufgrund hoheitlicher Staatsgewalt

Convention verabschiedet, die die ber das Internet begangenen grenzberschreitenden

seine Ordnungsfunktion geltend macht". Ausland ist als Folge dieser Bestimmung jeder Ort,

Straftaten betrifft.

der auerhalb des auf diese Weise definierten Inlands liegt^*.


Darber hinaus gilt das deutsche Strafrecht gem 4 StGB^' unabhngig vom Recht des

1. Die Problematik der grenzberschreitenden Computerkriminaiitt und des anzuwen-

Tatortes ftlr Taten, die auf einem Schiff oder Luftfahrzeug begangen werden, das berechtigt

denden Gesetzes

ist, die Bundesflagge oder das Staatszugehrigkeitszeichen der Bundesrepublik Deutschland


zu fiihren^".

Der Tter kann die Computerkriminalitt durch die Vernetzung der Datenverarbeitungs-

Aufgrund dieses Prinzips ist das deutsche Strafrecht nicht anzuwenden, wenn die Tat von

anlagen grenzberschreitend ausfhren, er muss somit die nationalen Grenzen selbst nicht

Inlndern im Ausland begangen wird".

berschreiten. Daher stellt sich die Frage, welches Gesetz anzuwenden ist.

1.1. Die Anwendbarkeitsfrage des deutschen Strafrechts bei normalen Straftaten


"-Wessels/Beulke, Strafrecht AT, Rdnm. 62f.
"-BGHSt30,S. Iff.

Es gibt unterschiedliche Sachverhalte, etwa wenn die Straftat von einem Deutschen im

"-Lackner/Khl, vor 3-7 Rdnr. 6.

Ausland begangen worden ist oder ein Auslnder eine Tat in Deutschland begangen hat.

"-Lackner/Khl, vor 4 Rdnr. 1.


'"-Lackner/Khl, vor 3-7 Rdnr. 2.

^'-Sieber, Informationstechnologie und Strafrechtsrefonn, S. 14.

" -Schnke/Schrder-Eser, 7-9 Rdnr. 4.


12

1.1.2. Das Personalittsprinzip

1.1.4. Der Weltrechtsgrundsatz (Universalprinzip)

Aufgrund des Personalittsprinzip, das in 5 Nrn. 3a, 5b, 8, 9, 12, 13 StGB" vorkommt, kann

Dieses Prinzip, das in 6 Nrn. 1-8 StGB normiert ist, sieht im Interesse der ganzen Mensch-

die im Ausland begangene Tat nach deutschem Recht bestraft werden, wenn das Opfer eines

heit und nur begrenzt durch die Regeln des Vlkerrechts, unbeschrnkte Strafbarkeit fiir die

Verbrechens zur Zeit der Tatbegehung deutscher Staatsbrger war gem 7 I StGB oder

dort bestimmten Straftaten'^ vor.

wenn ein Tter deutscher Staatsbrger ist oder er nach der Tatbegehung geworden ist gem
7 II Nr. 1 StGB.

1.1.5. Das Prinzip der stellvertretenden Strafrechtspflege

Der deutsche Staatsbrger ist also dem deutschen Strafrecht unterworfen, selbst wenn er eine
Straftat im Ausland begeht'^. Anknpfimgspunkt fiir dieses Prinzip ist die Staatsangehrigkeit

Die Regelungen dieses Prinzips, das in 7 II StGB normiert ist, kommen in Betracht, wenn

des Tters.

eine auslndische Strafgewalt in Bezug auf die begangene Tat gehindert wird, ihre Gesetze

Die Bestrafung nach deutschem Recht im Falle der Schdigung eines deutschen Staatsbrgers

auf diese Tat anzuwenden'^.

kann fr die strafrechtliche Behandlung der Computerkriminalitt sehr bedeutend sein. Sie ist

Wurde der Tter, der im Ausland eine Straftat begangen hat, in Deutschland gefasst und seine

jedoch zunchst nur mglich, wenn die Tat am Ort des Verbrechens ebenfalls mit Strafe

Auslieferung von dem Land, in dem er seine Tat begangen hat, entweder nicht veriangt oder

bedroht ist oder der Tatort keiner Strafgewalt gem 7 I StGB unterliegt. Diese Bestimmung

von Deutschland abgelehnt, so kann er nach deutschem Strafrecht bestraft werden gem 7

wrde dem Tter die Mglichkeit erffnen, jeweils in dem Land mit der geringsten

U, Nr. 2 StGB.

Strafbarkeit zu handeln. Deshalb ist an dieser Steile auch die Bestimmung des StGB ber den

Darber hinaus kann auf Grund dieses Prinzips und gem 7 II StGB das deutsche

Tatort einer Handlung von Bedeutung.

Strafrecht auch angewandt werden, wenn die im Ausland begangene Straftat gegen einen

Durch diese Bestimmung ist das deutsche Straft-echt auf jede Computerstraftat anwendbar, die

Deutschen gerichtet ist, wenn der Tter inzwischen Deutscher geworden ist oder in

im Ausland begangen wurde, dessen Opfer jedoch in Deutschland durch die strafbare

Deutschland gefasst wird und nicht an das Land, in dem die Tat begangen wurde, ausgeliefert

Handlung geschdigt wurde.

wird.
Dieses Prinzip gewhrleistet, dass flchtige Straftter nicht deshalb straflos bleiben, weil es

1.1.3. Das Schutzgrundprinzip

im Zufluchtsland fr dessen Strafgewalt an einem sonstigen Anknpfungspunkt

fehlt.

Beispiel: Ein Nigerianer hat auf einem libanesischen Tanker whrend der berfahrt einen
Dieses Prinzip erlaubt dem Staat, dessen Inlandsgter betroffen sind, sein Strafrecht, unab-

staatenlosen Matrosen angegriffen und erstochen. Im Hamburger Hafen gelingt ihm die

hngig davon, von welchem Tter und an welchem Ort der Welt sie verletzt werden, anzu-

Flucht von Bord. Nach seinem Ergreifen durch die deutschen Behrden wird von keiner Seite

wenden. Danach ist also das deutsche Strafrecht anzuwenden, wenn deutsche inlndische oder

ein Auslieferungsersuchen gestellt. Hier bietet 7 II Nr. 2 StGB die Mglichkeit, den Tter

international geschtzte Rechtsgter gem 5, 6 StGB betroffen sind. Dieses Prinzip wird

wegen des Ttungsdelikts zu bestrafen".

auch Personalprinzip genannt^*.


Anknpfimgspunkt

fr das Schutzgrundprinzip ist die Gefhrdung oder Verletzung

inlndischer Rechtsgter durch Taten, die im Ausland begangen werden".

"-Hilgendorf, NJW 1997. S. 1874.


"-Wesseis/Beulke, Strafrecht AT, Rdnr. 68.

'*-Uckner/Khl, vor 3-7 Rdnr. 2.

"-Schnke/Schrder-Eser, 3-7 Rdnr. 7.

"-Lackner/Khl, vor 3-7 Rdnr. 2.

"-Schnke/Schrder-Eser, 7-9 Rdnr. 7.

"-Wessels/Beulke, Strafrecht AT, Rdnm. 71 f.


14

1.1.6. Das Kompetenzverteilungsprinzip

Die Inhalte des Internets sind weltweit abrufljar und knnen auch weltweit in das Netz
eingespeist werden. An dieser Stelle tritt die Problematik der unterschiedlichen Werlvor-

Dieses Prinzip beruht auf dem Gedanken, aufgrund zwischenstaatlicher Vereinbarungen die

stellungen sowie der verschiedenen Strafgesetzbestimmungen auf.

Zustndigkeit zur Aburteilung von Taten aus Zweckmigkeitsgrnden und um der

Wrden auch ftir die Inhalte des Internets die Bestimmungen gelten, dass jede Straftat nach

Gerechtigkeit willen so zu bestimmen, dass berschneidungen verschiedener strafrechtlicher

deutschem Gesetz bestraft werden knnte, deren Erfolg in Deutschland eintritt, so wrde jede

Behandiungsweisen und Doppelstrafbarkeiten weitgehend vermieden werden".

Verffentlichung im Internet nach deutschem Recht bestraft werden knnen. Jeder Inhalt des
Internets ist schlielich auch in Deutschland abruflsar. Genauso knnte auch ein deutscher

1.1.7. Die Teilnatime an Straftaten

Staatsbrger mit einer Verffentlichung von Inhalten, mglicherweise auch unwissentlich,


gegen Wertvorstellungen und Strafgesetzbestimmungen eines anderen Landes verstoen und

Das deutsche Strafrecht unterscheidet zwischen Tter gem 25 StGB, Anstifter gem 26

wre folglich nach dem Gesetz dieses Landes strafbar.

StGB und Gehilfen gem 27 I StGB.

Hat der Tter solche Straftaten im Inland begangen, so kann man in diesem Fall grundstzlich

Fr die Teilnahme gilt das deutsche Strafrecht, wenn der Anstifter oder Gehilfe einer

gem 3 StGB von der Anwendbarkeit des deutschen Strafrechts ausgehen. Gem 9 II

Auslandstat im Inland gehandelt hat, selbst wenn die Haupttat nach dem Recht des Tatortes

StGB ist die Tat an jedem Ort begangen, an dem der Tter gehandelt hat (Variante 1), im

nicht mit Strafe bedroht ist"*".

Falle des Unteriassens htte handeln mssen (Variante 2) oder an dem Ort, wo der zum
Tatbestand gehrende Erfolg eingetreten ist (Variante 3) oder nach der Vorstellung des Tters

1.2. Die Anwendbarkeitsfrage des deutschen Strafrechts bei Internetkriminalitten

eintreten sollte (Variante 4)"'. Nach dieser Vorschrift kann man davon ausgehen, dass, wenn
Handlungsort und Erfolgsort der vom Tter begangenen Straftat in unterschiedlichen Staaten

Beispiel-1: Ein deutscher Staatsbrger stellt eine nach 130 I Nr. 2 und III StGB strafbare, so

gelegen sind, beide Rechtsordnungen Bercksichtigung finden. Straft)arkeitsbegrndend ist

genannte Ausschwitzlge, ins Internet.

damit sowohl der Ort der Handlung oder Unteriassung als auch der Ort des Erfolgs der Tat"''.

Beispiel-2: Ein australischer Staatsbrger stellt die gleiche Behauptung ins Internet (ber

Nach dem Grundgedanken des 9 I Var. 3 StGB soll, entsprechend der Meinung des

einen australischen Server). Das Landgericht kann nicht feststellen, dass auer den

Bundesgerichtshof, das deutsche Strafrecht, selbst wenn die Tathandlung im Ausland vorge-

ermittelnden Polizeibeamten Intemetnutzer aus Deutschland die Homepage des australischen

nommen wird, eine Anwendung finden, sofern es im Inland zu der Schdigung von Rechts-

Staatsbrgers anwhlen^'.

gtem oder zu Gefhrdungen kommt, deren Vermeidung Zweck der jeweiligen Strafvorschrift

Die Kriminalitt im Internet muss an dieser Stelle eine gesonderte Erwhnung finden, da es

ist.

sich bei diesem Medium um ein internationales Netzwerk handelt, dessen bertragung von

In Bezug aber auf den 9 I Var. 1 StGB, in dem es um die Handlung des Tters geht, hat der

Inhalten sich technisch nicht von einer berschreitung der nationalen Grenzen abhalten lsst.

Bundesgerichtshof die Straflsarkeit angezweifelt, weil nicht nachgewiesen werden konnte, ob

Daher soll die Frage gestellt werden, ob das deutsche Strafrecht aufgrund der vorher

inlndische Intemetnutzer die Seiten auf dem australischen Server aufgerufen und damit die

erwhnten Prinzipien eine Anwendung findet, wenn der Tter ber das Internet eine Straftat

Dateien nach Deutschland heruntergeladen haben .

begeht oder ob seine Anwendbarkeit nur dann ber 6 Nr. 6 StGB mglichst zu begrnden

Es wurde dahingehend entschieden, dass nur solche strafrechtlich relevanten Inhalte im

ist, wenn der Tter z.B. gem 184III, IV StGB harte Pornographie verbreitet''^

Internet nach deutschem Strafrecht behandelt werden drfen, die durch verschiedene

"-Lackner/Khl, vor 3-7 StGB, Rdnr. 2.

^'-Lackner/Khl. vor 9 Rdnr. 1; Dreher/Trndle 9 Rdnr. 1.

*'-Schnke/Schrder-Eser, 9 Rdnr. 11; Drehern"rndle, 9 Rdnr. 5.

*^-Schnke/Schrder-Eser, 9 Rdnr. 4.

*'-BGHSt 46.212, Rdnm. 45. 62 und 63.

''-BGHSt 46, S. 45, 57.

^'-Beisel/Heinrich, JR 1996, S. 95.

^'-BGHSt 46, S. 62.


16

17

Merkmale auf einen endgltigen Bezug der Verffentlichung zur Bundesrepublik Deutsch-

2.2. Das Anliegen der Cyber Crime Convention

land schlieen lassen. ber einen solchen direkten Bezug eines Intemetangebotes knnen
unter anderem die Sprache des Dokumentes, die Inhalte oder die Gestaltungen der Internet-

1. Die Bekmpfung der Intemetkriminalitt.

selten Aufschluss geben.

Die erfolgreiche Bekmpfung dieser Art von Straftaten kann nicht herbeigefhrt werden,
wenn die Gesetze der Mitgliedsstaaten unterschiedlich sind, und deswegen war es von

2. Cyber Crime Convention

Bedeutung, eine Konvention zu schaffen, die in der Lage ist, die unterschiedlichen Gesetze zu
harmonisieren. Ein Beispiel fr die unterschiedlichen Gesetze, die die Bekmpfung dieser Art

2.1. Einfhrung

von Straftaten erschweren kann, zeichnet sich ab, wenn ein Japaner in einen fremden
Computer in Deutschland eindringt. Das Einbrechen in einen fremden Computer ist in Japan

Die Straftaten, die mit Hilfe des Internets begangen werden, waren sehr schwer zu verfolgen,

im Gegensatz zu Deutschland nicht strafbar, und deswegen kann der Tter in diesem Fall

weil der Tter bei dieser Art von StraAaten nicht gezwungen ist, sich in dem Staat zu

unbestraft bleiben, wenn er sich in Japan befindet.

befinden, in dem der Taterfolg eintreten wird. Daher befassten sich die EU-Kommission

Noch ein Beispiel zu unterschiedlichen Gesetzen, die die Bekmpfung dieser Art von

gemeinsam mit dem Europarat mit der Frage der Verfolgung dieser Kriminalitt, die nur

Straftaten erschweren: In einigen Lnder ist die Hilfe des Service-Providers zu erzwingen,

durch Harmonisierung sowohl der internationalen als auch der nationalen Gesetze zu

wogegen sie in anderen Lnder lediglich erbeten werden kann. Deswegen kann die

erreichen ist''^.

Verfolgung dieser Art von Kriminalitt behindert werden, wenn die zustndigen Behrden

Am 28. September 2001 haben einundvierzig Staaten des Europarates, gemeinsam mit

des Landes, in dem die Hilfe des Service-Providers nur erbeten werden kann, ihre Hilfe

Kanada, den USA, Japan und Sdafrika den ersten Entwurf eines bereinkommens ber die

verweigern.

Datennetzkriminalitt (die so genannte Cyber Crime Convention) erzielt.

Darber hinaus kann eine erfolgreiche Bekmpfung dieser Art von Straftaten nicht

Am 8. November 2001 wurde die Cyber Crime Convention trotz Bedenken von Menschen-

herbeigefhrt

rechtlem und Datenschtzem durch das Ministerkomitee des Europarats^* endgltig verab-

Zusammenarbeit

schiedet'".

internationale Zusammenarbeit regelt. Ein Beispiel fr die Belastung der erfolgreichen

Die Konvention behandelt unter anderem das Verbot von Hackerwerkzeugen, bestimmte

Bekmpfung dieser Kriminalitt aufgrund des Fehlens der internationalen Zusammenarbeit

Vorgehensweisen zur berprfung von E-Mail-Inhalten, das Einfrieren von Kommunika-

ist: Das bergreifen der Strafverfolgungsttigkeit eines Staates nach den Grundstzen des

tionsdaten und ein gemeinsames Vorgehen gegen Kinderpomographie.

Strafprozessrechts auf das Gebiet eines anderen Staates ist grundstzlich unzulssig. Dieses

werden, wenn es zwischen den Mitgliedsstaaten

keine

internationale

gibt. Daher war es ntig, eine Konvention zu schaffen, die diese

Verbot kann aber die bessere Verfolgung dieser Kriminalitt und damit die Strafbarkeit des
-Fr weitere Information ber die Aibeit des Europarates zur Datennetzkriminalitt www.coe.int/files/

Tters verhindern, was Recht und Gerechtigkeit zuwiderluft.

cybercrime/de, 16.06.04.

2. Die mangelnde Funktionsfhigkeit der seit langem existierenden traditionellen Vorgehens-

*'-Der Europarat umfasst mit 41 Mitgliedsstaaten weit mehr Lnder als die Europische Union. Die Konven-

weisen:

tionen des Europarates mssen von den einzelnen Lndern ratifiziert werden.

Die in internationalem Recht schon seit langem existierenden traditionellen Vorgehensweisen,

Der Europarat umfasst das Ministerkomitee, die Parlamentarische Versammlung und den Kongress der Gemeinden und Regionen Europas. Konventionen des Europarates werden von Fachausschssen vorbereitet und dann

z.B. dass deutsche Gerichte russische Gerichte um Hilfe bitten, standen dem Bedrfnis fr

von der Parlamentarischen Versammlung, die viermal im Jahre zusammentritt, verabschiedet. Anschlieend

eine solche Konvention nicht entgegen, weil das Amtshilfeverfahren ftir Flle des Computer-

werden die Konventionen dem Ministerkomitee vorgelegt, das sie endgltig verabschiedet und damit die Kon-

hackens, einer sich sehr schnell ausbreitenden Kriminalittsform, viel zu lange dauert.

vention verbindlich macht, sobald sie von den Mitgliedsstaaten ratifiziert wurde.
^'-http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CM=8&DF=18/03/04&CL=GER,
16.06.04.
18

19

3. Das geplante Netzwerk":

2.3.2. Der Inhalt des Kapitels II der Konvention (Manahmen auf nationaler Ebene)

Weil das geplante Netzwerk dank des unverzglichen Einfrierens von Daten schnell genug
reagieren kann, so dass es weniger Bedarf fr grenzberschreitende Verhandlungen gibt,

Dieses Kapitel besteht aus drei Abschnitten. Diese Abschnitte sind Folgende:

wurde die Konvention durch das Ministerkommitee des Europarats verabschiedet.


a. Abschnitt 1 - Materielles Strafrecht
2.3. Der Inhalt der Cyber Crime Convention
Dieser Abschnitt besteht aus nachfolgenden 5 Titeln:
Die Cyber Crime Convention^" ist unterteilt in vier Kapitel, die wiederum in mehrere

1. Im Ersten Titel (Straftaten gegen die Vertraulichkeit, Integritt und Verfgbarkeit von

Abschnitte unterteilt sind. Die Abschnitte bestehen aus mehreren Titeln. Jeder Titel wiederum

Computerdaten und Computersystemen)^'' fordert die Konvention die Mitgliedsstaaten dazu

besteht aus einem oder mehreren Artikeln. Diese vier Kapitel sind folgendermaen zu

auf, Klauseln in ihre nationalen Gesetze einzufhren, die den unerlaubten Zugriff auf

beschreiben:

Rechensysteme, das Abhren und Ausspionieren von Daten, die Strung oder Vernderung
der Kommunikation, die Strung von Computersystemen und den Missbrauch von Gerten

2.3.1. Der Inhalt des Kapitels I der Konvention (Verwendung von Begriffen)

und Programmen unter Strafe zu stellen. Darber hinaus hat die Konvention gem diesem
Titel die Mitgliedsstaaten aufgefordert, den bloen Besitz von Computerprogrammen,

Dieses Kapitel besteht nur aus einem Artikel. Unter diesem Artikel^' vvoirden das Computer-

Computerpassworten oder Zugriffscodes (Hackerwerkzeugen) unter Strafe zu stellen, wenn

system, die Computerdaten, der Service-Provider^^ und die Verkehrsdaten definiert'^

dahinter kriminelle Absichten stehen. Weiterhin liefert die Konvention in diesem Titel eine
eindeutige Definition von Computerhackung, illegalen Abfangens von Informationen,
illegaler Strung von Computersystemen usw., die bisher keine international unumstrittene
rechtliche Definition hatten.
2. Nach dem Zweiten Titel (Computerstraftaten)" fordert die Konvention die Mitgliedsstaaten

'"-Text der Konvention; http://convention.coe.intA'rcaty/en/Treaties/Html/I85.htm, 17.06.04.

auf, die Flschung, Vernderung, Unterdrckung, oder Lschung von Daten sowie den

Die originale Fassung kann unter Explanatory Report to the Convention on Cybeitrime gefunden werden:
http://conventions.coe.int/Treaty/en/Treaties/Htnil/185.htm, 17.06.04.

Computerbetrug durch Datenvernderung bzw. Strung von Computersystemen unter Strafe

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 1- Begriffsbestimmungen.

zu stellen.

-Unter Provider versteht man Anbieter von Kommunikationsdiensten (z.B. einen Zugang zum Internet).

3. Laut dem Dritten Titel (inhaltsbezogene Straftaten)** wird Kinderpomographie" im

-Entwurf eines bereinkommens ber Datennetzkriminalitt, Kapitel I, Artikel 1: a. Unter Computersystem

Groen und Ganzen umfassend unter Strafe gestellt. Dies betrifft die Produktion, den

versteht man "eine Vorrichtung oder eine Gruppe verbundener oder zusammenhngender Vorrichtungen, die

Vertrieb, das bertragen, das Besitzen und auch das Herunterladen von Kinderpomografie. In

einzeln oder zu mehreren auf der Grundlage eines Programms die automatische Datenverarbeitung
durchfiihren"; b. GemB dieser Artikel sind Computerdaten jede Darstellung von Fakten, Informationen oder
Konzepten in einer filr die Verarbeitung in einem Computersystem geeigneten Form einschlielich eines

"-Entvioirf eines bereinkommens ber Datennetzkriminalitt, Artikel 2: Rechtswidriger Zugriff; Artikel 3:

Programms, das geeignet ist, das Computersystem zur Durchfhrung einer Funktion zu veranlassen; c.

Rechtswidriges Abfangen; Artikel 4: Eingriffe in Daten; Artikel 5: Eingriff in das System; Artikel 6: Missbrauch

Dienstanbieter ist: (I) Jede ffentliche oder private Organisation, die Nutzem ihres Dienstes ermglicht, mit

von Vorrichtungen.

Hilfe eines Computersystems zu kommunizieren. (2) jede andere Organisation, die fiir diesen Kommunikations-

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 7:Computerurkundenflschung; Artikel 8:

dienst oder fr Nutzer dieses Dienstes Computerdaten verarbeitet oder speichert; d. Verbindungsdaten sind alle

Computerbetrug.

Computerdaten im Zusammenhang mit einer Kommunikation mit Hilfe eines Computersystems, die von einem

"-Entwurf eines Obereinkommens ber Datennetzkriminalitt, Artikel 9: Straftaten in Bezug auf Kinderpomo-

Computersystem, das Teil der Kommunikationskette war, erzeugt wurden und aus denen Ursprung, Bestim-

graphie.

mung, Leitweg, Uhrzeit, Datum, Umfang oder Dauer der Kommunikation oder die Art des Trgerdienstes

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 9: Straftaten in Bezug auf Kinderpomo-

hervorgehen.

graphie.
21

20

'M

Bezug auf andere mgliche inhaltsbezogene Straftaten, wie rassistischer Propaganda und

3. Im Dritten Titel (Herausgabeanordnung)*^ fordert die Konvention die Mitglieder auf, eine

Aufrufen zur Gewalt, konnte keine Einigung erzielt werden, weil diese Handlungen in einigen

gesetzliche Situation zu schaffen, durch die jede Person verpflichtet werden kann,

Lndern, wie z.B. in den USA, verfassungsmig geschtzt sind.

Computerdaten herauszugeben.

4. Im Vierten Titel (Straftaten im Zusammenhang mit Verletzungen des Urheberrechts und

4. Gem dem Vierten Titel (Durchsuchung und Beschlagnahme gespeicherter Computer-

verwandter Schutzrechte)^* nimmt die Konvention Bezug auf verschiedene internationale

daten)" soll jeder Mitgliedsstaat verpflichtet sein, ein Gesetz zu erlassen, das es den

Konventionen und Abkommen, die Copyrightverletzungen unter Strafe stellen.

staatlichen Autoritten erlaubt, Zugriff auf smtliche Computersysteme und Datenspeicher im

5. Gem dem Fnften Titel (Nebenformen der Verantwortlichkeit und Sanktionen)^' fordert

Territorium des Landes zu verlangen. Daher erlaubt die Konvention gem diesem Titel den

die Konvention die Mitgliedsstaaten auf, die Beihilfe und den Versuch von Versten gegen

staatlichen Autoritten, die Suche sofort auf andere Computersysteme oder Datenspeicher

die vorher genannten Regelungen unter Strafe zu stellen. Weiterhin erklrt die Konvention

auszudehnen, wenn diese vom ursprnglichen Computersystem aus zugreift)ar sind. Weiterhin

hier, dass juristische Personen fr die Taten der natrlichen Personen haften, die sie

drfen die Computersysteme und Datenspeicher gem diesem Titel beschlagnahmt werden.

reprsentieren oder die die Befugnis haben, die entsprechende Entscheidung ftir die juristische

Werden die Computersysteme beschlagnahmt, so drfen die darauf befindlichen Daten

Personen zu treffen.

gelscht werden.
Auerdem erklrt die Konvention in diesem Titel, dass jede Person, die sich mit dem

b. Abschnitt 2 - Verfahrensrecht

Computersystem oder den Mechanismen zum Schutz der gespeicherten Daten (z.B.
Verschlsselung) auskennt, verpflichtet werden kann, alle ntigen Informationen zur Ermg-

Dieser Abschnitt besteht aus 5 Titeln, diese Titel sind Folgende:

lichung der oben genannten Manahmen bereitzustellen; Artikel 14 und 15 sind zu beachten.

1. Gem dem Ersten Titel (Allgemeine Bestimmungen)*" fordert die Konvention von den

5. Entsprechend dem Fnften Titel (Echtzeiterhebung*"^ von Computerdaten)*^ mssen

Mitgliedern, entsprechende Gesetze zu schaffen, die die Verfolgung von Versten gegen die

Gesetze geschaffen werden, die es den staaflichen Autoritten erlauben, einen ISP dazu zu

Cyber Crime Convention oder andere Verste ermglichen, die in Zusammenhang mit

zwingen, in Echtzeit Kommunikationsdaten und Kommunikationsinhalt zu sammeln oder

Computersystemen stehen. Dabei mssen die Menschenrechte beachtet werden.

Untersttzung dazu zu gewhren. Der ISP ist dabei zur Geheimhaltung verpflichtet; Artikel

2. Nach dem Zweiten Titel (Beschleunigte Sicherung gespeicherter Computerdaten)*' wird

14 und 15 sind zu beachten.

eine Gesetzgebung gefordert, die es erlaubt, die unverzgliche Sicherung und unverflschte
Aufljewahrung von Computerdaten zu verlangen. Weiterhin sollen, gem diesem Titel,

c. Abschnitt 3 - Gerichtsbarkeit

unverzglich alle Daten den staatlichen Autoritten zur Verftigung gestellt werden, die zur
Identiftzierung der beteiligten Intemet-Service-Provider (ISP) und des Kommunikationspfads

Dieser Abschnitt** besteht nur aus einem Artikel. Gem diesem Artikel kann der Staat seine

ntig sind. Darber erklrt die Konvention in diesem Titel erklrt, dass die Netzbetreiber ohne

Rechtszustndigkeit fr Verste gegen die Regelungen der Artikel 2-11 erklren, wenn sie

richterlichen Beschluss zu verpflichten sind, Daten bis zu 90 Tage zu speichern.


"-Entwurfeines bereinkommens ber Datennetzkriminalitt, Artikel 18: Herausgabeanordnung.
^'-Entwurf eines Obereinkommens ber Datennetzkriminalitt, Artikel 10: Straftaten im Zusammenhang mit

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 19: Durchsuchung und Beschlagnahme

Verletzungen des Urheberrechts und verwandter Schutzrechte.

gespeicherter Computerdaten.

''-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 11: Versuch und Beteiligung; Artikel 12:

"-Echtzeit steht kurz fr Echtzeitbetrieb. Unter Echtzeitbetrieb versteht man die Arbeitsweise einer elektroni-

Verantwortlichkeit juristischer Person; Anikel 13: Sanktionen und Manahmen.

schen Rechenanlage, bei der das Programm oder die Datenverarbeitung (nahezu) simultan mit den entsprechen-

''"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 14: Geltungsbereich verfahrensrechtlicher

den Prozessen in der Realitt abluft.

Bestimmungen; Artikel IS: Bedingungen und Garantien.

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 20: Echtzeiterhebung von Verbindungs-

^'-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 16: Beschleunigte Sicherung gespeicher-

daten; Artikel 21: Abfangen von Inhaltsdaten.

ter Computerdaten; Artikel 17: Beschleunigte Sicherung und Teilwiedergabe von Vetbindungsdaten.

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 22: Gerichtsbarkeit.


22

23

auf seinem Territorium, auf einem Schiff unter seiner Flagge, in einem nach seinem Recht

die Auslieferungsfrage auf Wunsch des Antragsstellcrs an die Strafverfolgungsbehrden

registrierten Flugzeug oder von einem seiner Staatsbrger auerhalb der Rechtszustndigkeit

bergeben.

aller anderen Saaten begangen werden. Ebenso kann die Zustndigkeit erklrt werden, wenn

3. Entsprechend dem Dritten Titel (Allgemeine Grundstze der Rechtshilfe)*'' sind die

der vermeintliche Straftter aufgrund seiner Nationalitt nach Aufforderung nicht an andere

Mitgliedsstaaten aufgefordert, sich gegenseitig in Bezug auf Ermittlungen und Sicherstellung

Staaten ausgeliefert wird.

von Beweisen zu untersttzen. Daher kann jede Partei in dringenden Fllen Untersttzung per
Fax und E-Mail anfordern, wenn ein ausreichendes Ma zur Identifizierung sichergestellt

2.3.3. Der Inhalt des Kapitels III der Konvention (Internationale Zusammenarbeit)

wurde. Darber hinaus fordert die Konvention in diesem Titel die Parteien auf, Gesetze zu
erlassen, um den Verpflichtungen aus den Artikeln 27 bis 35 nachkommen zu knnen.

Dieses Kapitel besteht aus nachfolgenden zwei Abschnitten:

4. Im Vierten Titel (Verfahren fr Rechtshilfeersuchen ohne anwendbare vlkerrechtliche

a. Abschnitt 1 - Allgemeine Grundstze

dass zwischen den einzelnen Parteien keine gegenseitigen

bereinknfte)'" klrt die Konvention die Frage der gegenseitigen Untersttzung fr den Fall,
Untersttzungsabkommen

vorhanden sind. Hier mssen die Kontaktkoordinaten der zustndigen Stellen an den EuropaDieser Abschnitt besteht aus vier Titeln:

rat gemeldet werden, darber hinaus kann jedes Ersuchen oder jede Mitteilung in diesem Fall

1. Im Ersten Titel (Allgemeine Grundstze der internationalen Zusammenarbeit)*^ fordert die

ber Interpol bermittelt werden.

Konvention die Unterzeichnerstaaten auf, dass sie im Rahmen der Ermittlungen und des

Schlielich regelt die Konvention in diesem Titel, wann eine Untersttzungsanfrage und die

Sammeins von Beweismitteln zusammenarbeiten sollen. Diese Zusammenarbeit, durch die die

Information des Antragstellers abgelehnt werden darf

Gewinnung

und

Sicherung

von

Beweismitteln

erleichtert

wird,

kann

nur

durch

Harmonisierung der Strafprozessrechte der Mitgliedsstaaten erreicht werden. Daher hat die

b. Abschnitt 2 - Besondere Bestimmungen

Konvention gem diesem Titel die Staaten auch aufgefordert, ihre Strafprozessrechte zu
harmonisieren.

Dieser Abschnitt besteht aus folgenden drei Titeln:

2. Im Zweiten Titel (Grundstze der Auslieferung)** regelt die Konvention, im Hinblick auf

1. Im Ersten Titel (Rechtshilfe bei vorlufigen Manahmen)^' regelt die Konvention die

die verlangte gegenseitige Untersttzung und Zusammenarbeit dife Auslieferungsfrage bei

konkrete Umsetzung der gegenseitigen Untersttzung in Bezug auf Anfragen der beschleu-

Versten gegen Tatbestnde, die in den Artikeln 2 bis II behandelt werden. Nach dieser

nigten Sicherstellung der Computerdaten. Die Daten sind fr einen Zeitraum vom mindestens

Regelung kann der Tter zu einem anderen Staat ausgeliefert werden, wenn er mit einer

60 Tagen sicherzustellen. Stellt sich dabei heraus, dass ein weiterer ISP in einem anderen

Freiheitsstrafe von mindestens einem Jahr oder mit einer schlimmeren Strafe zu bestrafen ist.

Staat beteiligt ist, ist unverzglich eine ausreichende Menge an Verkehrsdaten dem Antrag-

Auerdem erklrt die Konvention gem diesem Titel, dass die anderen Auslieferungs-

steller zu bermitteln, die die Identifikation des ISP und den Pfad der Daten erlaubt.

abkommen, die zwischen den Parteien abgeschlossen sind, einen Vorrang haben, wenn sie
auch die in den Artikeln 2 bis 11 genannten Taten betreffen.
Schlielich behandelt die Konvention in diesem Titel die Situation, in der eine Partei die
Auslieferung beantragt und die andere Partei die Auslieferung aufgrund der Nationalitt des

''-Entwurf eines bereinkommens tlber Datennetzkriminalitt, Artikel 25: Allgemeine Grundstze der Rechtshilfe; Artikel 26: Unaufgeforderte bermittlung von Informationen.

vermeintlichen Straftters verweigert. Hier soll die verweigernde Partei den Fall und damit

'"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 27: Verfahren fr Rechtshilfeersuchen


ohne anwendbare vlkerrechtliche bereinkommen; Artikel 28: Vertraulichkeit und Beschrnkung der Verwen-

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 23: Allgemeine Grundstze der internationalen Zusammenarbeit.

dung.
"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 29: Beschleunigte Sicherung gespeicher-

"-Entwurf eines bereinkommens ber Datennetzkriminaiitt, Artikel 24: Auslieferung.

ter Computerdaten; Artikel 30: Beschleunigte Weitergabe gespeicherter Verbindungsdaten.


24

25

2. Der Zweite Titel (Rechtshilfe in Bezug auf Ermittlungsbefugnissc)" behandelt den Zugriff

2.3.4. Der Inhalt des Kapitels IV der Konvention (Schlussbestimmungen)

auf die sichergestellten oder gespeicherten Daten im Rahmen der gegenseitigen Untersttzung. Danach darf jede Partei von einem Computersystem in einem Territorium ohne

In diesem Kapitef' ist die Ratifiziening und das Inkrafttreten der Konvention geregelt.

Zustimmung einer anderen Partei auf Daten zugreifen, die ffentlich sind. Ist die Zustimmung

Sowohl Mitgliedsstaaten des Europarates als auch Nichtmitgliedsstaaten, die bei der

einzuholen, so kann die Partei auch auf die ffentlichen Daten zugreifen, wenn sie die

Ausarbeitung mitgewirkt haben, knnen unterzeichnen. Die Konvention tritt drei Monate

Zustimmung von der berechtigten Person einholt. Darber hinaus regelt die Konvention hier,

nach der

dass die gegenseitige Untersttzung auch bei der Echtzeitsammlung und dem Abhren von

Mitgliederstaaten, in Kraft. Nach Inkrafttreten knnen auch weitere Nichtmitgliedsstaaten

Daten zu gewhren ist.

Unterzeichner werden. Jeder Unzeichner kann die Territorien, fijr die die Konvention gelten

Im Gegensatz zu Aufforderungen dieser Konvention zur Harmonisierung des Strafrechts und

soll, angeben .

Unterzeichnung

durch

mindestens

fnf

Staaten, davon

mindestens

drei

Strafprozessrechts finden sich leider keine Anstze zur Harmonisierung des Datenschutz-

Schlielich darf man im Rahmen des Inhaltes der Cyber Crime Convention nicht vergessen,

rechts und des Femmeldegeheimnis" auf hohem Niveau. Es wird den Staaten berlassen, die

dass sie auch Bestimmungen ber die individuelle und gemeinsame Verantwortlichkeit sowie

entsprechenden Datenverarbeitungs- und berwachungsmglichkeiten national zu regeln.

ber den Mindeststandard der Strafverhngung der in dieser Konvention genannten Straftaten

3. Gem dem Dritten Titel (24/7-Netzwerk)^'' soll jede Partei eine Kontaktstelle schaffen, die

beinhaltet. Darber hinaus verpflichtet die Konvention die Mitgliedsstaaten des Europarates

24 Stunden am Tag, 7 Tage die Woche erreichbar ist. Diese Kontaktstelle soll technische

dazu, die Grundrechte ihrer Brger zu schtzen. Dies gilt jedoch nicht fr weitere Staaten, die

Hilfestellungen geben und die Sicherstellung von Daten nach Artikeln 29 und 30 durchfhren.

dem Europarat nicht angehren und die ebenfalls eingeladen sind, der Konvention

Weiterhin soll sie Indizien sammeln. Verdchtige lokalisieren und ber Rechtsinformationen

beizutreten. Aufgrund dieser Errterung ist es jedoch zu befiirchten, dass wegen dieser

Auskunft geben. Die Konvention enthlt also unter anderem Vorgaben zur vorsorglichen

Konvention personenbezogene Daten von Intemetnutzem auch in Lnder bermittelt werden

Speicherung und Offenbarung von Bestands-, Verbindungs- und Nutzungsdaten und zur

mssen, in denen kein angemessenes Niveau des Datenschutzes und des Femmelde-

Einrichtung von Schnittstellen^^ zur berwachung von Kommunikationsinhalten. Sie sieht

geheimnisses gewhrleistet ist oder keine hinreichenden verfahrensmigen Garantien bei

auch grenzberschreitende Verfahren und Mechanismen bei der Strafverfolgung vor. Polizeibehrden eines Landes sollen Kollegen eines anderen Landes gegebenenfalls zu rascher
Amtshilfe auffordern knnen. Zu diesem Zweck wird jedes Mitgliedsland aufgefordert, eine
Kontaktstelle einzurichten. So knnen diese Lnder in Zukunft rund um die Uhr ber das

Eingriffen in das Femmeldegeheimnis bestehen. Auerdem stellt die Konvention klar, dass es
eriaubt ist, Intemetnutzer oder Domainbesitzer''^ grenzberschreitend zu identifizieren oder
Webseiten, deren Inhalt gegen die Konvention verstoen, grenzberschreitend aus dem
Intemet zu entfernen.

Netzwerk von Kontaktpunkten besser kommunizieren und die internationale Untersuchung


beschleunigen.

"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 31: Rechtshilfe beim Zugriff auf gespeicherter Computerdaten; Artikel 32: Grenzberschreitender Zugriff auf gespeicherter Computerdaten mit Zustim-

^-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 36: Unterzeichnung und Inkrafttreten;

mung oder wenn diese ffentlich zugnglich sind; Artikel 33: Rechtshilfe bei der Echtzeiterhebung von

Artikel 37: Beitritt zu dem bereinkommen; Artikel 38: Rumlicher Geltungsbereich; Artikel 39: Wirkungen

Verbindungsdaten; Artikel 34: Rechtshilfe beim Abfangen von Inhaltsdaten.

des bereinkommens; Artikel 40: Erklrungen; Artikel 41: Bundesstaatsklausel; Artikel 42: Vorbehalte; Artikel

"-Unter Femmeldegeheimnis verstehet man Informationen oder das Recht, das es Dritten oder dem Staat unter-

43: Status und Rcknahme von Voibehalten; Artikel 44: nderungen; Artikel 45: Beilegung von Streitigkeiten;

sagt, von deren Inhalt Kenntnis zu erlangen.

Artikel 46: Konsultationen der Vertragsparteien; Artikel 47: Kndigung; 48: Notification.

'^-Entwurf eines bereinkommens ber Datennetzkriminalitt, Artikel 35: 24/7-Netzwerk.

"-http:/conventions.coe.int/Treaty/Commun/aiercheSig.asp?NT= 185&CM=8&DF= 18/03, 16.06.04.

''-Unter Schnittstelle versteht man Verbindungsstelle zwischen Funktionseinheiten eines Datenverarbeitungs-

"-Unter Domain versteht man den Teilbereich eines elektronischen Netzwerks (oftmals Bestandteil der Intemet-

systems oder Datenttbertragungssystems, an der der Austausch von Daten oder Steuersignalen erfolgt.

adresse).
26

27

2.4. Die Kritik an der Cyber Crime Convention

7. Die Konvention verlangt von den Mitgliedsstaaten, alle Daten des Computersystems
offiziell an Kontrollbehrden zu bergeben. Die Wirksamkeit dieses Verlangens ist zu

Obwohl diese Konvention viele Schwierigkeiten im Bereich der Intemetkriminalitt gelst

bezweifeln. Wenn nmlich das System verschlsselt ist, dann muss es entschlsselt werden.

hat, ist sie aber von Kritik nicht verschont geblieben.

Nun hat aber der Angeklagte nicht nur laut US-amerikanischem Gesetz das Recht, Aussagen,

1. Die Cyber Crime Convention, die teilweise weiten Spielraum fr die Umsetzung in

die ihn selbst belasten, zu verweigern. Er muss also auch keine Daten entschlsseln. In

nationales Recht zulsst, strkt Behrden und nimmt weniger Rcksicht auf die Privatsphre

Amerika wird dies als ein Grundrecht betrachtet und es ist sehr unwahrscheinlich, dass dieses

der Brger.

Recht dort entfallen wird.

2. Gem Artikel 3 fordert die Konvention die Mitgliedsstaaten auf, illegales berwachen

8. Die Cyber Crime Convention enthlt leider keine Anstze zur Harmonisierung des

nichtffentlicher Datenbertragung, wie das Abfangen der elektromagnetischen Abstrahiung

Datenschutzes und des Femmeldegeheimnisses auf hohem Niveau. Darber hinaus nimmt sie

von Computern, ausdrcklich unter Strafe zu stellen. Zugleich verlangt sie von diesen Staaten

auf die Datenschutz-Konvention des Europarats keinen Bezug. Vielmehr wird es den Staaten

eine rasche Kommunikationsdatenermittlung, die nur durch berwachung und Abhren von

berlassen, die entsprechenden

Daten mglich ist.

national zu regeln. Weil die Konvention die Mitgliedsstaaten des Europarats im Gegensatz zu

3. Nach Ansicht der Global Internet Liberty Campaign (GILC) ist die Konvention in ihrer

den weiteren Staaten, die dem Europarat zwar nicht angehren, aber eingeladen sind, dieser

derzeitigen Fassung nicht tragbar, weil sie gegen Artikel 12 der universellen Menschenrechts-

Konvention beizutreten, verpflichtet, die Grundrechte ihrer Brger zu schtzen, ist es zu

erklrung verstoe, worin es heit: Kein Mensch darf willkrlich in seiner Privatsphre,

befrchten, dass personenbezogene Daten von Intemetnutzem auch in Lnder bermittelt

seiner Familie, seinem Heim oder seiner Korrespondenz gestrt werden.

werden mssen, in denen kein angemessenes Niveau des Datenschutzes und des Fem-

4. Gem Artikel 6 der Konvention sollen die Mitgliedsstaaten legale Handlungen, wie den

meldegeheimnisses gewhrleistet ist.

Datenverarbeitungs-

und

berwachungsmglichkeiten

bloen Besitz von Hackerwerkzeug, die heutzutage mit jeder Suchmaschine gefunden und in

9. Die Konvention verpflichtet die Mitglieder, Regelungen zur berwachung des Intemet-

Sekundenschnelle heruntergeladen werden knnen, unter Strafe stellen, wenn dahinter

verkehrs einzufhren, ohne wenigstens gewisse Mindeststandards in den betrelTenden

niedrige Absichten stehen. Daraus resultiert die Gefahr der notwendigen Sicherheits-

Verfahrensvorschriften vorzusehen". Dies ist ausschlielich den Staaten berlassen. Auer-

berprfungen von Computern und Netzen unterbleiben, weil die dazu berechtigten Personen

dem schlgt die Konvention in diesem Titel ein Netzwerk vor, um die internationale Unter-

Angst haben, sich durch diese Handlungen strafbar zu machen.

suchung der Cyberkriminalitt zu beschleunigen. Daran ist zu kritisieren, dass diese Koopera-

5. Ebenfalls ist an dieser Konvention zu kritisieren, dass sie sich nicht nur an die Mitglieder

tion noch auf der traditionellen Form basiert. Das kann der Fall sein, wenn z.B. eine illegale

des Europarates richtet, sondern auch diejenigen Lnder einschliet, die aufgrund ihrer

Webseite in sechs Teile gespeichert wird, jedes in einem anderen Land. In diesem Fall kann

technologischen und wirtschaftlichen Fhigkeit das Internet prgen, insbesondere die Ver-

der Inhalt der Webseite nur untersucht werden, wenn die Behrden dieser Lnder ihre

einigten Staaten von Amerika und Japan. Daher knnen Daten an ein Land bermittelt

Zustimmung erteilen. Das kann viel Zeit in Anspruch nehmen, in der man bestimmte Inhalte

werden, das der Europischen Menschenrechtskonvention mit ihren strengeren Vorschriften

von dieser Webseite entfemen kann.

zur Wahrung der Privatsphre nicht beigetreten ist.

Des Weiteren ist zu bemngeln, dass die Konvention das verlangte Netzwerk nur auf die

6. Gem Artikel 16 und 17 fordert die Konvention die Mitgliedsstaaten auf, Gesetze zu

Mitgliedsstaaten beschrnkt. Daher kann die internationale Bekmpfung der Intemet-

schaffen, die den staatlichen Autoritten erlauben, die unverzgliche Speicherung und

kriminalitt nicht erfolgreich sein, wenn anderen Lndern das veriangte Netzwerk fehlt.

Offenbarung von Bestands-, Verbindungs- und Nutzungsdaten zu verlangen. Dabei ist nicht

10. Gem Artikel 9 der Konvention sind die Mitgliedsstaaten dazu aufgefordert, alles, was

klar, unter welchen Voraussetzungen und fiir welchen Zeitraum die Daten auf Vorrat

im Zusammenhang mit Kinderpomografie steht, wie z.B. das Verbreiten, Herstellen oder

gespeichert werden mssen.


"-Entwurf eines bereinkommens ber Datennetzkriminalitt, Kapitel III, Abschnitt 3, Titel 3, Artikel 35: 24/7Netzwerk.
28

29

Anbieten, unter Strafe zu stellen. In Bezug aber auf die Bestrafung der Verbreitung anderer

vom Ministerrat aufgefordert, ein zweites Zusatzprotokoll zur Cyber Crime Convention zu

Straftaten, wie z.B. rassistischer Propaganda und Aufrufe zur Gewaltanwendung, wurden

schaffen, um terroristische Botschaften und deren Verschlsselung aufzudecken.

diese aufgrund des zu erwartenden Widerspruchs der Amerikaner vorerst aus der Konvention
gestrichen und sollen nun wie folgt als Zusatzprotokoll ausgearbeitet werden.

IV. Die Strafgesetze zur Computerkriminalitt

2.4.1. Das Zusatzprotokoll I

Gem den 303a, 303b StGB sind Datenvernderung und Computersabotage unter Strafe

Bereits beim Entwurf der Cyber Crime Convention wnschten sich einige Staaten, gegen

Daten droht eine Freiheitsstrafe von bis zu zwei Jahren oder eine Geldstrafe. Wer die

rassistische oder allgemein diskriminierende Texte oder Bilder international vorzugehen.

Datenverarbeitung eines fremden Betriebes, Unternehmens oder einer Behrde in dieser

Solche Einschrnkungen der Meinungsfreiheit wurden insbesondere von den USA in der

Weise strt, wird mit Geldstrafe bestraft. Allein der Versuch ist bereits unter Strafe gestellt.

eigentlichen Konvention abgelehnt.

Nach 263a StGB ist es strafbar, das Vermgen eines anderen dadurch zu beschdigen, dass

Die Mitgliedsstaaten haben also schlielich in der Konvention von der Kriminalisierung

das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms,

extremistischer uerungen abgesehen, da einzelne Delegationen, z.B. die der USA, gegen

durch Verwendung unrichtiger oder unvollstndiger Daten, durch unbefugte Verwendung von

eine solche Regelung schwerwiegende Bedenken auf Basis der freien Meinungsuerung

Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst wird". In solchen

geuert haben. Deshalb und um den Rechtsextremisten die Mglichkeit zu verbauen, ihre

Fllen drohen neben Geldstrafen bis zu fnf Jahre Haft.

Seiten auf Servern in einem anderen Land zu verlegen, das weniger strenge Gesetze hat, oder

Nach 202a StGB, der das Aussphen von Daten behandelt, droht Freiheitsstrafe bis zu drei

in eines, in dem, wie in den USA, auch solche Meinungen durch die Verfassung geschtzt

Jahren oder eine Geldstrafe dem, der unbefugt Daten, die nicht fr ihn bestimmt und die

gestellt. Fr rechtswidriges Lschen, Unterdrcken, Unbrauchbarmachen oder Verndern von

sind, einigte man sich darauf, ein Zusatzprotokoll, in dem der Tatbestand des illegalen

gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen zu

Einspeichems oder Erstellens einer solchen Seite eingefhrt werden soll, zu entwerfen.

verschaffen. Als Daten definiert 202a II StGB Informationen, die elektronisch, magnetisch

Zahlreiche Brgerrechtsgruppen, die sich in der Global Internet Liberty Campaign (GILC)

oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder bermittelt werden".

zusammengeschlossen haben, verffentlichten daher Anfang Februar 2002 ein gemeinsames


Schreiben, in dem der Europarat aufgefordert wurde, den Entwurf zu verffentlichen.

Zweiter Teil: Die Erscheinungsformen der Computerkriminalitt

Am 7. November 2002 wurde das Zusatzprotokoll gegen Rassismus*" vom Europarat verabschiedet.

A. Die Computermanipulationen

Es stellt die Verbreitung rassistischer Propaganda, die missbruchliche Speicherung von


Hassbotschaften und die Benutzung des Internets zum Menschenhandel unter Verbot.

Die Computermanipulation ist die unerlaubte Vernderung von Inhalten eines Datums, eines
Datentrgers oder von Programmen - in der Regel wird damit eine Bereicherungsabsicht

2.4.2. Das Zusatzprotokoll II

verfolgt.
So gesehen stellt man fest, dass die Computermanipulation, die hufig als Datenvernderung

Nach den Attacken vom 11. September 2001 sieht man allerdings noch weiteren Ergnzungs-

qualifiziert wird, sich nicht vom Computerbetrug unterscheidet und trotzdem unterscheidet

bedarf. Am 6. Dezember 2001 wurde das Europische Komitee zur Verbrechensproblematik

das deutsche Strafgesetzbuch zwischen beiden.


Das hat seine Grnde: Der Tter strebt im Bereich des Computerbetruges, entweder fr sich
selbst oder fr einen Dritten, nach einer Gewinnerzielung, whrend es in der Daten-

-Addition Protocol to the Convention on Cyber Crime conceming the Criminalisation of Acts of a Racist or
Xenophobie Nature committed through Computer Systems.
30

Vernderung so nicht zu sehen ist. Der Tatbestand der Datenvernderung wirft also keine

Bei der Inputmanipulation, die im Grunde genommen nicht schwer herbeizufuhren ist, werden

Einschrnkungen auf.

Daten whrend ihrer Eingabe manipuliert. Diese falsche Eingabe kann der Tter beispielsweise ber Magnetbnder, Disketten, Magnetplatten oder ber Tastaturen vornehmen.

I. Einleitung

Darber hinaus kann die Inputmanipulation durch die Herstellung eines falschen Beleges,
eine Abnderung der Daten auf Datentrger, eine Ergnzung der alten Daten mit neuen Daten

Die Computermanipulation, die die grte Rolle der Computerkriminalitt spielt, kommt in

sowie eine Unterdrckung von Daten herbeigefhrt werden.

Betracht, wenn der Tter Daten, Datentrger oder ein Programm eines anderen verndert,

Bei der Inputmanipulation wird die Datenverarbeitung selbst nicht beeintrchtigt, d.h., dass

unrichtig verwendet oder wenn er einen Eingriff in einen Verarbeitungsprozess ausbt, um

alle eingegebenen Daten ordnungsgem verarbeitet werden. Darber hinaus funktioniert der

z.B. eine Gehalts Verdoppelung zu fingieren, Forderungen zu lschen, Bilanzen zu manipu-

Computer und das Programm korrekt, wobei die zur Verfugung gestellten Ausgangsdaten

lieren oder um eine Manipulation im Bereich der staatlichen Sozialprogramme zu begehen.

falsch sind.

Der Tter bezweckt meistens durch diese Handlungen, die ein

Die Einfuhrung der Daten in den Verarbeitungsvorgang kann auf verschiedene Weise

ordnungsgemes

Verarbeitungsergebnis einer EDV verndern, eine Person zu schdigen oder eine persnliche
Bereicherung (Vermgensvorteile) zu erlangen"'.

erfolgen, entweder einfach manuell oder per Datenbermittlung"^.


Die Inputmanipulation wird in Unternehmen bzw. der ffentlichen Verwaltung hufig von

Darber hinaus darf nicht vergessen werden, dass der Missbrauch von Geldautomaten, der

Angestellten und Mitarbeitern durchgefhrt. Darber hinaus kann sie auch von einem

86% aller Computermanipulationen darstellt, eine groe Rolle spielt"^.

unabhngigen Dritten ausgefhrt werden, wenn er den ntigen Zugang zur EDV-Anlage hat

Dazu kommt noch eine andere Art von Manipulation in Betracht, und zwar die Manipulation

oder diesen ber das Internet findet.

des

Telefonnetzes,

wie

beispielsweise

durch

Flschung

von

Telefonkarten

oder

Manipulationen bei der Nutzung von Mehrwertdiensten*'.

Beispiel - 1: Gehaltsmanipulation

Die Computermanipulation kann durch das Lschen, Unterdrcken, Verndern und

In einem kleineren deutschen Industriebetrieb lie ein Mitarbeiter der EDV-Abteilung lngere

Unterlassen von Daten hervorgerufen werden.

Zeit hindurch den Computer Gehlter

fr

fiktive

Angestellte errechnen

und die

entsprechenden Betrge auf das Konto seiner Frau berweisen. Er verstand es, zwischen die
1. Die Arten der Computermanipuiation

Aufstellung der Gehaltslisten und das Ablschen der Eingabedaten die entsprechenden
geflschten Anweisungen einzuschieben, so dass sie gemeinsam mit den korrekten Daten

In das Programm des Opfers kann in vier Arbeitsphasen eingegriffen werden:

abgelscht wurden. Dem Betrieb erwuchs im Laufe der Zeit durch die Manipulation ein
Gesamtschaden von rund 280.000,- D M " .

1.1. Die Vernderung der Eingabedaten (Inputmanipulation)


Beispiel - 2: Manipulation von Bankeinzahlungen
Von einer Inputmanipulation spricht man, wenn der Tter, z.B. zur Realisierung einer

Eine Reihe von Kreditinstituten fhrte zwecks maschineller Beleglesung eine Magnet-

Bereicherung, in ein ordnungsgem ablaufendes Computerprogramm unrichtige Daten

Codierung bei den Einzahlungsbelegen ein. Um den Einzahlungsvorgang zu erleichtem,

eingibt, die von dem Computer programmgem bearbeitet werden.

erhielten die Kunden dieser Institute Einzahlungsscheine zugeschickt, die mit einem
Magnetschrift-Code fr die automatische Bearbeitung prpariert waren, und zwar war die
Kontonummer des Kunden in Magnetschrift eingedrckt. Bei Bareinzahlung wurde der

"-Sieber. BB 1982, S. 1433; Winkelbauer, CR 1985, S. 40 (41)ff.


"-Paul. NJW 1995, S. 42; Dannecker, BB 1996. S. 1285 (1288); LK 11-Tiedemann, 263a, Rdnm. 47fr.

'"-Lampe, GA 1975, S. 1 {2ff.).

"-Dannecker. BB 1996, S. 1285 (1288)ff.; LK 11-Tiedemann. 263a Rdnm. 7, 59.

"-Mhlen, Computerkriminalitt und Abwehrmanahmen, S.61.


32

33

Schein dann nur ausgefllt und am Schalter abgegeben. Fr den Fall, dass der Kunde seine

nachzuholen. Da er stellvertretender Leiter der EDV- Arbeitung war, erregte er nirgendwo

persnlichen Einzahlungsscheine nicht bei sich hatte, konnte er am Schalter neutral Scheine

Misstrauen. Man dankte es ihm, dass die Lhne und Gehlter pnktlich gezahlt werden

erhallen, die erst nachtrglich mit einer Magnetschrift versehen wurden.

konnten.

Eine Reihe von Kunden mit deliktischer Absicht mischte unter die am Schalter erhltlichen

Bei der Manipulation vernderte er die Gehaltsabrechnung selbst nicht. Er sorgte dafr, dass

neutralen Einzahlungsscheine ihre bereits mit Magnet-Code vorprparierten. Ahnungslose

die Lohnstreifen exakt angefertigt und ausgedrckt wurden und dass auch die Auflistungen,

Bankbenutzer lullten diese dann aus und zahlten ihre Betrge damit nicht auf das von ihnen

die der Personalabteilung zugingen, korrekt waren, damit kein Verdacht entstehen konnte.

gewnschte sondern auf das magnetisch gekennzeichnete Konto ein. Die Tter hoben die

Lediglich vordem im Programm befindlichen Befehl Schlusssumme ausdrucken" stoppte er

ihnen falschlich gutgeschriebenen Betrge dann schnell ab, bevor die Reklamation der

den Programmablauf, schaltete die Anlage auf Handeingabe und erhhte die auszudruckende

Einzahler zu erwarten war*^.

Schlusssumme durch Handeingabe an der Konsole um 400 Dollar. ber das Bedienungsfeld
veranlasste er dann den Wiederanlauf, d.h. das Ausdrucken der um diesen Betrag erhhten

1.2. Die Vernderung von Daten (Konsolmanipulation)

Schlusssumme. Er ging dabei von der berlegung aus, dass sich mit an Sicherheit grenzender
Wahrscheinlichkeit kein Revisor des Unternehmens die Mhe machen wrde, die Addition

Von einer Konsolmanipulation spricht man, wenn der Tter durch Eingriff in den

des Computers nachzuvoUziehen, um die rechnerische Richtigkeit der ausgedruckten Summe

Datenverarbeitungsprozess mit Hilfe einer Konsole, durch die nur Daten oder Programme

nachzuprfen.

manipuliert werden knnen, die mechanischen Bedienungselcmente einer EDV-Anlage oder

Bei dem zweiten Programmlauf, bei dem die Gehaltsschecks vom Computer automatisch

eines Computers missbraucht.

erstellt wurden, wurde gleichzeitig auch ein dazugehriger Sammelbeleg fr die Bank

In diesem Fall werden also richtige Daten in einem ordnungsgem

ablaufenden

ausgedruckt. Dieser Sammelbeleg richtete sich nach der Hhe der Schlusssumme des im

Computerprogramm verarbeitet. Als Folge davon werden die richtig verarbeiteten Daten nach

ersten Programmdurchlauf ermittelten Endbetrages, den der Tter verflscht hatte. Um nun

Wunsch des Tters gendert. Die Ausgabe der Daten wird also durch einen Eingriff in die

auch in den Besitz des Geldes zu gelangen, schaltete er dem zweiten Programmlauf ein

Hardware verndert.

Fehlernderungsprogramm vor und erhhte dadurch den Scheck, der auf seinen Namen
ausgedruckt wurde, um gleichfalls 400 Dollar*^.

Beispiel - 1:
Ein Mitarbeiter der EDV-Abteilung hatte das Programm der Lohn- und Gehaltsabrechnungen

Beispiel - 2:

geschrieben. Er hatte daher fundierte Kenntnisse der Programme des Unternehmens, dessen

Ein Mitarbeiter eines Rechenzentrums ist auf die Idee gekommen, den Computer in dem

EDV-Anlage nicht sehr gro war und das nicht ber viele Mitarbeiter verfgte, weshalb die

Augenblick zu stoppen, in dem der Programmlauf die Erstellung seines Gehaltsschecks

Programmierer, wenn Not am Mann war, auch zum Operating herangezogen wurden. So hatte

veranlasst. Er schaltet den Computer dann auf Wiederholung des Vorganges und bewirkt

auch dieser Mitarbeiter hufig die Gelegenheit, das von ihm entwickelte Gehaltsprogramm

durch wiederholte Rckschaltung auf Wiederholung das Ausdrucken einer greren Anzahl

selbst zu bedienen. Auf dieser Voraussetzung basierte sein Plan, den er noch dadurch

von Gehaltsschecks auf seinen Namen, die alle auf den gleichen Betrag lauten.

optimierte, dass er zum Monatsende die Rechenanlage fr zahlreiche, angeblich immer


wichtige Testlufe bentigte und dabei viel Computerzeit verbrauchte. Er bewirkte hiermit,

1.3. Das ndern von Programmen (Programmmanipulation)

dass die Gehaltsabrechnung des fteren nicht mehr whrend der Tagesschicht termingerecht
erledigt werden konnte. Damit die Gehaltsabrechnung noch pnktlich zum Monatsende

Im Gegensatz zu den vorher genannten Arten der Computermanipulation bentigt der Tter

freigestellt vmrde, versprach er, das Versumte in berstunden oder am Wochenende

fr die Programmmanipulation, die groen Schden verursacht, hufig ein fundiertes Wissen

-Mhlen, Computerkriminalitt und AbwehrmaBnahmen, S.66f.

"-Mhlen, Computerkriminalitt und AbwehrmaBnahmen, S. 76f.

34

35

ber den Ablauf und die Programmierung des Computerprogramms. Diese Manipulation kann

Beispiel - I:

also im Grunde nur durch Fachleute bewirkt werden.

In Deutschland sind in mehreren Unternehmen eine Reihe von Manipulationen in den

Der Tter ndert das Computerprogramm, wenn er ganze Programmteile nachschreibt, einen

Rechenzentren aufgedeckt worden, die sich im Tathergang sehr hnelten. In jedem dieser

Programmabschnitt lscht, ein ganz neues Programm installiert oder wenn er mit Hilfe von

Flle hatten die Tter den so genannten Rundungstrick angewendet, um recht erhebliche

selbst erstellten Programmen die gespeicherten Daten verndert. Dadurch bezweckt der Tter

Betrge an sich zu bringen. Er ist in der Bundesrepublik bei zwei Kreditinstituten und in

eine vorteilhafte und gnstige Datenverarbeitung**.

einem Industrieunternehmen mit Erfolg praktiziert worden. In zwei Fllen betrug der Schaden

Der Tter kann also die Programmmanipulation in zwei unterschied'ichen Taten ausfhren; er

jeweils um die 500.000,- DM, in einem Fall 330.000,- DM.

kann also das bestehende Programm selbst verndern oder ein ganz neues Programm

Bei der manuellen Berechnung von Zinsen war es in den Kreditinstituten blich, dass vom

installieren.

errechnenden Sachbearbeiter jeweils entschieden wurde, ob auf ganze Pfennige auf- oder

Verndert der Tter das bestehende Programm, so befinden wir uns in diesem Fall, neben der

abzurunden sei. Bis zum Wert von 0,5 wurde meist abgerundet, darbcrliegende Bruchteile

Programmanipulation, im Bereich der Inputmanipulation, weil sie zustzlich zur Vernderung

wurden aufgerundet. Die Summen der auf- und Abrundungen glichen sich in der Regel bis auf

dieses Programms auch die unrichtige Verarbeitung der eingegebenen Daten zur Folge hat.

wenige Pfennige voll aus. Geringfgige Differenzen pflegte man auszubuchen.

Durch diese Vernderung hat der Tter also auch die eingegebenen Daten unrichtig

Die bisher verwendeten Computer kannten den Befehl Runden jedoch nicht. Nur die neueren

verarbeitet. Trotz dieser Mglichkeit des Herbeifiihrens der Programm- und Input-

Anlagen verfgen seit kurzem ber diese Mglichkeit. Infolgedessen behalf man sich in den

manipulation durch eine Handlung geht die herrschende Meinung davon aus, dass sie sich

Rechenzentren, denen die Zinsberechnungen bertragen worden waren, z.B. damit, dass man

voneinander unterscheiden*'.

bis auf drei Stellen hinter dem Komma genau rechnete und dann beim Ausdrucken die letzte

Die Mindermeinung nimmt jedoch an, dass das Verarbeitungsprogramm wie die eingege-

Dezimalstelle durch Versetzen des gesamten Betrages nach rechts wegfallen lie. Dadurch

benen Daten in den Kemspeicher eingelesen wird, und deswegen unterscheidet sich dies nicht

wurde eine Abrundung erreicht.

von der Verarbeitung bestimmter Daten.

Diesen Umstand machte sich nun der Chefprogrammierer eines norddeutschen Kreditinstituts

Obwohl die Programme innerhalb der EDV-Anlage technisch wie Daten behandelt werden,

zu Nutzen, als er das Computerprogramm fr die Zinsberechnung auszuarbeiten hatte. Er

kann man trotzdem der herrschenden Meinung folgen, weil es doch einen Unterschied in

baute in das Programm einen Rechenschritt ein, der dem Computer die Anweisung erteilte,

Bezug auf den Inhalt und die Funktion der gespeicherten Daten zwischen normaler Daten-

die letzten Dezimalstellenbetrge zu addieren und dann in einer Gesamtsumme seinem von

eingabe und Programmvernderung gibt.

ihm eingerichteten Konto gutzuschreiben .

Die Programme steuern die Vorgnge in der Zentraleinheit und bleiben bestehen, whrend die
anderen Daten Gegenstand (Input) bzw. Ergebnis (Output) einer solchen Operation sind'".

Beispiel - 2:

Die Programmmanipulation kann auch mit Hilfe von Trojanischen Pferden ausgefhrt

In einem Warenhaus konnten Angestellte so bezahlen, dass ihnen die Schulden am

werden.

Monatsende vom Gehalt abgezogen wurden. Ein Programmierer manipulierte nun das
Programm fiir die Abrechnung der Personalkufe so, dass er und seine Freundin die Schulden
nicht zu bezahlen brauchten. Die Betrge wurden auf ein Zwischenkonto gebucht. Dieses
Zwischenkonto wurde zwar zu den Personalforderungen addiert, nicht aber ausgednickt.

"-Rupp, Coitiputersoftware und Strafrecht, S. 11; Mhlen, Computerkriminalitt und AbwehrmaOnahmen, S.


45ff.
"-Schnke/Schrder-Cramer. 263a Rdm. 4.
""-Rupp, Computersoilware und Strafrecht, S. 3.

"-Mhlen, Computerkriminalitt und Abwehrmanahmen, S.47.


36

37

'f-

1.4. Die Ausgabe der Daten (Outputmanipulation)

IL Die Manipulationsfolgen

Eine Outputmanipulation wird herbeigefhrt, indem die auf dem Computer intern oder auf

Die Folgen der Manipulation sind:

den externen Medien wie Magnetbnder, -platten, Speicher, Speicherchips und Laserspeicher
befindlichen Daten ausgedruckt werdcn^^.

1. Die unrichtige Druckausgabe

Von einer Outpulmanipulation spricht man, wenn ein anderes als das erarbeitete Ergebnis
ausgedruckt oder wenn der Ausdruck erst berhaupt verhindert wird.

Hat der Tter die Daten anderer Personen - wie oben beschrieben - manipuliert, so ist das

Zur Herbeifhrung dieser Manipulation ist zumeist die Kenntnis des Tters vom Rechen-

zustande gekommene Ergebnis falsch. Darber hinaus erweist sich das Druckerzeugnis als

programm nicht erforderlich.

unrichtig, was dem Opfer Schaden zufgen kann.

Bei dieser Manipulation geht es also um die Verflschung des ursprnglich richtigen

Dies wird sogar die hufigste Folge sein, weil die meisten Daten, die sich sowohl intern auf

Ergebnisses, das im Rahmen eines Datenverarbeitungsvorgangs ordnungsgem entstanden

dem Computer als auch auf den externen Medien befinden, heutzutage ausgedruckt und

ist^^

archiviert werden.

Beispiel: Lschen von Daten

2. Das falsche Datum

Dr. Emil Sauvundra aus Ceylon grndete in London die FAM-Versicherungsgesellschaft.


Durch aggressive Werbung und niedrige Tarife, die nach Ansicht der Konkurrenz niemals zur

Will das Opfer die vom Tter heimlich manipulierten Daten nicht ausdrucken, weil es sie

Abdeckung des Risikos ausreichen konnten, gewann er in kurzer Zeit vierhunderttausend

weiterverarbeiten mchte (Bewegungsdaten) oder weil es sie nicht ausdrucken muss

britische Autobesitzer als Kunden. Als die Schadensrechnungen eingingen, wuchs ihm das

(Stammdaten), so ist zwischen den beiden Varianten, nmlich den Bewegungs- und

Problem ber den Kopf; er ging mitsamt den Prmiengeldem auer Landes. Zurck blieben

Stammdaten zu unterscheiden.

leere Bros und ein Grocomputer mit leeren Magnetbndern. Sauvundra hatte smtliche

In Bezug auf die Bewegungsdaten, die ofl vom Berechtigten verndert werden, kann man eine

Unterlagen

etc.)

Manipulation nur einmal annehmen, weil die ursprngliche Form dieser manipulierten Daten

elektronisch speichern und die Bnder am Tage seiner Abreise lschen lassen. Da keine

nur einmal in dieser Form abgerufen werden kann. Im Gegensatz dazu wird bei den

(Prmienrechnungen,

Schadensleistungen,

Belege

ber

Schulden

brauchbaren Unterlagen mehr vorhanden waren, konnte der genaue Schaden niemals

Stammdaten, die weder zu vermehren noch zu reduzieren sind, die vom Tter durchgefhrte

festgestellt werden.

Manipulation bei jedem Abruf wiederholt.


Auerdem ist die Manipulation der Bewegungsdaten - im Gegensatz zu der der Stammdaten -

2. Die Gefhrlichkeit der Computermanipulation

nur schwerer nachprfbar. Man kann aber nicht sagen, dass eine der Varianten generell
schadensrelevanter sei als die andere.

Die Gefhrlichkeit der Computermanipulation liegt in der technischen Kompliziertheit und


Komplexitt der EDV-Anlage bzw. der Rechenprogramme. Manipulationen an Daten lassen

III. Die Zusammenfassung

sich kaum aufklren und sind kaum nachweisbar. Diese Art von Erscheinungsform der
Computerkriminalitt bewirkt nicht selten groe finanzielle und berhaupt wirtschaftliche

Computermanipulation ist gegeben, wenn das ordnungsgeme Verarbeitungsergebnis einer

Schden.

elektronischen Datenverarbeitungsanlage durch Lschen, Verndern oder Unterdrcken von


Daten in einer Datei, einem Programm oder auf einem Datentrger verndert wird.

'^-Haft, 100 X Computer. S. 84.


*'-Rupp, Computersofhvare und Strafrecht, S. 11; Lenckner, Computerkriminalitt und Vermgensdelikte, S. 23.

38

39

Insofern unterscheidet sich die Computermanipulation nicht vom Computerbetrug, und doch

viren'\ logische Bomben"* oder Computerwrmer'\ die eine logische Zerstrung, eine

strebt der Tter bei letzterem, entweder fr sich selbst oder fiir einen Dritten, nach einer

Unterdrckung, ein Unbrauchbarmachen oder ein Verndern von Daten zur Folge haben,

rechtswidrigen Bereicherung, whrend dies bei der Computermanipulation nicht der Fall ist.

erfasst.

Eine Computermanipulation kann in vier Varianten auftreten, nmlich als Vernderung der
Eingabedaten (Inputmanipulation), Vernderung von Daten (Konsolmanipulation), durch das

1,1.1. Der Hintergrund der Einfhrung des 303a StGB

ndern von Programmen (Programmmanipulation) und die Vernderung von Daten bei der
Ausgabe (Outputmanipulation).

Bevor der 303a StGB

in das Strafgesetzbuch eingefhrt wurde, hat die herrschende

Meinung'* das Lschen von Informationen unter 303 StGB (Sachbeschdigung) subsumiert.
IV. Die Erscheinungsformen der Computermanipulation

Dieser Meinung konnte nicht zugestimmt werden, weil 303 StGB eine rechtswidrige
Beschdigung oder Zerstrung einer fremden Sache voraussetzt, die fraglichen Informationen

Strafrechtlich subsumierbar ist die Computermanipulation als Datenvernderung gem


303a StGB, als Flschung beweiserheblicher Daten gem 269 StGB sowie als Urkundenunterdrckung gem 274 I Nr. 2 StGB.

sind indes keine Sachen (vgl. 90 BGB)'^ da sie nicht krperlicher Natur sind.
Deshalb war 303 StGB fr das Lschen oder Verndern von Daten nicht einschlgig'"", was
den Gesetzgeber dazu brachte, den 303a StGB in das Strafgesetzbuch einzufhren.

Im Folgenden wird auf diese Straftatbestnde der Computermanipulation ausfuhrlich eingegangen.

Im Gegensatz zum Lschen von Daten hat die herrschende Meinung"" die Anwendbarkeit
des 303 StGB auf das Lschen von Tonbndern jedoch bejaht, weil dieses Lschen in der
Lage ist, die elektromagnetische Struktur des betroffenen Datentrgers zu verndern und

1. Die Daten Vernderung 303a StGB

damit krperlich zu beeintrchtigen'"^.


ber diese Ausnahme hinaus gab es noch einen Grund, der den Gesetzgeber ermutigt hat, den

303a StGB bestimmt:

Tatbestand des 303a StGB in das Strafgesetzbuch einzufhren. 303 StGB (Sachbesch-

(1) Wer rechtswidrig Daten ( 202a Abs. 2) lscht, unterdrckt, unbrauchbar macht oder
verndert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
"-Der Computervirus ist ein Programm, das andere Programme durch Einbringung seiner eigenen Kopie

(2) Der Versuch ist strafbar."

infizieren kann.
'*-Die logischen Bomben sind alle Programmarten, die wie die Viren eine gute, oder belstigende oder destruk-

1.1. Einleitung

tive Funktion besitzen, welche in irgendeiner Weise den Betrieb eines Rechners stren oder diesen zerstren
knnen, sobald sie zu laufen beginnen.

Einige Formen der Computerkriminalitt knnen den Straftatbestand der Datenvernderung

"-Wrmer sind vollstndige Programme, deren Lebensbereich" Rechnemetze sind. Ein Wurm kann eine Kopie
von sich an andere Rechner verschicken. Hierzu muss er das Protokoll des jeweiligen Netzes kennen. Zudem

erfllen. Dieser Tatbestand wurde durch das 2. WiKG in das Strafgesetzbuch eingefgt. Der

muss er die Adressenliste, in welchen die einzelnen Knotenrechner des Rechners verzeichnet sind, inspizieren

Gesetzgeber wollte durch Einfuhrung des 303a StGB das Interesse an der Verwendbarkeit

knnen.

von Daten durch den Verfgungsberechtigten schtzen^"*.

''-Merkel, NJW 1956, S. 778; Rupp, Computersoftware und Strafrecht 1985, S. I6f, 23 a.A; Lampe, GA 1975,

Eine Schdigungs- oder Gewinnerzielungsabsicht spielt hierbei keine Rolle. Es erfllen


vielmehr alle unrechtmigen Datenvernderungen den Tatbestand des 303a StGB. Aus

S. 16; Gerstenberg, NJW 1956, S. 540; Kunz, JuS 1977, S. 605.


"-Schnke/Schrder-Stree, 303, Rdnr. 3 mit Verweis auf (Schnke/Schrder-Eser), 242, Rdnr. 9.
""-Mhrenschlager, wistra 1986, S. 141; Dreher/Trndle, 303a Rdnr. 1; Lenckner/Winkelbauer, CR 1986, S.

diesem Grund werden auch Sabotagehandlungen an Datenbestnden etwa durch Computer-

828; Haft, NStZ 1987, S. 10.


""-Schnke/Schrder-Stree, 303 Rdnr. 8b; Lackjier/Khl, 303 Rdnr. 4; Mhrenschlager, wistra 1986, S.
I40f. und 1991, S, 326.

-Schnke/Schrder-Stree, 303a Rdnr. 1.

'"^-Mhrenschlager, wistra, 1986, S. 130; Lenckner/ Winkelbauer, CR 1986, S. 828.


40

41

digung) ist nmlich auch nicht auf die Daten im bertragungsstadium"", deren Schutz von

Wenn man den Wortlaut des 303a StGB anschaut, stellt man fest, dass er, anders als 303

Bedeutung ist, anwendbar.

StGB, nicht das Merkmal der Fremdheit beinhaltet'"^. Folgt man daher dem reinen Wortlaut

Aus diesen Grnden hat der Gesetzgeber, der die vorher genannten Strafbarkeitslcken

des Gesetzes, wre jeder Programmierer und Datentypist und jeder, der seine eigenen Daten

schlieen und die geschilderte Rechtsunsicherheit beseitigen wollte, den Tatbestand des

lscht oder verndert, nach 303a StGB stra^bar"'^

303a StGB, der sich eng an 303 StGB anlehnt, im Strafgesetzbuch eingefhrt.

Das kann nicht der Sinn und Zweck des Gesetzgebers sein, und deswegen muss diese
Vorschrift eingegrenzt werden.

1.1.2. Das Kcchtsgut des 303a StGB

Eine Meinung geht, zur Beschrnkung dieses Wortlautes, davon aus, dass das in 303a StGB
enthaltene Merkmal der Rechtswidrigkeit nicht ein ailgcineines Verbrechcnsmerkmal,

Obwohl das Rechtsgut des 303a StGB bislang in der Literatur noch nicht geklrt werden

sondern ein Tatbestandsmerkmal darstellt. Ansonsten wre das Tatobjekt des 303a StGB zu

konnte, geht die herrschende Meinung'"^ davon aus, dass 303a StGB das Interesse des

weit und wrde viele Flle beinhalten, die mit dem Sinn und Zweck des Gesetzgebers nicht

Verfgungsberechtigten an der uneingeschrnkten bzw. unversehrten Verwendbarkeit der in

bereinstimmen

Daten i.S.d. 202a 11 StGB enthaltenen Informationen schtzt. Es sollen also Unternehmen,

Eine andere Meinung, der zuzustimmen ist, geht davon aus, dass dieses Merkmal ein

Behrden und Einzelpersonen davor bewahrt werden, dass die Verwendbarkeit ihrer

allgemeines Verbrechensmerkmal darstellt

Informationen beeintrchtigt oder sogar ausgeschlossen wird'"^.

Die Argumentation dieser Meinung besteht darin, dass der Gesetzgeber das im 202a StGB

eingefgte Merkmal unbefugt" als allgemeines Deliktsmerkmal qualifiziert hat. Die 202a,
1.1.3. Das Tatobjekt des 303a StGB

303a StGB sind zeitgleich geschaffen worden, und deswegen besteht kein Grund, das im

Das Tatobjekt des 303a StGB sind Daten in Anlehnung an den Wortlaut des 202a II StGB.

allgemeines Verbrechensmerkmal zu qualifizieren.

Sind die Daten (ursprngliche Fassung eines Textes) aber inzwischen mehrmals berarbeitet

Der Gesetzgeber hat auf das Merkmal Fremdheit" im Gegensatz zu 303 StGB verzichtet,

worden, so knnen sie nicht als Daten i.S.d. 303a StGB angeschen werden, weil das

weil die Rechtsordnung den Begriff fremd" nur mit krperlichen Sachen oder Rechten

303a StGB genannte Merkmal rechtswidrig" als Tatbestandsmerkmal und nicht als

Verwendungsinteresse

des Berechtigten durch Verarbeitung dieser Daten

(Lschen,

verbindet. Dieses Merkmal wurde aber nach der herrschenden Meinung " durch das Merkmal

Unterdrcken etc.) nicht beeintrchtigt wird.

der Rechtswidrigkeit, dass sich im 303a StGB befindet, ersetzt.

Unter Anlehnung an das Verwendungsinteresse geht eine Meinung davon aus, dass die beim

Daraus ergibt sich, dass dem Tatbestandsmerkmal Rechtswidrigkeit" eine Doppclfunktion

Hndler zur Veruerung bereitliegenden Programme nicht unter den Anwendungsbereich

eingerumt wird, weswegen eine Meinung davon ausgeht, dass es neben der Funktion als

des 303a StGB fallen'"*. Dieser Meinung kann nicht zugestimmt werden, weil das

allgemeines Verbrechensmerkmal entsprechend dem Merkmal unbefugt" zu verstehen ist"^.

Verwendungsinteresse des Hndlers, das darin besteht, die Programme Dritten zur Nutzung

Dementsprechend ist der Tter, der seine eigenen Daten lscht, unbrauchbar macht,

zu berlassen, durch die Beschdigung oder Zerstrung dieser Programme insofern beein-

unterdrckt oder verndert, trotz Fehlens des Fremdheitsmerkmals bezglich der betroffenen

trchtigt wird, weil das Weiterverkaufen dieser Programme verhindert wird.


""-Schnke/Schrder-Stree, 303a Rdnr. 3; Lenckner/Winkelbauer, CR 1986, S. 828f.
' -Dreher/Trndle, 303a Rdnr. I; Mhrenschlager, wistra 1986, S. 130, (1400 und 1991, S. 326;

""-Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 49.

Lenckner/Winkelbauer, CR 1986, S. 828; Ha Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 49.

""-Dreher/Trndle, 303a Rdnr. 9; Lackner/Khl, 303a Rdnr. 4; Frommel, JuS 1987, S. 667; Hilgendorf, JuS

'"-Schnke/Schrder-Stree, 303a Rdnr. 1; Dreher/Trndle, 303a Rdnr. 2; Uckner/Khl, 303a Rdnr. 1;

1996, S. 892.

Mhrenschlager, wistra 1986, S. 140f; Tiedemann, JZ 1986, S. 870; ArztAVeber, Strafrecht BT 4, Rdnr. 106;

""-LK-Tolksdorf, 303a Rdnr. 37; Schnke/Schrder-Stree, 303a Rdnr. 6; Lenckner/Winkelbauer, CR 1986,

Hilgendorf, JuS 1996, S. 890.

S. 828f.

'"-Dreher/Trndle, 303a Rdnr. 2; Bhler, MDR 1987, S. 455.

'"-SK-Samson, 303a, Rdnr. 3; Frommel, JuS 1987, S. 667; Dreher/Trndle, 303a Rdnr 4.

'"-LK-Tolksdorf, 303a Rdnr. 3.

"^-LencknerAVinkelbauer, CR 1986, S. 828.


42

43

Daten nicht nach 3()3a StGB stralbar"\ Er muss also zur Bejahung des 33a StGB eine

Darber hinaus kann der Verrgungsbcrechligte'"' den Tatbestand des 303a SlGB crlllcn,

fremde Rcchlsposition beeintrchtigt haben.

wenn auch andere verrgungsberechtigl sind"'. Das ist der Fall, wenn z.B. A, der die Daten,

Bezglich der Definition der Daten kann man auf 202a II StGB verweisen, da der

die er gemeinsam mit B erstellt und dann auf einem Datentrger gespeichert hat, ohne

Datenbegriff des 303a StGB an den Tatbestand des 202a II StGB anknpft.

Einwilligung des B lscht, verndert etc.


In diesem Fall kann man den Tatbestand des 303a StGB bejahen, weil diese Daten nicht nur

1.1.4. Die Fremdheit der betroffenen Daten

allein ihm, sondern auch noch dem B, der ebenfalls ein Verfiigungsrccht an den Daten hat,
,gehren'.

Aufgrund der vorher erwhnten Errterung mssen sowohl die auf einem Datentrger

Eine andere Ansicht, die eine vermittelnde Position darstellt"**, unterscheidet zwischen dem

gespeicherten Daten als auch die Daten, die sich im Arbeitsspeicher des Rechners befinden"'*,

Recht auf den Datentrtjer und dem Recht auf den Datenbestand.

fremd sein, um den Tatbestand des 303a StGB bejahen zu knnen.

Nach dieser Ansicht kann der Eigentmer, dessen Datentrger unbefugt zur Materialisicrung

Strittig ist, wann die betroffenen Daten fiir den Tter fremd sind. Eine Meinung geht davon

der Daten benutzt wird, den Tatbestand des 303a StGB nicht erfllen, wenn er die darauf

aus, dass es auf das Verhltnis des Tters zum Datentrger ankommt, also ob er Eigentmer

befindliche Daten lscht, unterdriickt, unbrauchbar macht oder verndert"**. Im Gegensatz

ist oder nicht.

dazu kann er sich gem 303a StGB strafbar machen, wenn die Speicherung der Daten

Demnach kann der Eigentmer eines Datentrgers den Tatbestand des 303a StGB nicht

durch seine Erlaubnis (durch Vennietung) stattgefunden hat, weil das Recht auf Datenbestand

erfllen, wenn er die daraufgespeicherten Daten, selbst wenn sie sich auf eine andere Person

dem Recht auf den Datentrger vorgeht.

beziehen, rechtswidrig verndert, unterdrckt, unbrauchbar macht oder lscht.


Im Gegensatz dazu kann er den Tatbestand des 303a StGB erfllen, wenn eine andere

1.2. Die Tathandlung

Person hinsichtlich dieser Daten verfgungsberechtigt ist.


Fraglich ist aber, ob der Auftragnehmer den Tatbestand des 303a StGB erfllen kann, wenn

Die Tathandlungen des 303a StGB, die sich miteinander berschneiden, sind das Lschen,

er die Daten des Auftraggebers zur Erfllung seines Auftrags auf seinen Datentrger

Unterdrcken, Unbrauchbarmaehen und Verndern von Daten'"".

speichert, lscht, unterdrckt, unbrauchbar macht oder verndert.

Durch diese Aufzhlung wollte der Gesetzgeber jedwede mgliche Lcke vermeiden '.

Dafr msste auf den zwischen den Personen geschlossenen Vertrag abgestellt werden.

In Abgrenzung zu 303 StGB kann diese Vorschrift erfllt sein, selbst wenn auf die Substanz

Stehen die gespeicherten Daten nach diesem Vertrag dem Auftraggeber zu, so kann der

des Datentrgers nicht eingewirkt wird''^.

Auftragnehmer den Tatbestand des 303a StGB erfllen.

303a StGB bezieht sich immer auf die konkrete Speicherung und deswegen ist die

Eine andere Auffassung geht davon aus, dass es in diesem Fall nicht auf das Verhltnis des

Mglichkeit einer Reproduktion der Daten unerheblich'".

Tters zum Datentrger ankommt, ob er also Eigentmer ist oder nicht, sondern darauf, ob er
ein Verfugungsrecht auf die Daten hat oder nicht' '^. Folglich kann der Eigentmer eines

'"-Dreher/Trndie, 303a Rdnr. 9; Lackner/Khl, 303a Rdnr. 4.

Datentrgers den Tatbestand des 303a StGB erfllen, wenn er die darauf befindlichen

'"-Ha, Strafrechtlicher Schutz von Computerprogramm, Rdnr. 50.

Daten, bezglich derer er kein Verfgungsrecht hat, lscht, unterdrckt, unbrauchbar macht

""-LencknerAVinkelbauer, CR 1986, S. 829; Sondermann, Diss. 1989, S. 34ff.


'"-SK-Samson, 303a, Rdnr. 15.

oder verndert.

'^-LencknerAVinkelbauer, CR 1986, S. 829; Arzt/Weber, Strafrecht BT 4, Rdnr. 108; Mhle, Diss. 1998, S.
"-LencknerAVinkelbauer, CR 1986, S. 828; Schnke/Schrder-Stree, 303a, Rdnr. 2; SK-Samson, 303a,

90rf.

Rdnm. 3fT.; Dreher/Triidle, 303a Rdnr. 9; Frommel, JuS 1987. S. 667.

'^'-Schnke/Schrder-Stree, 303a Rdnr. 4; Dreher/Trndle, 303a Rdnr. 4; Gravenreuth, NStZ 1989, S. 206.

"^-LK-Tolksdorf, 303a Rdnr. 4.

Kritisch hierzu Hilgendorf, JuS 1996, S. 891.

'"-Dreher/Trndle, 303a, Rdnr. 9; Mhrenschlager, wistra 1986, S. 141; Bhler, MDR 1987, S. 455;

'^^-Bhler, MDR 1987, S. 455.

Schlchter, zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S. 7.

'^'-LencknerAVinkelbauer CR 1986, S. 829.


44

45

1.2.1. Das Lschen von Daten

der Verletzungswirkung'^*. Ebenso ist es, wenn der Datentrger zum Lschen durch einen
Dritten freigegeben worden ist.'^**

a. Die Begriffsbestimmung
b. Die Erscheinungsformen des Lschen
Das Strafgesetzbuch definiert Lschen im 303a StGB nicht, deswegen verweist die
Gesetzcsbcgrndung'^" auf die Legaldefinition des 3 IV Nr. 5 BDSG.

In Bezug auf die Erscheinungsformen des Lschens stellt sich die Frage, ob unter der

Dort wird das Lschen als Unkenntlichmachen gespeicherter, personenbezogener Daten

Unkenntlichmachung nur das physische oder auch das logische Lschen zu verstehen ist.

definiert.
Nach dieser Definition sind Informationen dann gelscht, wenn sie nicht lnger aus den

aa. Das physische Lschen

gespeicherten Daten gewonnen werden knnen oder wenn sie vor ihrer Beseitigung ohne
Informationsverlust an einer anderen Stelle oder auf einem anderen Datentrger festgehalten

Der berwiegende Teil der Literatur nimmt an, dass die Daten unwiederbringlich oder

wurden.

unkenntlich gemacht sind, wenn sie physisch beseitigt worden sind

Diese Definition des Bundesdatenschutzgesetzes bezglich des Lschens kann mit dem Sinn

ursprnglicher Inhalt nicht mehr vorhanden ist. Weil es unerheblich ist, wie das

und Zweck des Gesetzes nicht bereinstimmen, weil das Lschen, nach Meinung des

Unkenntlichmachen der Daten vorgenommen wird, ist das Zerstren eines Datentrgers mit

Gesetzgebers, in Betracht kommt, wenn die gelschten Daten nicht wiedergebracht werden

gespeicherten Daten auch nach 303a StGB strafbar'^'.

knnen, z.B. mittels eines Datentrgers''^^.

Fraglich ist, ob ein Lschen i.S.d. 303a StGB vorliegt, wenn der Tter die Daten eigentlich

Beseitigt der Tter Informationen, die nicht mehr mit Hilfe geeigneter Werkzeuge, wie z.B.

nicht lscht, aber das Programm so manipuliert, dass es auf diese Daten nicht mehr

einer Diskette etc. wiederzuerlangen sind'^^, so liegt in diesem Fall, der herrschenden

zurckgreift.

Meinung nach. Lschen i.S.d. 303a StGB vor'".

Beispielsweise, wenn der Tter in den Bibliothekspeichem den Namen einer Datei aus dem

, folglich ihr

Ein Lschen ist jedoch dann nicht gegeben, wenn die gelschten Daten ohne viel Aufwand,

Inhaltsverzeichnis lscht. In diesem Fall hat der Tter die nach der Handlung immer noch

Zeit und Kosten (z.B. durch Vorhandensein von Kopien) wiedererlangt werden knnen.

existierende Daten physisch nicht beseitigt, sondern dem Berechtigten das Vcrfugungsrecht

Darber hinaus liegt kein Lschen i.S.d. 303a StGB vor, wenn die vom Tter zeitweilig

und Zugriff auf diese Daten entzogen.

gelschten Daten durch den Benutzer einfach wiederhergestellt werden knnen.

Nach der vorherigen Meinung, die auf das physische Lschen abstellt, kann hier das Lschen

Hier scheitert die Tatbestandsmigkeit des 303a StGB an der mangelnden Erheblichkeit

i.S.d. 303a StGB im Gegensatz zum Unterdrcken nicht bejaht werden, weil die Daten
physisch immer noch vorhanden sind.

bb. Das logische Lschen


' -Mhrenschlager, wistra 1986, S. 141; Bhler, MDR 1987, S. 455.
'"-LencknerAVinkelbauer, CR 1986, S. 829.

Das logische Lschen liegt vor, wenn die vom Tter betroffenen Daten nach dem Angriff

'^-Dreher/Trndle, 303a, Rdnr. 5; SK-Samson, 303a Rdnr. 19, Ha, Strafrechtlicher Schutz von
Computerprogrammen, Rdnr. 51; Mhrenschlager, wistra 1986, S. 141; Schlchter, zweites Gesetz zur
Bekmpfung der Wirtschaftskriminalitt, S. 73; Lackner/Khl, 303a Rdnr. 3; Tiedemann, JZ 1986, S. 870;
ArztAVeber, Slrafrecht BT 4 Rdnr. 108; SK-Samson, 303a Rdnr. 19.

physisch vorhanden, aber nicht mehr interpretierbar sind.


'^'-Hitgendorf, .luS 1996, S. 891.
'^'-Sondermann, Diss. 1989, S. 50.

'"-Fr eine engere Defmition des Lschens als Aufhebung der Verkrperung pldiert Tolksdorf, LK, 303a
Rdnr. 23, da sich sonst die Tathandlung des Lschens kaum noch von denen des Unterdrckens oder
Unbrauchbarmachens unterscheide.

""-DreherATrndle, 303a, Rdnr. 5; SK-Samson, 303a, Rdnr. 19.


'"-Schnke/Schrder-Stree, 303a, Rdnr. 4; Mhrenschlager, wistra 1986, S. 141; Ha, strafrechtlicher Schutz
von Computerprogrammen, Rdnr. 51; LK-Toiksdorf, 303a Rdnr. 24.

46

47

Zum Beispiel, wenn der Tter lediglich einen Verzeichniseintrag lscht, der die Adresse einer
Datei enthlt und nicht die Daten selbst.

berechtigten den Zugriff auf seine Daten entzieht, so dass er sie nicht mehr verwenden
kann".

In diesem Fall geht die herrschende Meinung davon aus, dass der Tatbestand des 303a StGB

Durch die Tathandlung des Unterdrckens von Daten hat der Gesetzgeber den bloen Entzug

einschlgig ist, obwohl die betroffenen Daten physisch nach wie vor vorhanden sind, weil die

von Daten unter Strafe gestellt, um den Tatbestand des 303a StGB von 303 StGB zu

Handlung des Tters vom Sinn und Zweck des 303a StGB, den Zugriff des Verfgungs-

unterscheiden.

berechtigten auf seine Daten zu schtzen, erfasst wird"^.


Fr diese Meinung spricht, dass der Gesetzgeber durch den Wortlaut des 303a StGB keine

a. Die Erscheinungsformen des Unterdrckens

Hinweise daraufgegeben hat, dass nur physisches Lschen gemeint sei'^^. Zudem ist auch das
logische Lschen in der Lage, den Zugriff des Verfgungsberechtigten auf seine Daten zu

aa. Das logische oder physische Lschen der Daten

verhindern.
Problematisch ist die Frage, ob das logische Lschen als ein Lschen oder Unterdrcken

Das Unterdrcken der Daten, das in Betracht kommt, wenn die Handlung des Tters dem

einzustufen ist.

Verfgungsberechtigten den Zugriff auf die Daten entzieht, so dass er sie nicht mehr

Eine Meinung'^^ geht davon aus, dass es ein Lschen und kein Unterdrcken darstellt, weil

verwenden kann, kann durch logisches Lschen in Betracht kommen. Dies kann der Fall sein,

die Beseitigung des Verzeichniseintrags, der als Datum angesehen werden kann, auch ein

wenn der Tter die Daten physisch nicht berhrt, dem Zugriff des Verfgungsberechtigten

physisches Lschen darstellt.

aber entzieht"'. Beispielsweise, wenn der handelnde Tter den Zeiger, der auf einen

Im Gegensatz dazu nimmt eine Meinung an, dass es ein Unterdrcken und kein Lschen

Datensatz gerichtet ist, abhngt. In diesem Fall hat der Tter die Daten selbst nicht gelscht;

darstellt, weil der betroffene Datensatz mit Hilfe eines speziellen Programms wiedergebracht

er hat nur den Zeiger abgehngt, was dem Verfgungsberechtigten den Zugriff auf diese

werden kann'^*.

physisch vorhandenen Daten entzieht.

Eine andere Ansicht geht davon aus, dass dieser Streit hinfallig und berflssig ist, weil die

Darber hinaus kann ein Unterdrcken durch das normale Lschen, das in Betracht kommt,

beiden Tathandlungen vom Tatbestand des 303a StGB erfasst werden"^.

wenn die Daten physisch entfernt sind, herbeigefhrt werden, denn auch hierbei wird der
Zugriff des Berechtigten auf die Daten verhindert.

1.2.2. Das Unterdrucken von Daten

Folglich kann man sagen, dass die Vernichtung der Daten, d.h. das normale Lschen, auch die
Tathandlung des Unterdrckens erfllen kann ohne dafr allerdings Voraussetzung zu sein''"',

Die zweite Tathandlung des 303a StGB, nmlich das Unterdrcken, kommt unabhngig von

weil auch die Daten, die in ihrer physischen Integritt erhalten bleiben, vom Sinn und Zweck

dessen Art und Weise"' in Betracht, wenn die Handlung des Tters dem Verfugungs-

des 303a StGB erfasst sind, wenn dem Verfgungsberechtigten der Zugriff durch die
Handlung des Tters entzogen wird.

'"-Bhler, MDR 1987. S. 455; Pohl/Cremer, DUD 1990, S. 496.


'"-Bhier, MDR 1987, S. 455.

'"-Schnke/Schrder-Stree, 303a Rdnr. 4; Dreher/Trndle, 303a Rdnr. 6; Lackner/Khl, 303a Rdnr. 3;

'^-Hilgeodorf, JuS 1996, S. 891; LK-Tolksdorf, 303a Rdnr. 25; Gravenreuth, NStZ 1989, S. 206.

Tiedemann, JZ 1986, S. 870; Bhler, MDR 1987, S. 455; Gravenreuth, NStZ 1989, S. 206; Ha, Strafrechtlicher

'"-LK-Tolksdorf, 303a Rdnr. 25.

Schutz von Computerprogrammen, Rdnr. 52.

'^-Frommel, JuS 1987, S. 667; anders jedoch Haft, NStZ 1987, S. 10, nach dessen Ansicht das bloe Lschen

'"-LencknerAVinkclbauer, CR 1986, S. 829.

unter 303 StGB fllt und der Anwendungsbereich des 303a StGB sich auf bermittelte Daten beschrnkt.

'^-Sondermann, Diss. 1989, S. 52; SchlUchter, zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S.

'"-LK-Tolksdorf, 303a Rdnr. 26.

73.
48

49

bb. Die Wegnahme des Datentrgers

Die unterlassene Dateneingabe ist also vom 303a StGB nicht erfasst und erfllt damit die
Tathandlung des Unterdrckens nicht.

Die Tathandlung Unterdrcken kann auch durch Wegnahme eines Datentrgers

erfllt sein,

weil der Verfgungsberechtigte durch diese Handlung auf seine Daten nicht mehr zugreifen

b. Der Zeitfaktor

kann"'^
Fraglich kann aber sein, ob ein Unterdrcken i.S.d. 303a StGB vorliegt, wenn der

Umstritten ist, ob die Zugriffsmglichkeit des Berechtigten dauerhaft oder nur fr eine

Berechtigte von den betroffenen Daten auf dem entzogenen Datentrger, ein Duplikat hat'''^.

bestimmte Zeit aufgehoben sein muss, damit man von einem Unterdrcken i.S.d. 303a StGB

In diesem Fall wird die Nutzungsmglichkeit der Daten durch den Berechtigten letztlich nicht

ausgehen kann.

verhindert, da er nach wie vor auf das Duplikat zugreifen und es verwenden kann. Aus diesem

Eine Meinung'^' stellt hierbei auf den Tatbestand des 242 StGB ab und geht davon aus, dass

Grund kann man hierbei nicht von einem Unterdrcken i.S.d. 303a StGB sprechen, da die

das Unterdrcken tatbestandsmig sein kann, wenn die Verwendungsmglichkeiten des

Verfiigungsmglichkeit des Berechtigten durch das Vorhandensein einer Kopie nicht

Berechtigten auf Dauer aufgehoben sind.

genommen wird.

Diese Ansicht argumentiert, dass zwischen den beiden Vorschriften eine enge Parallele
besteht und deswegen das Tatbestandsmerkmal der Zueignungsabsicht (aus 242 StGB),

cc. Das logische Verstecken

Anwendung auf den Tatbestand des 303a StGB finden soll.


Dieser Meinung kann jedoch nicht gefolgt werden, da sonst die Datenunterdrckung in eine

Ein Unterdrcken i.S.d. 303a StGB liegt auch vor, wenn der Tter die Daten logisch

Datenzueignung uminterpretiert wrde'''*.

versteckt. Das ist der Fall, wenn der Tter die technische Sicherungssperre, wie z.B. das

Eine andere Meinung'''^ geht indessen davon aus, dass keine Parallele zu 242 StGB besteht,

Passwort des Berechtigten, verndert, so dass dieser auf seine Daten nicht mehr zugreifen

sondern zu 274 StGB, bei welchem ein Unterdrcken auch vorliegt, wenn die Daten nicht

kann'^^

auf Dauer, sondern nur fr eine bestimmte Zeit zurckgehalten werden. Fr diese Meinung

Darber hinaus liegt ein Unterdrcken i.S.d. 303a StGB vor, wenn sich ein Hacker unter der

spricht auch, dass der Tatbestand der Sachbeschdigung, der mit dem 303a StGB eng

Kennung des rechtmigen Benutzers im System einloggt, was den weiteren Zugriff des

verwandt ist, keine dauerhafte Beschdigung voraussetzt; es gengt allein schon die

Verfgungsberechtigten auf seine Daten verhindert.

vorbergehende Beschdigung'''^.
Demzufolge ist der Tatbestand des 303a StGB unabhngig davon erfllt, ob die

dd. Das Unterdrcken durch unterlassene Dateneingabe

Rekonstruktion der Daten mglich ist oder nicht''", wenn die Verfiigungsmglichkeit ber die

Fraglich ist, ob Unterdrcken i.S.d. 303a StGB vorliegt, wenn der Tter die zur Eingabe
bereitstehenden Daten so gestaltet, dass man sie nicht mehr eingeben kann. In diesem Fall
kommt, in Anlehnung an den 202a II StGB, auf den der 303a StGB bezglich des

""-SK-Samson, 303a Rdnr. 20.

Datenbegriffs verweist, kein Unterdrcken in Betracht, weil die Daten hier, im Gegensatz zu

'^-LK-Tolksdorf, 303a Rdnr. 27.

den vom 202a II StGB verlangten Anforderungen, nicht gespeichert oder bermittelt sind.

'"-Schnke/Schrder-Stree, 303a Rdnr. 4; Schnke/Schrder-Cramer, 274, Rdnr. 10; Dreher/Trndle, 303a


Rdnr. 6; Lackner/Khl, 303a Rdnr. 3; LencknerAVinkelbauer, CR 1986, S. 829; Ha, Strafrechtlicher Schutz

""-Dreher/Trndle, 303a Rdnr. 6; Hilgendorf, JuS 1996, S, 891.

von Computerprogrammen, Rdnr. 52; Hilgendorf, JuS 1997, S. 325; Gravenreuth, NStZ 1989, S. 206.

'^'-Schnke/Schrder-Stree, 303a, Rdnr. 4.

'"-HaB, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 52.

'*'-Grosch. CR 1985, S. 283; Voiesky/Scholten, iur 1987, S. 286.

'"-Gravenreuth, NStZ 1989, S. 206.

'^-Schnke/Schrder-Stree, 303a Rdnr. 4; Unckner/Winkelbauer, CR 1986, S. 829; Bhler, MDR 1987, S.


455; Gravenreuth, NStZ 1989, S. 206; Hilgendorf, JuS 1996, S. 891.
50

Daten nur fr eine gewisse Dauer entzogen wird"". Ansonsten wren die Flle des

a. Die Erscheinungsformen des Unbrauchbarmachens

Unterdrckens sehr selten'^'.


Fraglich ist, wie die Rechtslage zu beurteilen ist, wenn der Berechtigte die unterdrckten

Das Unbrauchbarmachen von Daten kann durch folgende Handlungen bewirkt werden:

Daten, im Zeitpunkt ihrer Unterdrckung, nicht zur Verwendung braucht.


Eine Ansicht'" nimmt an, dass eine Strafbarkeit gem 303a StGB (wegen Unterdrckens

aa. Das Lschen/Hinzufgen von Daten

von Daten) unabhngig davon ist, ob der Berechtigte die vorbergehend unterdrckten Daten
whrend ihres Unterdrckens zwingend verwenden wollte oder nicht.

Der Tter kann den Datensatz fr den Verfugungsberechtigen unbrauchbar machen, indem er

Eine andere Meinung''^ geht davon aus, dass die vorbergehende Unterdrckung nur dann

einzelne Daten lscht, was die Unvollstndigkeit des Informationsgehalts dieser Daten zur

strafbar ist, wenn sie in einem Zeitraum durchgefhrt wird, in dem der Berechtigte die

Folge hat. Aufgrund dieses Lschens kann der Verfgungsberechtigte seine Daten nicht mehr

unterdrckten Daten tatschlich verwenden wollte.

richtig verwenden.

Zur Beurteilung dieser Frage kann man den Gedanken der Erheblichkeit heranziehen, d.h.,

Darber hinaus liegt ein Unbrauchbarmachen vor, wenn der Tter Daten hinzufgt'*^ und

dass das vorbergehende Unterdrcken in diesem Fall Tatbestandsmigkeit ist, wenn es zu

dadurch den Informationsgehalt der sich darauf befindlichen Daten verndert, so dass sie

einer erheblichen Verletzungswirkung fhrt, unabhngig davon, ob der Berechtigte gerade in

ihren Zweck nicht mehr ordnungsgem erfllen'**.

dieser Zeitspanne die Daten benutzen wollte oder nicht. Es kommt also auf den Einzelfall an.

ndert die hinzugefgte Information den Gehalt der gespeicherten Daten nicht, so scheidet

Folge dieser Ansicht ist, dass auch das potentielle Interesse des Berechtigten an der

eine Anwendung des 303a StGB aus, weil die Daten nach wie vor in der Lage sind, ihren

Verwendung und Nutzung seiner Daten geschtzt ist'*''.

Zweck ordnungsgem zu erfllen.

1.2.3. Das Unbrauchbarmachen von Daten

bb. Das Umgestalten gespeicherter Daten

Daten knnen unbrauchbar gemacht werden, indem der Tter sie in ihrer Gebrauchsfahigkeit

Die Tathandlung des 303a StGB (Unbrauchbarmachen) ist auch einschlgig, wenn der Tter

beeintrchtigt, so dass sie nicht mehr ordnungsgem verwendet werden und somit ihren

die gespeicherten Daten so umgestaltet, dass ihr Bedeutungsinhalt nicht mehr ordnungsgem

Zweck nicht mehr erfllen knnen'**.

verwendet werden kann. Zum Beispiel, wenn der Datensatz in einen anderen Zusammenhang

Demnach kann der Tter das Unbrauchbarmachen i.S.d. 303a StGB nicht erfllen, wenn er

gestellt oder aus einem solchen gelscht wird.

die Daten nur verndert; er also auf den Datentrger oder auf das verarbeitende Programm so

Solche Handlungen haben zur Folge, dass der Inhalt der Daten eine andere Bedeutung hat,

einwirkt, dass eine korrekte Bearbeitung der Daten nicht mehr mglich ist'**.

wodurch sie nicht mehr ordnungsgem verwendet werden knnen.

-Schnke/Schrder-Stree, 303a, Rdnr. 4; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 52;
Dreher/Trndle, 303a, Rdnr. 6.
"'-LK-Tolksdorf. 303a, Rdnr. 27.
"^-LencknerAVinkelbauer, CR 1986, S. 829; HaO, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 52.
'"-Schlchter, Zweites Gesetz zur Bekmpfung der Wirtschaflskriminalitt, S. 73.
'"-Sondermann, Diss. 1989, S. 54.
'"-Schnke/Schrder-Stree, 303a Rdnr. 4; Lackner/Khl, 303a Rdnr. 3; Lenckner/Winkelbauer, CR 1986. S.
829; Bhler, MDR 1987, S. 455; Gravenreuth, NStZ 1989, S. 206; Ha, strafrechtlicher Schutz von

'"-Dreher/Trndle, 303a,Rdnr. 7; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 53; anders

Computerprogrammen, Rdnr. 53; Hilgendorf, JuS 1996, S. 891; Tiedemann, JZ 1986, S. 870.

von Gravenreuth, NStZ 1989, S. 206, der diese als Verndern einstuft.

"*-Bhler, MDR 1987, S. 455.

'"-Sondermann, Diss. 1989, S. 54; Gravenreuth. NStZ 1989, S. 206.


52

53

1.2.4. Das Verndern von Daten

hat'**. Fraglich ist auerdem, ob die Datenverndemng, wie bei der Sachbeschdigung i.S.d.

Mit dem Begriff des Verndems wollte der Gesetzgeber alle Handlungen oder Funktions-

Tathandlung auch erfiillen, sofern die von ihm durchgefhrte Verndemng keine nachteilige,

303 StGB, auf eine nachteilig wirkende Vernderung zu beschrnken ist. Kann der Tter die
beeintrchtigungen erfassen, die den Informationsgehalt oder den Aussagenwert der Daten

sondern eine ntzliche Wirkung hat? Beispielsweise, wenn der Tter durch die Vernderung

ndern'^''.

die Verwendbarkeit der Daten (den Ablaufeines Programms beschleunigt) verbessert'".

Gem dem Wortlaut des 303a StGB (oder verndert") sollen nur solche Verhaltensweisen

Hier muss man den Tatbestand der Datenvernderung im Auge behalten, der das Interesse des

unter die Tathandlung des Verndems subsumiert werden, die nicht bereits ein Lschen,

Verfgungsberechtigten an der uneingeschrnkten Verwendbarkeit schtzt. Durch seine ntz-

Unterdrcken oder Unbrauchbarmachen von Daten darstellen"".

liche Handlung hat der Tter das Interesse des Verfgungsberechtigten an der Verwendbarkeit

Verndern ist gem 3 Abs. 4 Nr. 2 BDSG das inhaltliche Umgestalten gespeicherter [...]

nicht beeintrchtigt und deswegen kann er nicht wegen 303a StGB bestraft werden.

Daten". Es geht also um eine nderung des Informationsgehalts. Der Informationsgehalt der

Fraglich ist des Weiteren, ob der Tatbestand des 303a StGB auch dann zu verneinen ist,

Daten kann z.B. dadurch verndert werden, dass ein wahrer Inhalt verflscht oder ein

wenn die objektiv verbesserte Verwendbarkeit der Daten fr den Berechtigten subjektiv nicht

unwahrer berichtigt wird.

unbedingt einen Fortschritt darstellt, weil er z.B. mit dieser Verbesserung nicht zurecht

Darber hinaus knnen Daten verndert werden, wenn neue Daten hinzugefgt werden oder

kommt oder weil er mit der nicht verbesserten Verwendbarkeit der Daten vllig zufrieden

ein Datensatz mit einem anderen Datensatz verknpft wird, so dass sich aus dem Kontakt ein

war. In diesem Fall soll man sich nicht auf die objektiven Kriterien, sondern auf den Willen

anderer Informationsgehalt ergibt'".

des Berechtigten bemfen. Der Tatbestand des 303a StGB ist somit zu bejahen, wenn die

Auerdem kann der Tter die Tathandlung des Verndems erfllen, selbst wenn die

vom Tter durchgefhrte Verbessemng dem Willen des Verfgungsberechtigten entgegen-

betroffenen Daten ihren Informationsgehalt beibehalten. Beispielsweise, wenn er Klartext

steht"*.

durch einen Code ersetzt oder Daten in eine andere Programmsprache bersetzt'*^.
Vervielfltigt der Tter die Daten durch Kopieren auf einen anderen Datentrger, so kann

1.3. Die Tathandlung durch Unterlassen

diese Vervielfltigung nicht tatbestandsmig sein, weil der Informationsgehalt der Daten in
diesem Fall nicht verndert wird"^.

Eine Strafbarkeit nach 303a StGB kann aus Unteriassung folgen'*^. So z.B., wenn der Tter

Darber hinaus verndert der Tter Daten nicht i.S.d. 303a StGB, wenn er die kopierten

eine Garantenpflicht hat, die Daten nicht zu lschen, zu unterdrcken, unbrauchbar zu machen

Daten oder die Fortschreibung der Daten auf dem Original verhindert, weil er in diesen Fllen

oder zu verndem. Verhindert ein Operator (Garant), der beauftragt wird, einen programm-

auch den Informationsgehalt der Daten nicht verndert'^.

gemen Ablauf eines Datenverarbeitungsvorganges vor Strung zu bewahren, das Lschen,

Auerdem verndert der Tter die Daten nicht durch vollstndiges Lschen, im Gegensatz

Unterdrcken, Unbrauchbarmachen oder Verndem nicht, so macht er sich gem 303a,

zum Teillschen'^ , es sei denn, dass die leere Datei einen vernderten Informationsgehalt

13 StGB strafbar''".

"-Schnke/Schrder-Stree, 303a Rdnr. 4; Lackner/Khl, 303a Rdnr. 3; Mhrenschlager, wistra 1986, S.


141; Tiedemann, JZ 1986, S. 870; Bhier, MDR 1987, S. 455; Arzt/Weber, Strafrecht BT 4, Rdnr. 108.
""-Hilgendorf, JuS 1996. S. 891.
'"-Mhrenschlager, wistra 1986, S. 141; Btthler, MDR 1987, S. 455; Ha, Strafrechtlicher Schutz von
Computerprogrammen, Rdnr. 54; Hilgendorf, JuS 1996, S. 891.

-Mhrenschlager, wistra 1986, S. 141.

'"-Hilgendorf, JuS 1996, S. 891.

'-Hilgendorf, JuS 1996, S. 891.

'"-Lackner/Kht, 303a Rdnr. 3.

*-LK-To1ksdorf, 303a Rdnr. 21.

'"-LK-Tolksdorf. 303a Rdnr. 31.

'-Schnkc/Schrder-Stree, 303a, Rdnr. 4; Dreher/Trndle 303a, Rdnr. 8.

'"-Schnke/Schrder-Stree, 303a Rdnr. 4; Lackner/Khl, 303a Rdnr. 3; BQhler, MDR 1987, S. 455.

"-Sondermann, Diss. 1989, S. 63.


54

55

1.4. Das Verhltnis der einzelnen Tatvarianten zueinander

1.5.1. Die Computerviren

Wenn man die einzelnen Tathandlungen des 303a StGB anschaut, stellt man fest, dass sie

Unter Computerviren versteht man Programme, die die Eigenschaft besitzen, andere

sich nur schwer voneinander unterscheiden lassen'^'. Das Unbrauchbarmachen berschneidet

Programme zu verndern.

sich mit den Tathandlungen des Lschens und Verndems, was die Feststellung erschwert, ob

Diese Virenprogramme sind selbststndig nicht ablauflahig, weswegen sie in einem

in der Tat ein Unbrauchbarmachen, Lschen oder Verndern zu sehen ist. Das Lschen kann

Wirtsprogramm enthalten sind.

gegenber dem Unbrauchbarmachen und Unterdrcken als eine spezielle Tathandlung

Wenn der Tter einen Virus auf einem fremden Computer installiert, so muss man bezglich

angesehen werden'^^.

der Strafbarkeit dieses Tters unterscheiden, ob bereits die Infektion einer Datei oder eines

Darber hinaus kann das Unterdrcken von Daten zugleich ein Unbrauchbarmachen oder

Computerprogramms mit einem Virus ausreicht, oder ob erst die vom Virus ausgefhrte

Verndern von Daten bedeuten.

Funktion tatbestandsmig ist.

Diese berschneidung hat der Gesetzgeber bewusst so geregelt, um jede mgliche

Beim Aufruf des Virenprogramms wird im Hauptprogramm zunchst das Unterprogramm fr

Strafbarkeitslcke, die in der Zukunft in Betracht kommen kann, zu schlieen'^^.

die Infektion aufgerufen, dann das fr die Funktion. Erst danach springt das Programm in das
Wirtsprogramm, in dem sich der Virus eingenistet hat, zurck. Nun soll weiter auf die

1.5. Die Erscheinungsformen der Erfllung der Tathandluhgen des 303a StGB durch

Infektion, Funktion und auf die Bekmpfung von Computerviren eingegangen werden.

die Datenverarbeitung
a. Die Infektion
Die Handlungen des 303a StGB (Lschen, Unterdrcken, Unbrauchbarmachen, Verndern)
knnen mittels Datenverarbeitung, wie z.B. Programmmanipuiation erfllt, werden.

Installiert der Tter einen berschreibenden Virus, der einen Teil eines Programms ber-

Das ist dann der Fall, wenn der durch Hacking in einen Computer eindringende Tter, ein

schreibt (Lschen), nicht mehr ablauffahig macht (Unbrauchbarmachen) oder dessen Inhalt

Programm, das einen Virus, einen Wurm, ein Trojanisches Pferd oder eine logische Bombe

modifiziert, so dass eine bestimmte Funktion nicht mehr aufrufbar ist (Verndern), so ist der

enthlt, auf einem fremden Rechner installiert.

Tatbestand des 303a StGB erfiillt.

Darber hinaus kann der Tter die Programmmanipulation in Form mittelbarer Tterschaft im

Die Infektion ist also im Rahmen des berschreibenden Virusprogramms ausreichend, den

Sinne von 25 I Alt. 2 begehen"^, so beispielsweise, wenn er ein Spielprogramm, das einen

Tatbestand des 303a StGB zu erfllen.

Virus beinhaltet, auf seiner Intemetseite ablegt und darauf wartet, dass irgendjemand es

Fraglich ist hingegen, ob der nichtberschreibende Virus, der sich lediglich an den Anfang,

herunterldt und auf seinem Computer installiert. In diesem Fall war die Installation des

das Ende oder in die Mitte eines Programms kopiert, den Tatbestand des 303a StGB erfllt.

Spielprogramms kausal fr die eingetretene Datenvernderung, die sich der Tter zurechnen

Die mgliche Tathandlung ist dabei das Verndern.

lassen muss"*. Im Folgenden wird auf die Computerviren, Computerwrmer und auf die

Der nichtberschreibende Virus, der Daten oder Computerprogrammen blo infiziert, kann

Trojanischen Pferde eingegangen.

den Tatbestand des 303a StGB nicht erfllen, weil er in diesem Fall keine Vernderung
herbeifhrt. Im Gegensatz dazu kann der Tatbestand des 303a StGB durch einen nichtber-

-Sondermann, Diss. 1989, S. 62; Schlchter, zweites Gesetz zur BekmpAing der Wirtschaftskriminalitt, S.

schreibenden Virus erfllt werden, wenn dieser Virus durch seine Funktion eine Datenver-

73/74; Mhrenschlager, wistra 1986, S. 141.

nderung bewirkt.

'"-Schlchter, zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S. 73/74.

Im Fall der bloen Infektion, in dem der Tter den Tatbestand des 303a StGB nicht erfllt,

'"-Mhrenschlager, wistra 1986, S. 141.

kann er wegen Versuchs bestraft werden.

"*-Wessels/Beulke, Strafrecht AT, Rdnm. 535ff.


'"-Zum objektiven Zurechnung Wessels/Beulke, Strafrecht AT, Rdnm. 176ff.
56

57

In Bezug auf den speicherresistenten Virus verhlt es sich nicht anders, auch hier bleibt der

Fraglich ist weiter, ob durch dieses Verndern ein Verletzungserfolg eingetreten ist. Zur

ursprngliche Befehlsablauf des Wirtsprogramms erhalten, was kein Verndern i.S.d. 303a

Beurteilung dieser Frage muss unterschieden werden, ob der benutzte Virus eine

StGB darstellt. Die reine Infektion ist also ebenfalls nicht tatbestandsmig.

Dekomprimierungsroutine beinhaltet oder nicht. Hat der Tter ein Kompressionsprogramm

Wird der Speicher eines Rechners durch die Vermehrung des nichtberschreibenden oder

angelegt, das die gespeicherten Daten komprimiert, wodurch sie weniger Speicherplatz

speicherresistenten Virus so berlastet, dass er, zur weiteren Speicherung, abgeschaltet

belegen, so kann man nicht von einem Verletzungserfolg ausgehen, weil diese Daten beim

werden muss, so kann man von Unterdrcken i.S.d. 303a StGB reden, weil die herrschende

Aufruf wieder dekomprimiert werden, so dass der Berechtigte diese Daten ohne Schwierig-

Meinung den vorbergehenden Entzug von Daten auch unter dem Anwendungsbereich des

keiten weiterverarbeiten kann.

303a StGB fallen lssl'^^

Bezglich der Zeit, die der Virus zur Dekomprimierung der vorher komprimierten Daten
braucht, kann man einen erheblichen Verletzungserfolg nur ausnahmsweise bejahen.

b. Die Funktionsweise

Beinhaltet der Virus keine Dekomprimierungsroutine, so kann man das Unbrauchbarmachen


von Daten und damit einen Verletzungserfolg

bejahen, weil der Berechtigte die

Ein Computervirus - die groe Gefahr der Datenverarbeitung heutzutage - beinhaltet ein

komprimierten Daten nicht wieder dekomprimieren kann, was das Weiterbearbeiten dieser

Unterprogramm fr die Infektion (Vermehrung) und ein anderes Unterprogramm fr die

Daten verhindert.

Funktion.
Das Hauptprogramm des Virus ruft nacheinander erst die Vermehrung und dann die Funktion

bb. Lediglich belstigende Funktionen

auf und springt danach in der Regel in das Wirtsprogramm zurck, in dem sich das
Virusprogramm eingenistet hat.

Problematisch

Wird ein Programm von diesem Virus infiziert, so verbreitet auch dieses Programms den

beispielsweise, wenn er, ohne Durchfhrung von Vernderungen, ein Bild oder Texte auf den

Virus und infiziert andere Programme.

Rechner des Benutzers bringt, was die Verarbeitung der auf dem Rechner befindlichen Daten

Das Virusprogramm beinhaltet unterschiedliche Funktionen, die grundstzlich in der Lage

verhindert.

sind, eine Datenvernderung herbeizufuhren. Diese Funktionen sind Folgende:

Ein Teil der Literatur'^'', dem zuzustimmen ist, geht davon aus, dass die Strafbarkeit des

aa. Die Funktion mit positiver Zielrichtung

Nutzers zur Folge hat, die Daten aber nicht beeintrchtigt. Darber hinaus kann die

ist die Beurteilung.

Verwendet

der Tter

nur belstigende

Viren,

Tters eingeschrnkt werden kann, wenn das Strprogramm eine bloe Belstigung des

Strafbarkeit des Tters eingeschrnkt werden, wenn die Verletzungswirkung die Grenze der
Einige Viren, wie z.B. die Viren, die einen Klartext kodieren oder eine Langschrift in eine

Erheblichkeit nicht berschreitet'^*. Das kann der Fall sein, wenn z.B. die vernderten oder

komprimierte Form bersetzen, knnen auch eine positive Funktion haben. Fraglich ist in

gelschten Daten durch eine verfugbare Kopie ersetzt werden knnen oder wenn der

diesem Fall, ob der Einsatz solcher Viren, die Tathandlungen (Verndern, Unbrauchbar-

Berechtigte die Bilder oder Texte durch einen einfachen Tastendruck, wie z.B. der ESC-Taste

machen) des 303a StGB erfiillt.

etc., entfernen kann. Gelingt es ihm nicht, ohne viel Zeit oder Mhe diese Bilder, Texte etc.

In diesen Fllen hat der Tter, der gegen den Willen des Berechtigten handelt, die Daten

zu entfernen, so kann man das Unterdrcken von Daten i.S.d. 303a StGB bejahen.

inhaltlich umgestaltet, weswegen man ein Verndern i.S.d. 303a StGB bejahen kann.

Im Gegensatz dazu liegt ein Unterdrcken von Daten nicht vor, wenn der Tter Anzeigen auf
den Bildschirm des Computers des Berechtigten bringt, die aber von selbst nach wenigen
Minuten verschwinden, da auch hier keine erhebliche Verletzungswirkung gegeben ist.

"*-Schnke/Schrder-Stree, 303a Rdnr. 4; Dreher/Trndle, 3 303 a Rdnr. 6; Lackner/Khl, 303a Rdnr. 3;


Lenckner/Winkelbauer, CR 1986, S. 829; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 52;

'"-Wclp, CR 1992, S. 291ff.;und 1992, S. 354ff.

Gravenreuth, NStZ 1989, S. 206.

"'-Welp,CR1992,S.292f.
58

59

Erscheinen aber diese Anzeigen, Bilder etc., die von selbst verschwinden, z.B. alle zehn

Sicherungsdisketten existieren, damit im Falle eines Virenbefalls die Festplatte formatiert

Sekunden wieder, wodurch die Datenverarbeitung des Verfgungsberechtigten belastet wird,

werden kann: Dadurch werden smtliche Daten und auch der Virus vernichtet.

so kann man das Unterdrcken von Daten bejahen.


Hat der Tter durch ausschlielich belstigende Viren die Daten des Berechtigten beein-

1.5.2. Die logischen Bomben

trchtigt und damit zu einem erheblichen Verletzungserfolg herbeigefhrt, so ist der Tatbestand des 303a StGB erfllt, unabhngig davon, ob die physische Integritt der Daten

Unter logischen Bomben versteht man alle Programmarten, die wie Viren eine gute,

unverndert geblieben ist oder der Datenentzug nur vorbergehend war.

belstigende oder destruktive Funktion besitzen, die in irgendeiner Weise den Betrieb eines

Zum Eintritt der Strafbarkeit nach 303a StGB muss also zum einen ein erheblicher

Rechners stren oder auch zerstren knnen, sobald sie zu wirken beginnen'^'. Die logische

Verletzungserfolg herbeigefhrt worden sein, zum anderen muss der Tter gegen den Willen

Bombe unterscheidet sich von Viren, dadurch dass sie sich nicht vermehrt'***.

des Berechtigten gehandelt haben.

Die Behandlung der logischen Bomben entspricht der der Viren. Eine logische Bombe, die

Gegen den Willen des Berechtigten handelt der Tter, wenn weder eine Einwilligung, noch

eine gute Funktion importiert ist - genauso wie bei Viren - nicht tatbestandsmig. Bomben

eine mutmaliche Einwilligung des Berechtigten vorliegt.

erfllen durch manipulierende oder zerstrende Funktionen, genauso wie Viren, den
Tatbestand des 303a StGB.

cc. Funktionen, die Daten manipulieren, beschdigen oder zerstren

Die logischen Bomben funktionieren wie folgt: der Auslser wird so programmiert, dass das
Programm seine Funktion nicht ausbt, solange ein bestimmtes Stichwort ber das System

Hat der eingesetzte Virus die Daten eines anderen manipuliert, so kann man von der

eingegeben wird. Gibt der Programmierer einmal dieses Stichwort nicht ein, so wird die

Tathandlung des Verndems i.S.d. 303a StGB ausgehen.

Funktion des Programms ausgelst'*'.

berschreibt er die Daten, so liegt ein Lschen und Unbrauchbarmachen i.S. dieser Vorschrift

Der Einsatz einer logischen Bombe kommt beispielsweise in Betracht, wenn ein Software-

vor, unabhngig davon, ob die Daten vollstndig oder nur teilweise berschrieben worden ist.

hersteller einem Benutzer ein Programm oder sonstige Sofhvare fr eine gewisse Zeit

Der Tatbestand des 303a StGB kann auch dadurch erfllt werden, dass der Tter Viren

vermietet. Der Softwarehersteller, dem die Daten oder die Software nicht fremd sind, kann

einsetzt, die den Datentrger des Berechtigten unerwnscht formatieren.

sich nicht nach 303a StGB strafbar machen, wenn sich auch die Software nach Ablauf der
bestimmten Zeit zerstrt. Der Benutzer ist nmlich zu diesem Zeitpunkt, in dem sich die

c. Die Bekmpfung

Software zerstrt, nicht mehr verfgungsberechtigt.


Anders ist der Fall zu beurteilen, wenn wegen dieser Zerstrung andere Daten des bis dato

Die Computerviren verbreiten sich sehr schnell, weswegen es ziemlich schwer ist, diese

Berechtigten beeintrchtigt werden'*^. In diesem Fall hat der Softwarehersteller den Tatbe-

Verbreitung unter Kontrolle zu bringen. Folglich muss darauf geachtet werden, Computer vor

stand des 303a StGB erfllt.

Viren zu schtzen. Der Schutz vor Viren kann folgendermaen herbeigefhrt werden:

Es sind auch Flle bekannt, in denen unaufgefordert zugesandte Disketten Sabotage-

Hat der Benutzter eines Computers Spielprogramme aus dem Internet herunter geladen oder

programme enthielten.

von Freunden bekommen, so sollte er sich, bevor er sie auf seinem Computer installiert,

So wurden z.B. Mitte Dezember 1989 von unbekannter Stelle aus unverlangt mehrere tausend

beispielsweise durch Virensuchprogramme vergewissem, dass diese Programme keinen Virus

Disketten mit einem Informationsprogramm ber AIDS an verschiedene medizinische

beinhalten.
Darber hinaus kann er zur Sicherheit alle auf seiner Festplatte befindlichen Daten auf

"*-Mhle, Diss. 1998,8.29


""-Dierstein, NJW, CoR 4/1990, S. 9, logische Bomben werden aber in vielen Verffentlichung als Form der

selbstndige Disketten speichern, um sie im Falle eines Virusangriffs nicht fr immer zu


verlieren. Ebenso sollten vom Betriebsystem und allen wichtigen Programmen aktuelle

Computerviren dargestellt, vgl. Rombach, CR 1990, S. 101.


'"-Dierstein, NJW, CoR 4/1990, S. 9.
'"-Rombach, CR 1990, S. 101 ff.

60

61

Institute, Stellen der Wirtschaft, Banken etc. in Europa versandt. Dieses Programm enthielt

erneut einzutippen. In diesem Fall wird die Kennung und das Passwort dieser Person durch

ein Sabotageprogramm, welches dazu fhrte, auf der Festplatte gespeicherte Daten des PCs

das Spoofing-Programm ftir den Tter (Programmierer) gespeichert.

unbrauchbar zu machen. Es wurden Daten hinzugefugt und Daten verndert. Im Moment des

Fraglich ist, ob hier eine der Tathandlungen des 303a StGB gegeben ist. In diesem Fall hat

Programmladens wurde die Datenzerstrung bereits vorprogrammiert. Sie erfolgte dann zu

der Tter nur die Kennung und das Passwort dieser Person ausspioniert. Deren Daten, die

einem unbekannten Zeitpunkt. Der Benutzer konnte die Datenzerstrung nur dadurch

nach wie vor ordnungsgem verwendet werden knnen, hat er nicht berhrt und deswegen

abwenden, dass er ein bestimmtes Programm erwarb. Zu dem Erwerb des Programms wurde

kann man in diesem Fall ein Lschen, Unterdrcken oder Unbrauchbarmachen von Daten

er durch ein undurchsichtiges License Agreement" aufgefordert. Beim Programmstart erfuhr

ausschlieen.

der Benutzer dann, wo und an wen der Preis fr das Programm gezahlt werden konnte. Bereits

Es ist auch fraglich, ob der Tter durch das Hinzufgen des Spoofing-Programms die Daten

zu diesem Zeitpunkt war der Sabotagebefehl aber schon vorprogrammiert

dieser Person i.S.d. 303a StGB verndert. Nach der berwiegenden und zutreffenden

Werden durch das Auslsen des Sabotageprogramms die Daten des Anwenders gelscht oder

Meinung kann hier das bloe Kopieren von Daten nicht als Verndern von Daten i.S.d. 303a

unbrauchbar gemacht, ist der Tatbestand des 303a StGB verwirklicht. Darber hinaus

StGB angesehen werden'**.

kommen noch die Straftatbestnde des 303b StGB und des 240 StGB in Betracht.

Hat dieser Tter (Programmierer) durch das Hinzufgen dieses Spoofing-Programms den

1.5.3. Trojanische Pferde

man in diesem Fall das Verndern i.S.d. 303a StGB bejahen.

Unter Trojanischen Pferden versteht man Programme mit versteckter Nebenwirkung, die in

1.5.4. Die Hintertren

Informationsgehalt oder die Aussagewert der darauf befindlichen Daten verndert, so kann

ein System eingebracht werden, um eine bestimmte Funktion herbeizufhren'*^.


Fhren diese Programme, die sich im Unterschied zu den Viren nicht vermehren, ein

Unter Hintertren versteht man Systemlcher, die blicherweise absichtlich und legal

Lschen, Unterdrcken, Unbrauchbarmachen oder Verndern herbei, so kann man davon

programmiert werden, um eine Wartung des Systems mglich zu machen. Durch diese

ausgehen, dass hier der Tatbestand des 303a StGB einschlgig ist.

Hintertren kann der Hacker in geschtzte Systeme eindringen.

Ein interessanter Fall kommt in Bezug auf die Trojanischen Pferde in Betracht, wenn der

Der Einstieg in einen fremden Computer durch eine Hintertr gibt dem Tter die Mglichkeit,

Tter das Trojanische Pferd als Spoofing-Programm'*' ausgestaltet, durch das er ein Passwort

alle Daten und Funktionen des Zielcomputers auszusphen. Darber hinaus kann er neue

oder die anderen Daten ausspionieren kann. Bekanntestes Beispiel hierfr ist ein Programm,

Daten erstellen oder die Daten, die sich auf dem Zielcomputer befinden, lschen, unter-

das nach auen hin aussieht wie eine Login-Prozedur'**.

drcken etc.

Der Tter installiert dieses Programm (Login-Prozedur) '*' auf einem Rechner, z.B. im

Durch diese Hintertren kann Tter also Handlungen i.S.d. 303a StGB begehen.

Terminalraum einer Universitt, und wartet darauf, dass eine andere Person auf diesen
Rechner zukommt, um sich einzuloggen. Wenn diese Person ihre Benutzerkennung und ihr

1.6. Der subjektive Tatbestand

Passwort eingibt, erscheint auf dem Bildschirm dieses Computers die Nachricht, dass das
Passwort falsch sei und deswegen wird sie aufgefordert, Benuzerkennung und Passwort

Zur Erfllung des Tatbestandes des 303a StGB muss der Tter vorstzlich gehandelt haben.
Er muss also den Vorsatz haben, nicht unmittelbar wahrnehmbare Daten zu lschen, zu

''-Fall entnommen aus Paul/Schneider, CR 1990, S. 82f.


'"-Mhle, Diss. 1998,8.27

unterdrcken, unbrauchbar zu machen oder zu verndern.

'"-Dieses Programm wird nur zur Ausspionierung von Passwrter etc. benutzt.

Hat der Tter durch seine Handlung das Lschen, Unterdrcken, Unbrauchbarmachen oder

'*-Dierstein, NJW-CoR Nr. 4/1990, S. 9.

Verndern von Daten fr mglich gehalten und sich damit abgefunden, so kann man in

'"-Unter Prozedur versteht man die Zusammenfassung mehrerer Befehle zu einem kleinen, selbstndigen
Programm.

"'-Lackner/Khl, 303a Rdnr. 3.


62

63

iSI-WtS S^4"

diesem Fall den subjektiven Tatbestand des Tters bejahen, weil er mit bedingtem Vorsatz

Infektion eines anderen Computers verhindern, aber aus irgendeinem Grund nicht funktioniert

gehandelt hat. Bedingter Vorsatz ist ausreichend, den Vorsatz des Tters und damit den

haben. Beispielsweise, wenn der Tter die Weiterverbreitung des Virus und damit die

subjektiven Tatbestand zu bejahen'*'.

Infektion von der Eingabe eines bestimmten Stichworts abhngig macht.

Hat der Tter ohne Vorsatz; aber fahrlssig gehandelt, so kann er wegen 303a StGB nicht

Hat sich der Vims aufgrund des vom Tter fehlerhaft eingebauten Auslsers verbreitet und

bestraft werden, weil das fahrlssige Handeln, dieser Vorschrift nach, nicht straftiar ist. Das

Daten einer anderen Person gem 303a StGB gelscht, unterdrckt etc., so kann man die

bringt die Gefahr mit sich, dass der Tter immer behaupten kann, dass er nur experimentieren

bewusste Fahrlssigkeit des Tters bejahen, weil es anzunehmen ist, dass er aufgmnd des von

wollte und bei diesem Experiment wurde der Virus von ihm nur versehentlich in Umlauf

ihm eingegeben Stichwortes die mgliche Infektion nicht emst genommen, sondern sich mit

gebracht. Er wird also immer behaupten, dass er fahrlssig und nicht vorstzlich gehandelt

dem zustande gekommenen Erfolg nicht abgefunden und auf einen guten Ausgang vertraut

hat. Es muss in diesen Fllen also besonders zwischen bedingtem Vorsatz und der bewussten

hat.

Fahrlssigkeit unterschieden werden.

Erkennt der Tter, dass die von ihm getroffenen Manahmen nicht ausreichend sind, die
Infektion zu verhindem, so befindet er sich in einer Garantenstellung. Daher soll er die von

1.6.1. Der Unterschied zwischen bedingtem Vorsatz und bewusster Fahrlssigkeit

seinem Virus ausgehende Gefahr bekmpfen; er kann z.B. die von seinem Viras betroffenen
Computemetze

rechtzeitig

informieren

und

warnen,

darber

hinaus

kann

er ein

Die herrschende Meinung geht davon aus, dass der Tter mit bedingtem Vorsatz handelt,

Virensuchprogramm und ein Virenvemichtungsprogramm einsetzen, um den von ihm

wenn er die Mglichkeit der Verwirklichung des gesetzlichen Tatbestandes erkannt hat und

vemrsachten Vims zu finden und danach zu vernichten. Macht er dagegen nichts, so kann er

emst nimmt, sich mit ihr abfindet'^ und auf einen guten Ausgang (nicht: auf das Ausbleiben

wegen 303a, 13 StGB (Datenverndemng durch Unterlassen) bestraft werden.

des tatbestandlichen Erfolgs) hofft'".


Demgegenber handelt der Tter mit bewusster Fahrlssigkeit, wenn er die Mglichkeit der

1.6.2. Der Vorsatz des Tters und die Fremdheit des angegriffenen Verfgungsrechts

Verwirklichung des gesetzlichen Tatbestands nicht erkannt hat und auch nicht emst nimmt,
sich nicht damit abfmdet und auf das Ausbleiben des schdlichen Erfolges hofft'^^.

Da die herrschende Meinung das Merkmal der Rechtswidrigkeit als Tatbestandsmerkmal

Wendet man diesen Befund auf das Handeln des Virenprogrammierers an, stellt man fest,

einstuft, muss der Tter, um den Tatbestand des 303a StGB zu erfiillen, das fremde

dass der Tter mit bedingtem Vorsatz handelt, wenn er die ihm durch den Virus erkannte

Verfiigungsrecht des anderen vorstzlich angegriffen haben.

tjefhrdung emst genommen und sich dabei mit der mglichen Infektion eines fremden

Geht man mit der herrschenden Meinung davon aus, dass das Merkmal der Rechtswidrigkeit

Rechners abgefunden hat.

ein Tatbestandsmerkmal

Behauptet er in diesem Fall, dass ihm der Erfolg unerwnscht war, so kann man trotzdem den

Rechtswidrigkeit beziehen. Der Tter muss also in dem Bewusstsein handeln, in ein fremdes

bedingten Vorsatz des Tters bejahen, weil die bloe Hoffnung nicht ausreicht, um den

Verfiigungsrecht einzugreifen.

Vorsatz des Tters zu vemeinen.

Nimmt er irrig an, dass er selbst Verfiigungsberechtigter ber die Daten sei, so liegt ein den

ist, so muss sich der Vorsatz des Tters auch auf die

Im Gegensatz dazu kann man die bewusste Fahrlssigkeit bejahen, wenn der Tter geeignete

Vorsatz ausschlieender Tatbestandsirrtum 16 I StGB vor.

und ausreichende Schutzmanahmen traf, die nach seinem Kenntnisstand die mgliche

Darber hinaus kommt ein den Vorsatz ausschlieender Tatbestandsirrtum in Betracht, wenn
der Tter Umstnde nicht kennt, aus denen die VerfiJgungsbefugnis eines anderen folgt.

' -Schnke/Schrder-Stree, 303a Rdnr. 5.


""-Blei, Strafrecht AT, S. 116; BockelmannA^olk, Strafrecht AT, S. 83; Jescheck/Weigend, Strafrecht AT, 29

Geht der Tter davon aus, dass es ihm erlaubt sei, die auf seinem Datentrger befindlichen

III 3 a; Kpper, ZStW 1988, S. 766; Roxin, Strafrechl AT, 12 Rdnr. 27; SK-Samson, 15 Rdnr. 43;

Daten, ber die eine andere Person ein Verfiigungsrecht hat, zu lschen etc., so befindet er

Wessels/Beulke. Strafrecht AT, Rdnr. 224.


'"-BockelmannAi'olk, Strafrecht AT, S. 84.
'"-Roxin, Strafrecht AT, 12 Rdnr. 27.
64

~ VsAt^f%i)ij^ti'*!isil^f.-S;f^0ii!^>!,

65

sich in einem Verbotsirrtum gem 17 StGB, weil er irrig angenommen hat, dass nur das

Unentschlossenheit des Tters kann in Betracht kommen, wenn er z.B. seinen Entschluss zur

Lschen von Daten auf fremden Datentrgem strafbar sei"^

Herbeifhrung der Tat nicht endgltig gefasst hat'"".


Der Vorsatz des Tters ist auerdem zu verneinen, wenn er ber die Mglichkeit der Tat noch

1.7. Die Versuchsstrafbarkeit

im Unklaren ist.
Im Gegensatz dazu kann der Tatentschluss des Tters nicht ausgeschlossen werden, wenn die

Die versuchte Datenvernderung, die in Betracht kommt, wenn die Tat des Tters nicht

Ausfhrung noch von objektiven Bedingungen abhngen knnte. Entscheidend ist nur, dass

vollendet ist, steht gem 303a II StGB unter Strafe. Die Tat ist unvollstndig, wenn sie

nach dem Entschluss des Tters die Bedingungen endgltig darber entscheiden soll, ob die

subjektiv vollstndig gewollt, aber objektiv unvollstndig geblieben ist"^.

Tat durchgefhrt wird oder nicht, d.h., dass der Tter subjektiv endgltig entschlossen ist und

Der Tter muss im Rahmen des Versuchs einen Tatentschluss gehabt und unmittelbar zur

lediglich die Tatausfhrung noch vom Eintritt objektiver Bedingungen abhngt.

Verwirklichung der Tat angesetzt haben'"*.

Neben dem Tatentschluss im subjektiven Tatbestand muss der Tter im objektiven Tatbestand
zur Tatbestandsverwirklichung unmittelbar angesetzt haben.

1.7.1. Der Tatentschluss und das unmittelbare Ansetzen

Das unmittelbare Ansetzen verlangt zwar keine Teilverwirklichung des Tatbestandes, wohl
aber die Aufnahme einer auf Verwirklichung des betreffenden Tatbestandes gerichteten

Der Tatentschluss ist daim gegeben, wenn der Tter den Vorsatz hat, die Tat zu verwirklichen.

Ttigkeit.

Vorsatz heit, dass der Tter mit Wissen und Wollen handelt. In Bezug auf das Wissens-

Hat der Tter bereits einen Teil des Tatbestandes verwirklicht, steht der Erfolg aber noch aus,

element muss sich der Tter, um den Tatentschluss zu bejahen, Tatumstnde vorstellen, die

so kann man den Versuch des Tters ohne weiteres bejahen, z.B., wenn das Opfer bei einem

im Falle ihrer Verwirklichung einen objektiven Straftatbestand erfllen werden"*.

Mordanschlag verletzt, aber noch gerettet wird.

Hat der Tter den Tatbestand nicht vorausgesehen, so kann man beim Versuch den Wegfall

Liegt keine Teilverwirklichung des Tatbestandes vor, so ist fraglich, ab wann der Versuch zu

der fr den Entschluss erforderlichen Tatvorstellung bejahen"*'.

bejahen ist, hierbei kommt es auf die Unmittelbarkeit des Ansetzens an.

Bezglich der Willensseite ist, im Bereich des Versuchs, dieselbe Vorsatzform wie beim

Die Unmittelbarkeit des Ansetzens, durch die man die straflose Vorbereitungshandlung^"'

vollendeten Delikt erforderlich. Daher ist auch der bedingte Vorsatz fr den Versuch

vom strafbaren Versuch unterscheidet, ist nach der gemischten

ausreichend'"*.

Theorie^"^ anzunehmen, wenn das angegriffene Rechtsgut nach der Vorstellung des Tters

Der Vorsatz des Tters ist aber nur dann zu bejahen, wenn er den Entschluss zur Tat endgltig

bereits konkret gefhrdet ist und die aktuelle Handlung unmittelbar in die Tatbestands-

gefasst hat. Das ist der Fall, wenn der Tter subjektiv unbedingten Handlungswillen hat.

verwirklichung einmnden soll

subjektiv-objektiven

Demzufolge kann man den Tatentschluss des Tters nicht bejahen, wenn es fr die
Tatausfhrung noch eines weiteren Willensimpulses bedarf. Darber hinaus kann der
Tatentschluss des Tters auch dann nicht bejaht werden, wenn er unentschlossen ist. Die

'"-Celle. NJW 1986, S. 79; Jakobs, Strafrecht AT, S. 592f; Jescheck, Strafrecht AT. S. 272. (464).
^"-Schnke/Schrder-Eser. 22 Rdnr. 37.
^"'-Da die Vorbereitungshandlung nicht einmal das Stadium des Versuchs eneichen und damit von der Vollendung noch zu weit entfernt sind, bleiben sie grundstzlich straflos. Mehr dazu Schnke/Schrder-Eser 22.

"-Schnke/Schrder-Strec, 303a Rdnr. 5.

Rdnm. 13fr.

"*-Lackner/Khl 22, Rdnm. If.

^"'-Schnke/Schrder-Eser, 22 Rdnm. 32fT.; Dreher/Trndle. 22 Rdnm. 8ff; Lackner/Khl, 22 Rdnr. 4;

'*'-Lackncr/Khl, 22 Rdnm. Iff.

Otto. Grandkurs Strafrecht, S. 22fT.

"*-Schnke/Schrder-Eser, 22 Rdnm. 14-15.

'"'-BGHSt 28. S. 162f.; 30, S. 363f.; 31. S. 10. (12) und (178), (181); 35. S. 6, 8f.; 36. S. 249f.; 37, S. 294. (297);

'"-BGH, NStZ 1983, 365.

40. S. 257, (268); BGH. GA 1980, S. 24; BGH, NJW 1980, S. 1759, BGH. MDR 1983. S. 685; Holtz. MDR

""-BGH 22, 332f; BGH 31. 378; Karlsruhe. MDR 1977. S. 601; Lampe, NJW 1958, S. 333.

1984. S. 981; BGH, JZ 1985. S. 100; BGH, NStZ 1987, S. 20; BGH, NJW 1988. S. 1401
66

i,<!ii-fei/i'ii a f t i S i { . * * ' ! S ^ ^ '

67

Das unmittelbare Ansetzen kommt also nicht nur in Betracht, wenn der Tter ein

Eine andere Ansicht^"" (Gesamtlsung) geht davon aus, dass die Gut- oder die Bsglubigkeit

Tatbestandsmerkmal verwirklicht, sondern auch, wenn er Handlungen herbeifhrt, die

des Tatmittlers keine Rolle bezglich des Versuchsbeginns des mittelbaren Tters spielt.

unmittelbar zur Tatbestandsverwirklichung fhren sollen^'**. Mit anderen Worten ist das

Einzig entscheidend ist, dieser Meinung nach, ob die Gesamttat des mittelbaren Tters und

unmittelbare Ansetzen anzunehmen, wenn der Tter die zur Rechtsgutverletzung (uhrende

des Tatmittlers unmittelbar in die Tatbestandsverwirklichung einmndet.

Kausalkette in Gang setzt und das weitere Geschehen aus der Hand gibt, so dass nach seiner

Dieser Ansicht kann auch nicht gefolgt werden, weil sie die Strafbarkeit des mittelbaren

Vorstellung der Erfolg selbstndig eintreten kann^'.

Tters allein vom Beginn der Tathandlung des Tatmittlers abhngig macht^'.
Nach der herrschenden Meinung in der Literatur^" und Rechtsprechung^'^ kann man den

1.7.2. Die Anwendung des 22 StGB aur 303a StGB

Versuch des mittelbaren Tters bejahen, wenn der Tatmittler zur Vornahme der
tatbestandsmigen Handlung unmittelbar ansetzt (modifizierte Einzellsung). Mit anderen

Die versuchte Datenvernderung kommt in Betracht, wenn die Tat des Tters durch

Worten, der mittelbare Tter beginnt mit dem Versuch, wenn er das von ihm in Gang gesetzte

Hindemisse vereitelt wird oder wenn der Tter in der irrigen Ansicht, Fremdinteressen zu

Geschehen so aus der Hand gegeben hat, dass nach seiner Vorstellung der nachfolgende

schdigen, seine eigenen Daten verndert^"*.

Geschehensablauf ohne weitere Zwischenschritte und ohne lngere Unterbrechungen

Hat der Tter eine virenverseuchte Datei in seiner eigenen Mailbox oder auf seiner

unmittelbar in die Tatbestandsverwirklichung mndet. Zum Beispiel, wenn der Tter eine

Intemetseite hinterlegt, so stellt sich die Frage, ob er eine straflose Vorbereitungshandiung

verseuchte Datei in seiner Mailbox oder auf seiner Webseite im Internet ablegt. In diesem Fall

oder einen strafbaren Versuch begangen hat, wenn diese Datei von einer anderen Person

kann man das unmittelbare Ansetzen des mittelbaren Tters bejahen, weil er das in Gang

benutzt wurde.

gesetzte Geschehen aus der Hand gegeben hat, das seiner Vorstellung nach in der Lage ist, die

Um diese Frage beantworten zu knnen, muss man auf das unmittelbare Ansetzen des

Daten oder den Computer des Users unmittelbar und ohne Zwischenschritte zu gefhrden,

mittelbaren Tters abstellen.

falls der User diese verseuchte Datei herunterldt und auf seinem Computer installiert.

Eine frher vertretene Auffassung unterscheidet bezglich des Versuchsbeginns des

Mit dem Herunterladen der verseuchten Daten und Installieren auf den eigenen Computer

mittelbaren Tters dahingehend, ob der Tatmittler gut- oder bsglubig ist^*".

kann man die Unmittelbarkeit des mittelbaren Tters und damit dessen Versuch bejahen, weil

Ist das Werkzeug, nach dieser Meinung, gutglubig, so kann man den Versuch des

der User als Tatmittler die vom mittelbaren Tter beabsichtigte Tat ohne wesentliche

mittelbaren Tters bejahen, wenn er auf den Tatmittler einwirkt. Ist das Werkzeug bsglubig,

Zwischenschritte verwirklicht.

so kann man den Versuch des mittelbaren Tters bejahen, wenn das Werkzeug unmittelbar

Geht der mittelbare Tter davon aus, dass der Tatmittler noch weitere wesentliche

ansetzt.

Zwischenschritte braucht, bis er die Tat verwirklichen kann, so kann man in diesem Fall das

Dieser Meinung kann nicht zugestimmt werden, weil die Gut- oder die Bsglubigkeit des

unmittelbare Ansetzen des mittelbaren Tters und damit den Versuch nicht bejahen^'^.

Tatmittlers keine richtigen Anhaltspunkte fr den Versuchsbeginn des mittelbaren Tters

An einem unmittelbaren Ansetzen wrde es auch dann fehlen, wenn ungewiss bleibt, ob und

geben kann, auf dessen Willen, ob er mit dem Versuch beginnen will oder nicht, es

wann die hinterlegte Datei von einem anderen Intemetuser auf dessen Rechner geladen wird.

ankommen soll^"*.
^"-Kadel, GA 1983. S. 307; Khl, JuS 1983, S. 182; Kper, JZ 1983, S. 369; Kpper, GA 1986, S. 447; LK 10Volger, 22 Rdnr. 101.
'"'-BGHSt 28, S. 162f.; 30, 263f.; 31. S. 178, (181f.); BGH, GA 1980, S. 24f.; BGH, NStZ 1987. S. 20;

""-SK-Samson, 22 Rdnr. 20a.

Wessels/Beulke, Strafrecht AT, Rdnr. 607.

^"-Baumann/Weber/Mitsch, Strafrecht AT, 29 Rdnr. 155; Dreher/Trndle, 22 Rdnr. 18a; Lackner/Khl, 22

^"-Wessels/Beulke, Strafrecht AT. Rdnr. 601.

Rdnr. 9; LK 10-Roxin, 25 Rdnr. 106; Roxin, JuS 1979, S. 11 f.; SK-Samson, 22 Rdnr. 20a; Schnke/

^^-Schnke/Schrder-Stree, 303a Rdnr.7.

Schrder-Eser. 22 Rdnm. 54f; Wessels/Beulke, Strafrecht AT, Rdnr. 613.

'"-BaumannAVeber/Mitsch, 29 Rdnr. 156; SK-Sarason, 22 Rdnr. 20.

^'^-BGHSt 30, S. 363, (365); 40, S. 257. (268f.); BGH. NStZ 1986. S. 547; BGH. NStZ 1987, S. 20.

^"-SK-Samson, 22 Rdnr. 20 a; Kadel, GA 1983, S. 303.

^"-Schnke/Schrder-Eser, 22 Rdnr. 54a; Wessels/Beulke, Strafrecht AT, Rdnr. 616.


68

69

In diesem Fall wre der Versuchsbeginn erst dann gegeben, wenn der Tatmittler seinerseits

digung anerkennt, davon ausgehen, dass die Sachbeschdigung gem 303 StGB im Wege

unmittelbar zum Herunterladen ansetzt^'''.

der Subsidiaritt hinter 303a StGB zurcktritt^'*.

Danach ist die Tat des mittelbaren Tters vollendet, wenn die Daten des Nutzers infolge des

Andererseits tritt 303a StGB bei gleichzeitiger Verwirklichung von 303b I Nr. 1 StGB

Installicrens der verseuchten Daten verndert werden.

oder 274 I Nr. 2 StGB hinter diese Normen zurck^".

Schlielich darf nicht auer Acht gelassen werden, dass die Vernderung der Daten im
Rahmen der nichtberschreibenden und speicherresistenten Viren erst durch den Auslser der

1.9. Der Strafantrag

Funktion des Virus bewirkt wird. Im Gegensatz dazu werden die Vernderungen bei den
berschreibenden Viren bereits bei der Infektion verwirklicht.

Beispiel: A hat seinen Freund F um Hilfe zur Lsung eines Problems an seinem Computer

Hat der Tter also nichtberschreibende oder speicherresistente Datenviren auf seiner

gebeten. Als F sich mit diesem Problem beschftigt, lscht er versehentlich Daten des A.

Mailbox oder auf seiner Webseite abgelegt, so kann hier das unmittelbare Ansetzen des Tters

Wegen dieses Lschens will D, der den F beobachtete, den F wegen 303a StGB gerichtlich

nicht bejaht werden, wenn die Daten des Tatmittlers durch das Installieren der Datenviren auf

zur Rechenschaft ziehen. Jetzt stellt sich die Frage, ob dem D dies mglich ist.

seinem Computer nur infiziert sind. Der Grund dafr ist, dass bei diesen Varianten allein auf

Gem 303c StGB kann der Tter nach 303a StGB, im Gegensatz zu den

die von den nichtberschreibenden oder speicherresistenten Viren ausgebte Funktion und

Qualifikationstatbestnden der 304, 305 und 305a StGB und in bereinstimmung mit

nicht auf die Infektion abzustellen ist. In diesem Fall werden die Daten des Tatmittlers nicht

303 StGB, nur mit Strafantrag verfolgt werden. Der Strafantrag kann nur vom Verletzten

verndert, was die Anwendbarkeit des 303a StGB verhindert.

gestellt werden.
Besteht ein besonders ffentliches Interesse, so kann die Verfolgung des Tters ausnahms-

1.8. Die Konkurrenzen

weise ohne Strafantrag herbeigefhrt werden^^", doch diese Straftaten ( 303, 303a StGB)
berhren die ffentlichkeit im Gegensatz zu den vorher genannten Tatbestnden in der Regel

Wenn der Tter durch berwindung von technischen Barrieren in einen fremden Computer

nur selten^^'.

eindringt und Daten lscht, unterdrckt etc., so kann in diesem Zusammenhang der 303a

Folglich kann im vorliegenden Beispiel D den F nicht wegen 303a StGB zu Rechenschaft

StGB in Tateinheit mit 202a StGB in Betracht kommen. Darber hinaus kann sich auch eine

ziehen, weil es alleine auf eine Anzeige des A als des allein Antragsberechtigten ankommt.

Tateinheit mit 263a, 268, 269 und 303 b I Nr. 2 StGB ergeben^'^
Problematisch ist die Beziehung zwischen den 303 und 303a StGB, da 303 StGB auf die

1.9.1. Der Antragsberechtigte

Datenvernderung anwendbar ist. Das ist der Fall, wenn der Tter einen Datentrger, auf dem
sich Daten eines anderen befinden, physisch zerstrt. In diesem Fall kann man ohne Zweifel

Gem 77 I StGB kann der Strafantrag nur von der verletzten Person gestellt werden.

Tateinheit zwischen diesen beiden Vorschriften bejahen^'*.

Verletzter im Rahmen des 303a StGB ist die Person, die ber die betroffenen Daten die

Lscht der Tter nur die auf dem Datentrger befindlichen Daten, so kann man, in Anlehnung
an die herrschende und zutreffende Meinung^", die das Lschen von Daten als Sachbesch^"-Hilgendorf, JuS 1996, S. 894; Lackner/Khl, 303a Rdnr. 6; Anders z.B. Lampe, GA 1975, S, 16,
^'-BGH, NJW 1997,8.3453.

Gerstenberg, NJW 1956, S. 540.

'"-Lackner/Kkl, 303a, Rdnr. 6; Dreher/Trndle, 303a Rdnr. 12; Schnke/Schrder-Stree, 303a Rdnr. 11;

^"-Dreher/Trndle, 303a, Rdnr. 12; Schnke/Schrder-Stree, 303a Rdnr. 11; Hilgendorf, JuS 1996, S. 894;

Hilgendorf, JuS 1996, S. 894.

Mhrenschlager, wistra 1986, S. 136; Schlchter, zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S.

''*-Hilgendorf, JuS 1996, S. 894.

75.

^"-Schnkc/Schrder-Stree, 303 Rdnr. 8b; Lackner/Khl, 303 Rdnr 4; Mhrenschlager, wistra 1986, S. 140f.

^^-Schnke/Schrder-Stree, 303a Rdnr. 10.

und 1991,8.326.

"'-Schnke/Schrder-Stree, 77 Rdnr. 4.
70

71

Verfgungsberechtigung hat, dies iinnen auch Inhaber von zeitlich begrenzten Nutzungs-

magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder bermittelt

rechten (Entleiher, Mieter etc.) sein"^

werden.

Demgegenber kann die Person, die eigentlich weder verfgungsberechtigt, noch Inhaber

Beim 303a StGB ist, der herrschenden Meinung n a c h " \ das Interesse des Verfgungs-

eines Nutzungsrechts der Daten ist, aber vom Inhalt der Daten betroffen ist, nicht als

berechtigten an der uneingeschrnkten bzw. unversehrten Verwendbarkeit der in Daten i.S.d.

Antragsberechtigter angesehen werden^^'.

202a II StGB enthaltenen Informationen geschtzt.

Sind an den Daten mehrere Personen verfgungsberechtigt, so steht jeder Person ein eigenes

In Bezug auf die Frage des Hintergrunds der Einfhrung des 303a StGB in das

Antragsrecht zu. Ein bergang des Antragsrechts auf Angehrige ist in 303c StGB nicht

Strafgesetzbuch kann man sagen, dass sie gerechtfertigt ist, weil die vor Einfhrung dieser

vorgesehen^^" (vgl. 77 II StGB).

Vorschrift auf die Flle der Datenvernderung angewandte Vorschrift, nmlich 303 StGB

1.9.2. Das besondere fTentliche Interesse

behandeln. Das hat seine Grnde darin, dass die Sache i.S.v. 303 StGB, die krperlich ist,

(Sachbeschdigung), nicht in der Lage ist, die Flle der Datenvernderung richtig zu

den Daten i.S.v. 303a StGB, die zumeist nicht gegenstndlich sind, nicht gleichsteht.
Vorausgesetzt, es besteht an der Verfolgung des Tters ein besonders ffentliches Interesse,

Auerdem kann man in Bezug auf die Rechtfertigung der Einfuhrung des 303a StGB in das

so kann der Tter wegen 303a StGB auch ohne Strafantrag verfolgt werden^^'. Das ist der

Strafgesetzbuch sagen, dass der Gesetzgeber die Daten im bermittlungsstadium schtzen

Fall, wenn durch die Tat der Rechtsfrieden empfindlich gestrt oder das Sicherheitsgefhl der

will. Das kann durch 303 StGB nicht erreicht werden. Aus allen diesen Grnden war es von

Bevlkerung beeintrchtigt wurde.

Bedeutung, den 303a StGB in das Strafgesetzbuch einzufhren.

Darber hinaus ist ein besonders ffentliches Interesse anzunehmen, wenn der Verletzte aus

Im Gegensatz zur vorher genannten Auslegung kann die Anwendbarkeit des 303 StGB auf

Angst

der

den Fall des Lschen von Tonbndern bejaht werden, weil das Lschen von Tonbndern, der

Strafverfolgungsorgane, selbst wenn kein Strafantrag auf der Seite des Verletzten gestellt

herrschenden Meinung nach^^", in der Lage ist, die elektromagnetische Struktur des

w^rde, gerechtfertigt^^*.

betroffenen Datentrger zu verndern und damit krperlich zu beeintrchtigen. Auf das

Zustzlich kommt ein besonders ffentliches Interesse in Betracht, wenn die Bevlkerung

Lschen von Daten kann der 303 StGB keine Anwendung finden.

vor dem Tter keinen

Strafantrag

stellt. Daher

ist das Einschreiten

oder der Staat nicht zur Ruhe kommen, weil sie Angst z.B. vor Computerviren haben-, die in

Wenn man den Wortlaut des 303a StGB betrachtet, stellt man fest, dass er nicht etwa durch

der Lage sind, ihre Daten zu lschen oder zu unterdrcken etc.

eine Formulierung der vorausgesetzten Schdigungsabsicht beschrnkt ist. Mit anderen


Worten kann man sagen, dass der Tter, der Daten lscht etc., unter Strafe des 303a StGB

1.10. Die Zusammenfassung

fallen wird, selbst wenn er zum Zeitpunkt der Begehung der Tat keine Absicht, hat die Daten
zu lschen.

Die Datenvernderung nach 303a StGB, die im Rahmen des 2. WiKG erarbeitet wurde,

Schlielich darf nicht vergessen werden, dass die Daten fr den Tter fremd sein sollen, damit

kommt in Betracht, wenn der Tter Daten i.S.v. 202a II StGB lscht, unterdrckt,

er wegen 303a StGB bestraft werden kann. Das steht im 303a StGB nicht ausdrcklich,

unbrauchbar macht oder verndert. Daraus kann man schlieen, dass das Tatobjekt des 303a

aber es ist aus dem Tatbestandsmerkmal Rechtswidrigkeit abzuleiten.

StGB Daten i.S.v. 202a II StGB sind. Danach sind Daten solche, die elektronisch.

Die Frage, die sich jetzt stellt: Wann sind die Daten fr den Tter fremd? Nach der

'^-Schnke/Schrder-Stree, 303c Rdnr. 3; Dreher/Trndle, 303c Rdnr. 2; LK-Tolksdorf, 303c Rdnr. 7;

vermittelnden Position^", die zu vertreten ist, soll zwischen dem Recht auf den Datentrger
und dem Recht auf den Datenbestand unterschieden werden. Ist der Datentrger ohne

Sondermann, Diss. 1989, S. 134f.


^"-LK-Tolksdorf, 303c Rdnr. 7; Schnke/Schrder-Stree, 303c Rdnr. 3.
'"-Dreher/Trndle, 303c Rdnr. 2.
'"-Schnke/Schrder-Stree, 303c Rdnr. 6.
'''-LK-Tolksdorf, 303c Rdnr. 11; Dreher/Trndle, 303c Rdnr. 3.

''-Schnke/Schrder-Stree, 303a Rdnr. 1; Tiedemann, JZ 1986, S. 870; Hilgendorf, JuS 1996, S. 890.
"-Schnke/Schrder-Stree, 303 Rdnr. 8b; Mhrenschlager, wistra 1986, S. 104f. und 1991, S. 326.
'-Lenckner/Winkelbauer, CR 1986, S. 829.
72

73

Zustimmung des Eigentmers zur Materiaiisierung der Daten benutzt worden, so kann der

2. Die Flschung beweiserheblicher Daten 269 StGB

Eigentmer wegen 303a StGB nicht bestraft werden, wenn er die darauf befindlichen Daten
lscht, unterdrckt, etc., weil das Recht auf den Datentrger dem Recht auf den Datenbestand

269 StGB

vorgeht. Im Gegensatz dazu ist er wegen 303a StGB zu bestrafen, wenn die Speicherung der

(I) Wer zur Tuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verndert,

Daten, die von ihm gelscht etc. worden sind, mit seiner Erlaubnis stattgefunden hat.

dass bei ihrer Wahrnehmung eine unechte oder verflschte Urkunde vorliegen wrde, oder
derart gespeicherte oder vernderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fnf
Jahren bestraft.

(If) Der Versuch ist straflsar.


(III) 267 Abs. 3 ist anzuwenden.

2.1. Einleitung

Im Gegensatz zu frhen Zeiten sind heutzutage die klassischen Urkundendokumente wie


Bestellungen, Antrge auf Abschluss eines Vertrages oftmals etc. durch elektronische Daten
ersetzt worden, die auf Datentrger gespeichert sind. Diese Daten sind durch Benutzung eines
Computers bereitzustellen. Auch hier kann der Computer zur Vortuschung falscher
Tatsachen durch das Lschen, Unterdrcken, Verndern oder Unterlassen von Daten
missbraucht werden. Zur Bekmpfung dieser Straftat wurde gem 269 StGB in das
Strafgesetzbuch eingefhrt, um die Straftjarkeitslcke im Bereich der Urkundendelikte zu
schlieen.
Wenn man den Tatbestand der Flschung beweiserheblicher Daten 269 StGB anschaut,
stellt man fest, dass sie unter anderem Straftaten wie z.B. Urkundenflschung 267 StGB und
die Flschung technischer Aufzeichnungen 268 StGB eine Form von Manipulation
darstellt"".

'""-Der Tatbestand des 267 StGB (Urkundenflschung) kommt in Betracht, wenn der Tter zur Tuschung im
Rechtsverkehr eine unechte Urkunde herstellt, echte Urkunde verflscht oder eine unechte oder echte Urkunde
gebraucht. Unter Urkunde versteht man eine verkrperte Gedankenerklrung, die zum Beweis geeignet und
bestimmt ist und ihren Aussteller erkennen lsst. Unter Verflschung versteht man die nachtrgliche nderung
eines Gedankeninhaltes. Die Urkunde ist unecht, wenn der tatschliche und der erkennbare Aussteller nicht
identisch sind.
Der Tatbestand des 268 StGB (Flschung technischer Aufzeichnungen) kommt in Betracht, wenn der Tter zur
Tuschung im Rechtsverkehr eine unechte technische Aufzeichnung herstellt oder eine technische Aufzeichnung
verflscht oder eine unechte oder verflschte technische Aufzeichnung gebraucht. Unter technischer
Aufzeichnung versteht man gem Absatz 2 dieser Vorschrift eine Darstellung, die durch ein technisches Gert
74

75

Bei der Flschung beweiserheblicher Daten im Sinne des 269 StGB geht es, wie in 267,

dieses Dokument durch Hand oder durch einen Computer erstellt wurde. Dafr eine neue

268 StGB, um den

des Rechts- und

Vorschrift in das Strafgesetzbuch einzufhren war demzufolge nicht ntig, weil das

Beweisverkehrs, soweit er sich im Zusammenhang mit EDV- Vorgngen, beweiserheblicher

Herstellen einer falschen Urkunde zur Tuschung im Rechtsverkehr, nach wie vor, strafbar

Daten bedient"'.

nach 267 1 StGB ist.

Der Beweisverkehr soll vor der Beeintrchtigung geschtzt werden, die durch unberechtigt

In Bezug auf die technischen Aufzeichnungen im 268 1 S. 1 und 2 StGB verhlt es sich

vorgenommene Datenspeicherungen oder Vernderungen an solchen Daten entsteht. Strafbar

nicht anders.

macht sich, wer zur Tuschung im Rechtsverkehr vorstzlich beweiserhebliche Daten so

In der Vorschrift des 267 StGB wird die visuell und sichtbar wahrnehmbare Urkunden

speichert oder verndert, dass bei ihrer Wahrnehmung eine unechte oder verflschte Urkunde

behandelt.

vorliegen wrde.

Demnach kann diese Vorschrift nicht in Betracht kommen, wenn die Urkunde nicht visuell

Der Schutzgegenstand des 269 StGB sind beweiserhebliche Daten, das heit, dass nur Daten

wahrnehmbar ist. Daher war es dennoch von Bedeutung, eine neue Vorschrift einzufgen, die

geschtzt werden, die dazu bestimmt sind, bei ihrer Verarbeitung im Rechtsverkehr als

in der Lage ist, die nicht visuell wahrnehmbar geflschte Urkunde zu erfassen^".

Beweisdaten fr rechtlich erhebliche Tatsachen benutzt zu werden und die elektronisch,

Andernfalls htten sich viele Strafbarkeitslcken in diesem Bereich ergeben, weil die

magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert werden bzw. bei

Anwendbarkeit der klassischen Urkundenflschung, wie zuvor erwhnt, eine visuell sichtbare

Tatbegehung schon entsprechend gespeichert waren^^'^.

Urkunde voraussetzt. Bezglich der Urkunde, die aus Daten besteht, die auf Datentrger

Schutz der Sicherheit und Zuverlssigkeit

gespeichert sind, ist dies nicht gegeben


2.1.1. Die Notwendigkeit der Einfhrung des 269 StGB

269 StGB (Flschung beweiserheblicher Daten) wairde durch Art. 1 Nr. 12 des 2. WiKG in
das Strafgesetzbuch eingefgt.

Aufgrund des Umstands, dass Urkunden, die elektronisch hergestellt sind aus Daten bestehen,
die auf Datentrgem gespeichert sind, stellt sich die Frage, ob man auf diese Dokumente im

2.1.2. Die Varianten des 269 StGB

Falle ihrer Verflschung die Vorschrift des 267 StGB anwenden kann oder nicht.
Die Urkunde muss gem 267 StGB eine Gedankenerklrung beinhalten, welche geeignet

269 StGB kommt, wie gesagt, in Betracht, wenn der Tter zur Tuschung im Rechtsverkehr

ist. Beweise zu erbringen (Beweisfunktion), ihren Aussteller erkennen lassen (Garantie-

beweiserhebliche Daten so speichert oder verndert, dass bei ihrer Wahrnehmung eine

funktion), stofflich fixieren (Perpetuierungsfunktion) und auch visuell erkennbar sein.

unechte oder verflschte Urkunde vorliegen wrde. Zur Bestrafung des Tters aufgrund des

Wenn man den 267 StCB (Urkundenflschung) anschaut, stellt man fest, dass er die

269 StGB ist es ausreichend, wenn er die Daten falsch speichert oder sie ndert. Diese

Flschung Urkunden behandelt.

beiden Varianten des Tatbestands nach 269 StGB (Datenspeicherung und Daten-

Das kann in Bezug darauf, ob dieses Dokument durch Hand oder mit Hilfe eines Computers

vernderung) sind genauer zu betrachten.

ausgestellt ist, kein Problem darstellen, weil das Erstellen einer geflschten Urkunde, die auch

Whrend der Tter die Daten im Rahmen der ersten Variante (Datenspeicherung) inhaltlich

mit dem Computer ausgefhrt werden kann, keine typische Computerstraflat darstellt.

nicht verndert, sondern falsch speichert, ndert er im Fall der Datenvernderung den Inhalt

Daraus kann geschlossen werden, dass der 267 StGB grundstzlich in der Lage ist, auf die

der Daten.

rechtliche Behandlung der Urkundenflschung Anwendung zu finden, unabhngig davon, ob

Es darf aber nicht vergessen werden, dass die zweite Variante (Datenvernderung) auch zu
bejahen ist, wenn der Tter einen Bestand von Daten durch Neuadressierung unauffindbar

selbstttig bewirkt wird. Die Aufzeichnung muss selbstndig verkrpert und vom Gert abtrennbar sein. Dafr
spricht die Parallelitt zu 267 StGB.
^"-Schnke/Schrder-Cramer, 269 Rdnr. 4.
"'-Mrbe, Jura 1992, S. 325; Domseif7Schumann, JR 2002, S. 52fr.; Bhler, MDR 1987, S. 453f.

macht. In diesem Fall ndert der Tter den Inhalt der Daten nicht, er macht sie nur

76

77

"'-Schnke/Schrder-Cramer, 269 Rdnr. 2.


''^-Achenbach.NJW 1986, S. 1837.

unauffindbar. Dieses Handeln erfllt auch den Zweck des 269 StGB, daher ist es auch nach

Wahrnehmung zu einer unechten Urkunde zu fhren, wenn der Speichernde den Eindruck

dieser Vorschrift zu bestrafen. Im Folgenden werden diese Varianten ausgehend errtert.

erweckt, die Speicherung stamme nicht von ihm, sondern von einem anderen, welcher sich in
der Urkunde als Aussteller ergibt"^

2.1.3. Der Tatbestand des 269 StGB im einzelnen

Wenn man diese Straftat (die Flschung beweiserheblicher Daten durch Speicherung)
betrachtet, stellt man fest, dass sie der ersten Alternative des 267 I StGB entspricht, die

a. Die Tathandlung

gegeben ist, wenn der Tter zur Tuschung im Rechtsverkehr eine unechte Urkunde herstellt.
Der Tatbestand des 269 StGB unterscheidet sich also kaum von der ersten Alternative des

Die Tathandlung des 269 StGB unterteilt sich in drei verschiedene Tatmodalitten. Diese

267 I StGB.

Tathandlungen sind Datenspeicherung, Datenvernderung und der Gebrauch von solchen

Die Flschung beweiserheblicher Daten durch Datenspeicherung kommt also in Betracht,

Daten. Mit anderen Worten kann die Flschung beweiserheblicher Daten nur durch

wenn eine dritte Person davon ausgeht, dass diese Daten von der Person gespeichert sind, die

Datenspeicherung, Datenvernderung oder durch Gebrauch von solchen Daten herbeigefhrt

dafr zustndig war.

werden. Speicherung bedeutet die Fixierung der Daten auf einem Datentrger. Whrend die
Vernderung die inhaltliche Umgestaltung der Daten bedeutet, kann der Gebrauch als

bb. Die Datenvernderung

zugnglich machen von Daten definiert werden


Die Tathandlungen Speichern und Verndern" gem 269 StGB knnen dann zur

Die Flschung beweiserheblicher Daten kann durch Datenvernderung herbeigefhrt werden.

Bestrafung des Tters fuhren, falls die Daten, auf die er eingewirkt hat, wahrnehmbar sind,

Die Daten knnen i.S.d. 269 StGB verndert werden, wenn deren Bestand so gendert wird,

und er durch seine Tat eine unechte oder verflschte Urkunde produziert hat. Voraussetzung

dass bei ihrer visuellen Darstellung ein anders Ergebnis erreicht wird, als das vom Betreiber

ist also das Erfordernis einer hypothetisch unechten Urkunde^^^, z.B., wenn der Tter durch

der Anlage durch das Erstellen des Programms gewollte^".

seine Handlung eine unechte oder verflschte Urkunde produziert htte, falls die Daten, auf

Bei Betrachtung der Tathandlung, stellt man fest, dass sie der zweiten Alternative des 267 I

die er eingewirkt hat, wahrnehmbar wren^'*. Die Wahrnehmung kann als Sichtbarmachen

StGB (Verflschung) entspricht, die in Betracht kommt, wenn der Tter zur Tuschung im

der durch die Daten verschlsselten Information verstanden werden. Im Folgenden werden

Rechtsverkehr eine echte Urkunde verflscht.

diese Tatmodalitten erlutert.

Der Tter kann die Datenvernderung im Rahmen des 269 StGB durch Speicherung
herbeifhren. Das ist der Fall, wenn er andere Daten speichert als die gewollten Daten.

aa. Die Datenspeicherung

Darber hinaus kann der Tter die Datenvernderung i.S.d. 269 StGB herbeifhren, wenn er
die schon gespeicherten Daten durch nderung-des Programms manipuliert.

Bei der Datenspeicherung mssen die gespeicherten Daten im Falle ihrer Wahrnehmung zu

Zur Erfllung dieses Tatbestandes muss der Tter durch seine Tathandlung den Eindruck

einer unechten Urkunde fuhren, um den Tatbestand des 269 StGB zu erfllen. Daten sind

erwecken, dass die vernderten Daten von dem Aussteller der ursprnglichen gespeicherten

gespeichert, wenn sie z.B. durch bertragung von einem anderen Computer in eine EDV-

Daten stammten^'"'.

Anlage, eingegeben werden. Die Daten sind also gespeichert, wenn sie in einer Weise auf
einem Datentrger zum Zwecke ihrer weiteren Verwendung erfasst, aufgenommen oder
aufbewahrt werden^''. Die gespeicherten Daten knnen in der Lage sein, bei ihrer

-Joecks, 269, Rdnr. 16; Lackner/Khl, 269 Rdnr. 2.

"-LencknerAVinkelbauer, CR 1986, S. 825.

*-Dreher/Trndle, 269 Rdnr. 4.

"-Schnke/Schrder-Cramer, 269 Rdnr. 17; 3 VNr. 2 BDSG (Bundesdatenschutzgesetz).

"- 3 V Nr. I BDSG (Bundesdatenschutzgesetz); Bhler, MDR 1987, S. 454.

'"-DreherATrndle, 269 Rdnr. 5.


78

79

cc. Der Gebrauch der Daten

sondern sie mssen beweiserheblich sein. Der Begriff der Daten i.S.d. 269 StGB ist somit

Die dritte Tatmodalitt Gebrauch der Daten" kommt in Betracht, wenn der Tter die vorher

daraus, dass die Manipulation auch an Daten erfolgen kann, die noch nicht gespeichert sind,

dargestellten Daten einem anderen zugnglich macht^"'. Der Begriff des Gebrauches ist mit

sondern erst gespeichert werden sollen.

weiter auszulegen, als die Legaldefinition der Daten i.S.d. 202a II StGB. Es ergibt sich

dem des 267 StGB identisch.

Werden z.B. Namen oder Rechnungsbetrge in einer Liste gendert, die dann in die EDVAnlage eingegeben werden, so liegt, falls die Vernderung als solche den 267 StGB noch

b. Der objektive Tatbestand

nicht erfllt, 269 StGB vor, wenn erst durch die Speicherung ein beweiserhebliches
Datenverarbeitungsergebnis erstellt wird^'*^. Der fehlende Hinweis auf 202a II StGB erklrt

Der objektive Tatbestand erfordert, dass beweiserhebliche Daten so gespeichert oder

sich also aus der Notwendigkeit, die Daten bereits in der Eingabephase zu schtzen. Bei auf

verndert werden, dass im Falle ihrer Wahrnehmung eine unechte oder verflschte Urkunde

Datentrger gespeicherten Daten, die den Zugang zu bestimmten Leistungen erffnen (ec-

vorliegt, oder dass von solchen unechten Daten Gebrauch gemacht wird.

und Kreditkarten etc.), sind jedenfalls solche Daten erfasst, die eine Zugangsberechtigung

Es soll nun genauer auf den Begriff der Daten eingegangen werden.

enthalten"^
Schlielich stellt sich wieder die Frage, ob der Datenbegriff des 269 StGB weiter oder

aa. Der DatenbegrifT

enger als der des 263a StGB auszulegen ist.


Im Bereich des 269 StGB soll nicht vergessen werden, dass das Erfordernis der visuellen

In Bezug auf den Datenbegriff stellt sich die Frage, ob auf den in 202a 11 StGB genannten

Darstellbarkeit besteht^''^. Daher knnen Daten, bei denen eine visuelle Darstellbarkeit

Datenbegriff zurckgegriffen werden kann oder nicht. Gem 202a II StGB sind Daten nur

unmglich ist, wie z.B. Computerprogramme, nicht unter dem Anwendungsbereich des 269

solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert

StGB fallen^'*'. Daraus kann man schlieen, dass ein Computerprogramm nicht von der

sind oder bermittelt werden.

Vorschrift des 269 StGB geschtzt ist und deswegen kann der Datenbegriff hier enger als

Bei der Untersuchung des 303a StGB stellt man fest, dass er in Bezug auf die Frage des

der Datenbegriff des 263a StGB, der die Computerprogramme ausdrcklich als schutzfahige

Datenbegriffs einen Verweis auf den Datenbegriff des 202a II StGB hat. Beim 269 StGB

Daten aufiilhrt, ausgelegt werden^'**.

befindet sich hingegen keine Verweisung auf 202a II StGB; es muss hier deshalb der

Schlielich sind Daten i.S.d. 269 StGB alle nicht unmittelbar visuell wahrnehmbaren

DatenbegritTund die Grundlage des Fehlens der Verweisung errtert werden.

Informationsdarstellungen. Hierzu gehren z.B. Daten im Bundeszentralregister, auf dem


Magnetstreifen einer EC-Karte gespeicherte Angaben^"*^, Angaben auf elektronischen

aaa. Die extensive Auslegung

Kantinenkarten, Informationen in Fahndungsdateien, Kontostand, Stammdaten ber Kunden


und die in Telefonwertkarten gespeicherten Wert- und Identifikationsdaten

In 269 StGB geht es - im Gegensatz zu 267 StGB - um die nicht visuell sichtbare
Gedankenerklrung, daher kann man sagen, dass er den 267 StGB ergnzt.
Da die Erfllung des 269 StGB, der andere Flle als 202a 11 StGB erfasst von der
Speicherung oder Vernderung beweiserheblicher Daten abhngt, die im Falle ihre
Wahmehmbarkeit als tauglicher Urkundeinhalt in Betracht kommen, ist folglich zu schlieen,

^"-Schnke/Schrder-Cramer, 269 Rdne. 7.


"'-Hilgendorf, JuS 1997, S. 134; Schnice/Schrder-Cramer, 269 Rdnr. 17.
"^-Dreher/Trndle, 269 Rdnr. 4.

dass der Begriff der Daten weit ausgelegt werden soll. Man kann also sagen, dass es ist nicht

"'-Schnke/Schrder-Cramer, 269 Rdnr. 8.

ausreicht, dass die Daten nur gespeichert oder bermittelt werden, gem 202a II StGB,

^^'-Schnke/Schrder-Cramer, 269 Rdnr. 8.


"^-Freund, JuS 1994, S. 207, 210; Kitz, JA 2001, S. 303.

-Dreher/Trndlc, 267 Rdnr. 23.

"'-Dreher/Trndle, 269 Rdnr. 3; LG Wrtzburg. NStZ 2000, S. 374; Hefendehl, NStZ 2000, S. 348.
80

bbb. Die Beschrnkungen des Datenbegriffs des 269 StGB

geistiger Inhalt nicht zuzurechnen ist. Im Rechtsverkehr muss also erkennbar sein, wer als der
geistige Verfasser hinter der Erklrung steht.

Obwohl der Datenbegriff i.S.d. 269 StGB weiter als der Datenbegriff i.S.d. 202a 11 StGB

Wenn man diese Errterung auf den Datenbegriff bertrgt, so stellt man fest, dass nach

ausgelegt werden soll, ist er durch die folgenden Voraussetzungen eingeschrnkt.

auen hin erkennbar sein muss, wer hinter diesem Datenbestand steht.

aaaa. Die Beweiserheblichkeit

c. Der subjektive Tatbestand

Die Daten, die gem 269 StGB geschtzt werden sollen, mssen beweiserheblich sein. Das

Der subjektive Tatbestand ist gegeben, wenn der Tter mit Wissen und Wollen handelt.

ist der Fall, wenn die verkrperte Erklrung bestimmt und geeignet ist, den Beweis fr ein

Darber hinaus kann der subjektive Tatbestand des Tters bejaht werden, wenn der Tter mit

Rechtsverhltnis zu erbringen * .

bedingtem Vorsatz handelt. Erforderlich ist, dass der Tter alle tatschlichen Umstnde kennt,

Diese Definition bedingt, dass eine Erklrung in ihrer Gesamtheit von zusammengesetzten

aus denen sich ergibt, dass bei Wahrnehmung der Daten eine unechte oder verflschte

Worten beweiserheblich sein muss; nicht das einzelne Wort ist hier von Bedeutung, sondern

Urkunde vorlge^^^.

der sich aus der Zusammensetzung der einzelnen Worte ergebende Sinngehalt. Der Name des

Wegen der engen Anlehnung dieser Vorschrift an 267 StGB, darf nicht vergessen werden,

Schuldners in einem Anerkenntnis kann also als solcher noch nicht beweiskrftig sein,

dass der Tter zur Tuschung im Rechtsverkehr handeln muss. Die Tuschung des Tters im

sondern erst in seiner Beziehung zum Schuldbetrag und der Erklrung, diese Schuld zu

Rechtsverkehr kann abgleitet werden, wenn er durch die betroffene Urkunde einen Irrtum im

wollen.

Rechtsverkehr erregen und dadurch ein rechtlich erhebliches Verhalten erreichen will"^

Wenn man diese Errterung auf den Begriff des Datums anwenden mchte, so stellt man fest,

Werden die manipulierten Daten keiner Person zugeleitet, sondern direkt in eine EDV-Anlage

dass das einzelne Datum nicht in der Lage ist, beweiserheblich zu sein. Nur die Kombination

eingespeist, fehlt die von 269 StGB erforderte Tuschungsabsicht. Darber hinaus kann das

von vielen Daten kann also beweiserheblich i.S.d. 269 StGB sein.

Fehlen der Tuschungsabsicht in Betracht kommen, wenn der Tter im Rechtsverkehr durch

bbbb. Die Garantiefunktion

will. Jetzt stellt sich die Frage, wie diese Rechtslage zu beurteilen ist. Zur Beantwortung

die betroffene Urkunde weder einen Irrtum erregen, noch ein rechtliches Verhalten erreichen

dieser Frage darf der 270 StGB, wonach die Einspeisung geflschter Daten der tuschenden
Wegen der engen Anlehnung des 269 StGB an 267 StGB kann man feststellen, dass die

Beeinflussung eines Menschen entspricht^''', nicht auer Acht gelassen werden. Diese

betroffenen (gespeicherten oder vernderten) Daten die Garantiefunktion des Urkunden-

Vorschrift wurde eingefhrt, um solche Flle zu behandeln, bei denen die Tuschung im

begriffs erfllen mssen, d.h., dass sie bei ihrer Wahrnehmung den Aussteller erkennen lassen

Rechtsverkehr fehlt.

mssen^^". Es muss also klar sein, wer hinter dem Datenbestand steht und auf wen er

Durch Erfassen des 270 StGB fr diese Art von Straftaten, sollen die mglichen

beweisrechtlich zurckgefhrt werden kann.

Strafbarkeitslcken im subjektiven Tatbestand geschlossen werden^''.

Die Geistigkeitstheorie geht davon aus, dass der Aussteller einer Urkunde derjenige ist,

Schlielich darfauch nicht vergessen werden, dass man den 270 StGB auf alle Tatbestnde

welchem ihr geistiger Inhalt zugerechnet wird^^', daher kann der Programmierer, der nur die

anwenden kann, die das Merkmal zur Tuschung im Rechtsverkehr erfassen. Als Beispiel

Daten in einen Computer eingespeichert hat, nicht als Aussteller anzusehen sein, weil ihm der

dafr kommen die 152a III (Flschung von Zahlungskarten und Vordrucken fr

"-Schnke/Schrder-Cramer, 269 Rdnr. 9.

"'-Dreher/Trndle, 267 Rdnr. 30.

"'-Schnke/Schrder-Cramer, 269 Rdnr. 22.


^"-LencknerAVinkelbauer, CR 1986, S. 825.

^'^-Kitz, JA200I,S. 303f.

"'-Dreher/Trndle, 267 Rdnr. 2.

"'-Tiedemann, JZ 1986, S. 870; Bhler, MDR 1987, S. 454.


82

83

Euroschecks), 267 (Urkundenflschung, 268 (Flschung technischer Aufzeichnungen), 269


(Flschung beweiserheblicher Daten), 273 (Verndern von amtlichen Ausweisen) und 281
(Missbrauch von Ausweispapier) StGB in Betracht^".

Datenbegriffs des 202a II StGB auszulegen. Das hat seine Grnde darin, dass es zur
Erfllung des Datenbegriff des 269 nicht gengt, wie es im 202a II StGB steht, dass die
Daten gespeichert oder bermittelt sind, sondern sie mssen beweiserhebliche Daten sein. Der
Begriff der Daten i.S.d. 269 StGB ist somit weiter auszulegen als die Legaldefinition der

2.2. Die Konkurrenzen

Daten i.S.d. 202a II StGB. In Anlehnung an die vorher erwhnte Auslegung ergibt sich, dass
die Manipulation auch an Daten erfolgen kann, die noch nicht gespeichert sind, sondern

Wie vorher erwhnt, schtzt 269 StGB dasselbe Rechtsgut wie 267 StGB. Folglich stellt

gespeichert werden sollen.

diese Vorschrift eine Ergnzung zu 267 StGB dar, so dass sie nicht in Betracht kommt,

Im Rahmen der beweiserheblichen Daten 269 StGB wird der Computer zur Vortuschung

wenn schon der Tatbestand des 267 StGB durch die Handlung des Tters erfllt ist

falscher Tatsachen durch das Lschen, Unterdrcken, Verndern oder durch das Unteriassen

Idealkonkurrenz nach 52 StGB kommt auerdem mit den Vorschriften der 263a, 263,

von Daten missbraucht. In Bezug auf andere Slraftatcn der Urkundenflschung, wie z.B.

266, 303, 303a und 303b StGB in Betracht"*.

267 StGB kann man sagen, dass sie keine typischen Computerstraftaten darstellen, obwohl
die Flschung einer Urkunde mit Hilfe eines Computers durchgefhrt werden kann. Bezglich

2.3. Die Zusammenfassung

des 268 I S. I und 2 verhlt es sich nicht anders.


Obwohl die 267 und 268 StGB, unter anderem, viele mgliche Urkundenflschungen unter

Damit der Beweisverkehr vor der Beeintrchtigung geschtzt werden kann, wurde 269

Strafe stellen, war es von Bedeutung die Vorschrift des 269 StGB in das Strafgesetzbuch

StGB (Flschung beweiserheblicher Daten) gem Art. 1 Nr. 12 des Zweiten Wirtschafts-

einzufhren, weil der Urkundenbegriff ausschlielich auf wahrnehmbare Daten anwendbar

kriminalittsgesetzes in das Strafgesetzbuch eingefhrt.

ist. Anders ausgedrckt kann man sagen, dass 267 StGB im Gegensatz zum 269 StGB

Der 269 StGB stellt unter anderem Straftaten, wie z.B. Urkundenflschung 267 StGB und

eine visuell erkennbaren Urkunde bedingt. In Bezug auf den 268 I Satz. I verhlt es sich

die Flschung technischer Aufzeichnungen 268 StGB, als Form der Manipulation dar.

nicht anders.

Bei der Flschung beweiserheblicher Daten im Sinne des 269 StGB geht es, wie in 267,
268 StGB, um den Schutz der Sicherheit und Zuverlssigkeit des Rechtsverkehrs und
Beweisverkehrs, soweit er sich im Zusammenhang mit EDV-Vorgngen beweiserheblicher
Daten befindet.
Die Flschung beweiserheblicher Daten nach 269 StGB kommt also in Betracht, wenn der
Tter zur Tuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verndert,
dass bei ihrer Wahrnehmung eine unechte oder verflschte Urkunde vorliegen wrde. Daraus
kann man schlieen, dass der Schutzgegenstand des 269 StGB beweiserhebliche Daten sind.
Die Frage, die sich jetzt stellt: Was kann man unter Daten i.S.d. 269 StGB verstehen? Daten
sind gem 269 StGB solche, die elektronisch, magnetisch oder sonst nicht unmittelbar
wahrnehmbar gespeichert sind bzw. bei Tatbegehung schon entsprechend gespeichert waren.
Wie es scheint, ist der Datenbegriff des 269 StGB weiter als die Legaldefinition des

^'^-Mhrenschlager, wistra 1986, S. 135.


"'-LencknerAVinkelbauer, CR 1986, S. 826.
"'-Dreher/Trndle, 269 Rdnr. 9.
84

85

3. Die Urkundenunterdrckung; Vernderung einer Grenzbezeichnung 274 StGB

3.1.1. Die Begrndung der Einfhrung des 274 I Nr. 2 StGB

Eine groe Rolle in Bezug auf die Erscheinungsformen der Computerkriminalitt spielt 274

Fraglich ist, ob der Tatbestand des 274 StGB vom Tatbestand des 269 StGB erfasst

I Nr. 2 StGB.

werden kann oder nicht? Wre diese Frage zu bejahen, so wre diese Vorschrift, nmlich

(1) Mit Freiheitsstrafe bis zu fnf Jahren oder mit Geldstrafe wird bestraft, wer

274 1 Nr. 2 StGB, berflssig.

1. eine Urkunde oder eine technische Aufzeichnung, welche ihm entweder berhaupt nicht

Zur Beantwortung dieser Frage, muss auf den 269 StGB zurckgegriffen werden, dessen

oder nicht ausschlielich gehrt, in der Absicht, einem anderen Nachteil zuzufgen,

Tatbestand in Betracht kommt, wenn der Tter beweiserhebliche Daten so speichert oder

vernichtet, beschdigt oder unterdrckt,

verndert, dass bei ihrer Wahrnehmung eine unechte oder verflschte Urkunde vorliegen

2. beweiserhebliche Daten CS 202a Abs. 2 StGB), ber die er nicht oder nicht ausschlielich

wrde. Die beweiserheblichen Daten setzen eine menschliche Gedankenerklrung voraus.

verfgen darf, in der Absicht, einem anderen Nachteil zuzufgen, lscht, unterdrckt,

Darber hinaus sollen sie den Aussteller klarstellen. Daher kann der Tter sich gem 269

unbrauchbar macht oder verndert oder

StGB nicht strafbar machen, wenn er bei der Herstellung oder Vernderung eines

3. einen Grenzstein bestimmtes Merkmal in der Absicht, einem anderen Nachteil zuzufgen,

Schriftstckes nur eine schriftliche Lge macht. Der Schutzbereich des 269 StGB soll nicht

wegnimmt, vernichtet, unkenntlich macht, verrckt oder flschlich setzt.

weiter reichen als der des 267 StGB

(2) Der Versuch ist strafbar.

Im Gegensatz dazu kann dieser Tter wegen 274 I Nr. 2 StGB, der auch die Tathandlung der

3.1. Einleitung

bestraft werden^*^.

Der Tter kann sich gem 274 I Nr. 2 StGB strafbar machen, wenn er beweiserhebliche

Nr. 2 StGB bestraft werden, wenn er Daten seiner Firma, denen Beweiseignung zukommt,

Daten i.S.d. 202a II StGB, ber die er nicht oder nicht ausschlielich verfgen darf, in der

ndert'*".

Absicht, einem anderen einen Nachteil zuzufgen, lscht, unterdrckt, unbrauchbar macht

Schlielich kann man sagen, dass der 269 StGB das Interesse der Allgemeinheit an der

Vernderung von beweiserheblichen Daten erfasst und keinen Urkundenvergleich verlangt,

Auerdem kann der Angestellte einer Firma nicht wegen 269 StGB, sondern wegen 274 I

oder verndert^^'. 274 I Nr. 2 StGB schtzt Daten unter dem Aspekt ihrer Richtigkeit.

Echtheit und Unverflschtheit von Beweismitteln schtzt, whrend 274 1 Nr. 2 StGB das

Der Gegenstand der Tat sind beweiserhebliche Daten, ber die der Tter nicht oder nicht

Interesse einer bestimmten Person an ihrem Beweisfhrungsrecht gewhrleisten will. Daher

ausschlielich verfgen darf.

kann auf den 274 I Nr. 2 nicht verzichtet werden.

Als Voraussetzung zur Erfllung dieser Vorschrift muss der Tter, wie gesagt, ber die Daten
berhaupt nicht oder nicht ausschlielich verfgen drfen. Das kann der Fall sein, wenn der

3.1.2. Das Schutzobjekt des 274 I Nr. 2 StGB

Tter nicht alleiniges Verfgungsrecht hat^*". Demnach kann auch der Eigentmer Tter
Wenn man den Tatbestand des 274 I Nr. 2 StGB anschaut, stellt man fest, dass sein
Der Datenbegriff erfasst nicht nur die Daten, die im Falle ihrer Wahrnehmung eine Urkunde

Schutzobjekt beweiserhebliche Daten sind. Bezglich des Datenbegriffs kann man feststellen,

darstellen, sondern alle Daten, die in der Lage sind, beweiserheblich zu sein, solange sie unter

dass der 274 I Nr. 2 - im Gegensatz zu 269 StGB - einen Verweis auf die Legaldefinition

die Legaldefinition des 202a II StGB zu subsumieren sind.

des 202a II StGB beinhaltet. Danach knnen nur solche Daten erfasst werden, die
elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar sind.

-Otto, Strafrecht BT 72 Rdnr. 9; Freund, JuS 1994, S. 207.

-Tiedemann, JZ 1986, S. 870.

"-BGH 6, S. 251, (2530; BayObLG, NJW 1968, S. 1896f.

-LencknerAVinkelbauer, CR 1986, S. 827; Meyer, iur 1988, S. 426ff.

'-BGH 29, S. 129,(194).

-LencknerAVinkelbauer, CR 1986, S. 827.


86

87

Durch diese Verweisung kann man feststellen, dass der Datenbegriff i.S.d. 274 I Nr. 2 StGB

a. Das Lschen von Daten

enger als der i.S.d. 269 StGB auszulegen ist.


Das Lschen i.S.d. 274 I Nr. 2 StGB kann in Betracht kommen, wenn die Daten in ihrer
3.1.3. Die Begriffsbestimmung der Beweiserheblichkeit von Daten

physischen Integritt unwiederbringlich aufgehoben werden. Das ist der Fall, wenn die
gespeicherten Daten endgltig^*' gelscht oder unkenntlich gemacht werden

Beweiserhebliche Daten sind anzunehmen, wenn sie bestimmt sind, bei ihrer Verarbeitung im

Folglich kann man sagen, dass das Lschen dem Vernichten einer Urkunde i.S.d. 274 I Nr.

Rechtsverkehr als Beweisdaten fr rechtlich erhebliche Tatsachen benutzt zu werden.

1 StGB entspricht^**".

Demnach kann man sagen, dass beweiserhebliche Daten nur solche sein knnen, die einen

Darber hinaus kann das Lschen i.S.d. 274 I Nr. 2 StGB bejaht werden, wenn der Inhalt

Aussagegehalt besitzen, der im Rechtsverkehr einen Beweis zu erbringen geeignet ist^**.

eines Datenfelds oder Datensatzes so berschreibt wird, dass ihr ursprnglicher Inhalt nicht

Damit Daten beweiserheblich sein knnen, brauchen sie, im Gegensatz zu Urkunden, keine

mehr vorhanden ist und damit nicht mehr geeignet ist als Beweismittel benutzt zu werden. Hat

Ausstellerkennbarkeit^**.

der Tter nicht den ganzen Inhalt der Daten gelscht, sondern nur einige Zeichnungen, so

In Bezug auf das Erfordernis, dass die Erklrung mit einer krperlichen Sache fest verbunden

kann man in diesem Fall den Tatbestand des 274 I Nr. 2 StGB bejahen, weil diese Handlung

ist, stellt sich bei Daten i.S.d. 202a II StGB kein Problem, wenn sie auf Speichermedien

unter das Verndern, auf das spter eingegangen wird, zu subsumieren ist, falls die noch

(Diskette etc.) verkrpert sind. Darber hinaus kann dieses Erfordernis bei Daten im

vorhandenen Zeichen ausreichend sind, einen positiven Aussagewert zu treffen^'".

Arbeitsspeicher bejaht werden, wenn die Daten bei Aufrechterhaltung der Stromzufuhr

Dieser Fall besttigt die Aussage, dass sich die Tathandlungen des 274 1 Nr. 2 StGB

ebenfalls lngere Zeit fixiert sind. Im Gegensatz dazu kann dieses Erfordernis bei Daten im

manchmal berschneiden.

Rechenwerk, die fortlaufend berschrieben werden, nicht bejaht werden, weil sie nur eine
kurzfristige Bestandsdauer haben.

b. Das Unterdrcken von Daten

3.2. Der Tatbestand des 274 I Nr. 2 StGB

Das Unterdrcken i.S.d. 274 1 Nr. 2 StGB kann in Betracht kommen, wenn die Urkunde der
Benutzung des Berechtigten zu Beweiszwecken entzogen wird^ '. Daraus kann man

3.2.1. Der objelctive Tatbestand

schlieen, dass diese Tathandlung auch durch das Lschen zu erfllen ist, weil das Lschen
der Daten in der Lage ist, die Urkunde der Benutzung des Berechtigten zu entziehen.

Der objektive Tatbestand des 274 I Nr. 2 StGB kann entsprechend dem 303a StGB durch

Darber hinaus kann es ausreichend ist, das Unterdrcken zu bejahen, wenn der Tter die

die Tathandlungen Lschen, Unterdrcken, Unbrauchbarmachen oder Verndern herbei-

Daten logisch versteckt oder den Datentrger, auf dem sich die Daten befinden, wegnimmt.

gefhrt werden.

Ein dauerndes Vorenthalten oder eine besondere Heimlichkeit, wie durch Verstecken, wird

Durch die folgende Erluterung dieser Tathandlungen, auf die nicht ausfhrlich eingegangen

nicht verlangt^^^. Wrde man mit einer Mindermeinung^" in jedem Lschen gleichzeitig auch

wird, da sie bei 303a StGB schon umfassend erklrt sind, kann man feststellen, dass sie sich
manchmal berschneiden.
^'-Gravenreuth, NStZ 1989, S. 206.
2'*- 3 V Nr. 5 BDSG (Bundesdatenschutzgesetz).
^"-Dreher/Trndle, 274 Rdnr, 5c.
""-Mhrenschlager, wistra 1986, S. 141.
"'-Dsseldorf, NJW 1989, S. 115f.
''-LencknerAVinkelbauer, CR 1986, S. 825.

"'-Hamburg, NJW 1964, S. 737.

'-SK-Samson, 274 Rdnr. 14.

"'-Sondermann, Diss. 1989, S. 52.


88

89

einen Unterdrcken sehen, dann msste die Tathandlung Lschen als berflssig angesehen

notwendige Konsequenz fr seine Handlung sein. Unter Absicht ist also, der herrschenden

werden^

Meinung nach^^, dolus directus zu verstehen. Es gengt dabei die Vorstellung des Tters,
dass die Tat notwendigerweise einen fremden Nachteil zur Folge haben wird.

c. Das Unbrauchbarmachen von Daten

Bezglich des Nachteils kann man sagen, dass er zu bejahen ist, wenn der Tter fremde

Die Tathandlung Unbrauchbarmachen" ist gegeben, wenn der Tter Daten in ihrer

die Handlung nur das Vermgen des Opfers betrifft; es kann aber das seelische Empfinden

Gebrauchfahigkeit so beeintrchtigt, dass sie nicht ordnungsgem verwendet werden und

durch das Vorenthalten von Briefen beeintrchtigt werden.

Rechte beeintrchtigt. Die Beeintrchtigung fremder Rechte kann nicht bejaht werden, wenn

damit ihren Zweck als beweiserheblicher Daten nicht mehr erfllen knnen^'*.
3.3. Die Konkurrenzen
d. Das Verndern von Daten
Zunchst soll festgestellt werden, dass der Tter nur wegen einer Tat bestraft wird, wenn er
Diese Tathandlung kommt in Betracht, wenn der Tter die gespeicherten Daten inhaltlich

durch seine Handlung mehrere Modalitten herbeifhrt.

umgestaltet, so dass ihr Informationsgehalt gendert wird. Diese Tathandlung berschneidet

Der 274 I Nr. 2 StGB ist gegenber 303a StGB lex specialis^*'. Zwischen dieser

sich mit der Tathandlung Verflschung".

Vorschrift 274 I Nr. 2 und 269 StGB ist eine Tateinheit mglich^^l
In Bezug auf die Konkurrenzfrage im Rahmen dieser Vorschrift 274 1 Nr. 2 kann aber

3.2.2. Der subjektive Tatbestand

problematisch sein, wenn man mit der folgenden Auffassung davon ausgeht, dass
beweiserhebliche Daten i.S.d. 202a II StGB auch technische Aufzeichnungen i.S.d. 268 II

Der Tter muss auch, um den subjektiven Tatbestand des 274 I Nr. 2 StGB zu erfllen,

StGB sein knnen. Danach stellt sich die Frage des Konkurrenzverhltnisses zwischen Nrn. 1

vorstzlich gehandelt haben, also mit Wissen und Wollen. Das kann der Fall sein, wenn der

und 2 von 274 StGB. Zur Beantwortung dieser Frage, muss man zunchst auf das

Tter wei, dass er seine Handlung auf Daten richtet, die ein Beweismittel darstellen. Der

Konkurrenzproblem zwischen 268 StGB und 267 StGB eingehen. Dieses Problem tritt

Tter muss demnach, zur Bejahung dessen Vorsatzes, die betreffende Handlung an den Daten

eigentlich nur dann auf, wenn der Meinung gefolgt wird, die die Urkunde technischen

in ihrer Eigenschaft als Beweismittel, willentlich vornehmen^'*. Daher kann der Vorsatz des

Aufzeichnungen gleichstellt. In diesem Zusammenhang geht eine Meinung^*^ davon aus, dass

Tters bejaht werden, selbst wenn er keinen Vermgensvorteil herbeigefhrt hat^'^.

268 StGB hinter 267 StGB zurcktritt, da 268 StGB aufgrund seiner Ergnzungs-

Der Tter muss auerdem mit der Absicht gehandelt haben, einem anderen einen Nachteil

funktion subsidir sei. Im Gegensatz zu dieser Meinung geht eine andere Auffassung^*"* bei

zuzufgen^'*.

dieser Konstellation davon aus, dass zwischen den beiden Vorschriften Idealkonkurrenz

Die frher herrschende Meinung ging in Bezug auf die Absicht des Tters davon aus, dass

anzunehmen sei, da beide Normen verschiedene Rechtsgter schtzen.

darunter ein Beweggrund zu verstehen ist. Richtiger kann man sagen, dass die Absicht hier

Wenn man auf das Problem der Konkurrenzfrage zwischen Nrn. 1 und 2 des 274 StGB

i.S.v. direktem Vorsatz zu verstehen ist^''. Das hat seine Grnde und zwar, dass die vom

zurckkommt, kann man entsprechend der vorherigen Errtening sowie des Umstands, dass

Tter durchgefhrte Schdigung nicht das einzige echte Motiv sein kann, sie kann aber

274 I Nr. l StGB und Nr. 2 dasselbe Rechtsgut schtzen (das Beweisfhrungsrecht einer

^-Meyer, iur 1988, S. 425.

-Wessels, Strafrecht BT Teil I, S. 181; Dreher/Trndle, 274 Rdnr. 21; Schnke/Schrder-Cramer, 274

'-Dreher/Trndle, 303a Rdnr. 7; Schnke/Schrder-Stree, 303a Rdnr. 21.

Rdnr. 15.

"-Dreher/Trndle, 274 Rdnr. 6; Wessels, Strafrecht BT Teil I, S. 180.

^"-Dreher/Trndle, 274 , Rdnr. 8.

'^-Wessels, Strafrecht BT Teil I, S. 181; BGHSt. 29, S. 192.

"^-Dreher/Trndle, 274, Rdnr. 8.

'"-Schnke/Schrder-Cramer, 274 Rdnr. 31.

^"-Blei.JA 1971-,S.653ff.

'-Hamburg, JR 1964, S. 228; Baumann, NJW 1964, S. 708.

""-Puppe, Flschung technischer Aufzeichnungen, S. 264fr


90

91

bestimmten Person), sagen, dass 274 I Nr. 2 StGB im Vergleich zu 274 I Nr. 1 lex

an der Echtheit und Unverfalschtheit von Beweismitteln. Daher war es von Bedeutung den

specialis ist. bertrgt man den Gedanken der Ergnzungsfunktion, so kommt man zum

274 I Nr. 2 StGB in das Strafgesetzbuch einzuftlhren.

gleichen Ergebnis. Liegt 274 1 Nr. 2 vor, tritt 274 1 Nr. 1 StGB zurck.
3.4. Die Zusammenfassung
Der Talbestand des 274 I Nr. 2 StGB kommt in Betracht, wenn der Tter beweiserhebliche
Daten i.S.d. 202a II StGB, ber die er nicht oder nicht ausschlielich verfgen darf, in der
Absicht, einem anderen einen Nachteil zuzufgen, lscht, unterdrckt, unbrauchbar macht
oder verndert. Daraus kann man schlieen, dass der Gegenstand und das Schutzobjekt des
Tatbestands des 274 I Nr. 2 StGB beweiserhebliche Daten sind, ber die der Tter nicht
oder nicht ausschlielich verfugen darf. Unter beweiserheblichen Daten kann man Daten
verstehen, die einen Aussagegehalt besitzen, der im Rechtsverkehr einen Beweis zu erbringen
geeignet ist. Im Gegensatz zur Urkunde brauchen die Daten, damit sie als beweiserheblich
anerkannt werden, keine Ausstellerkennbarkeit.
In Bezug auf die Frage der Verfgbarkeit kann man sagen, dass der Tter ber die Daten
keine oder keine ausschlielich Verfgungsgewalt hat, wenn er ber diese Daten nicht ein
alleiniges Verfiigungsrecht hat. Demnach kann der Eigentmer Tter sein.
Da der Tatbestand des 274 I Nr. 2 StGB in Bezug auf seinen Datenbegriff einen Verweis
auf die Legaldefmition der Daten i.S.d. 202a II StGB hat, kann man sagen, dass der
Datenbegriff des 274 I Nr. 2 nicht nur die Daten, die im Falle ihrer Wahrnehmung eine
Urkunde darstellen, sondern dass alle Daten beweiserheblich sind, solange sie unter der
Legaldefmition des 202a II StGB zu subsumieren sind.
Der 274 I Nr. 2 StGB kann vom 269 StGB, dessen Tatbestand in Betracht kommt, wenn
der Tter beweiserhebliche Daten so speichert oder verndert, dass bei ihrer Wahrnehmung
eine unechte oder verflschte Urkunde vorliegen wrde, nicht ersetzt werden. Das hat seine
Grnde darin, dass die letzte Vorschrift nicht in der Lage ist, den Tter unter Strafe zu stellen,
wenn er bei der Herstellung oder Vernderung eines Schriftstckes nur eine schriftliche Lge
begeht. Auerdem kann 269 StGB im Gegensatz zum 274 I Nr. 2 StGB den Angestellten
einer Firma nicht unter Strafe stellen, wenn er Daten seiner Firma, denen Beweisfiihrungsrecht zukommt, ndert.
Der 274 I Nr. 2 StGB gewhrleistet das Interesse einer bestimmten Person an ihrem
Beweisfiihrungsrecht. Im Gegensatz dazu schtzt 269 StGB das Interesse der Allgemeinheit

92

93

B. Der Computerbetrug 263a StGB

Durch diese Formulierung ist es dem Gesetzgeber gelungen, sowohl die bekannten, als auch
mglicherweise bisher nicht aufgetretenen Formen der Computermanipulation, unter Strafe zu

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermgensvorteil zu

stellen.

verschaffen, das Vermgen eines anderen dadurch beschdigt, dass er das Ergebnis eines

Unter den Begriff des Computerbetrugs werden auch die Missbrauchsfalle von Kredit- und

Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung

EC-Karten, wie z.B. die Flschung von Kodekarten fr Geldausgabe- bzw. Kassenautomaten

unrichtiger oder unvollstndiger Daten, durch unbefugte Verwendung von Daten oder sonst

subsumiert.

durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fnf

Im Rahmen des Computerbetrugs braucht der Tter keine besondere Kenntnis zur

Jahren oder mit Geldstrafe bestraft.

Herbeifhrung dieser Art von Straftaten und deswegen knnen sie von jedermann begangen

(2) 263 Abs. 2 bis 7 gilt entsprechend.

werden, es sei denn, es betrifft die Programm- und Ablaufmanipulation in Betriebesintemen


Computeranlagen. Hier kann der Computerbetrug nur von Personen begangen werden, die

I. Einleitung

ber ein spezielles Fachwissen und dcmentsprechende Informationen verfgen.

Mit der fortschreitenden Verbreitung und Vernetzung von Computern wird die Zahl der

1. Die Notwendigkeit der Einfhrung des 263a StGB

Straftaten, die mit EDV-Anlagen zusammenhngen nicht geringer, sondern nimmt zu.
263a StGB, der den grten Teil der Computerkriminalitt ausmacht, kommt in Betracht,

In Bezug auf die Frage, ob ein eigener Tatbestand fr den Computerbetrug geschafft werden

wenn der Tter das Ergebnis eines vermgenserheblichen Datenverarbeitungsvorgangs mit

musste, soll zuerst festgestellt werden, ob 263 StGB auf den Computerbetrug angewandt

Absicht beeinflusst, um dadurch sich oder einen anderen einen rechtswidrigen Vermgens-

werden kann oder nicht. Darber hinaus soll auch geklrt werden, ob 242, 246, 266, 265a

vorteil zu verschaffen^**. Darber hinaus muss er durch seine Handlung einen Vermgens-

StGB auf den Computerbetrug anzuwenden sind oder nicht. Htte eine von diesen

schaden herbeifhren^*'.

Vorschriften den Computerbetrug erfasst, so wre der Gesetzgeber nicht gezwungen gewesen,

Der Tter muss also eine falsche Tatsache vorspiegeln, um eine Bereicherung von

den Tatbestand des 263a StGB in das Strafgesetzbuch einzufhren. Folglicherweise soll also

Vermgensvorteilen herbeizufhren.

die Frage des Erfassens des Computerbetruges durch 263 StGB oder durch andere

Diese Vorschrift, die vier Handlungsmodalitten aufweist, nmlich die unrichtige Gestaltung

Straftatbestnde, nmlich 242, 246, 266, 265a StGB, aufgeklrt werden.

des Programms, Verwendung unrichtiger oder unvollstndiger Daten, unbefugte Verwendung


von Daten oder sonstige Einwirkungen auf den Ablauf, wurde 1986 durch das Zweite Gesetz

1.1. Die Erfassung des Computerbetruges durch 263 StGB

zur Bekmpfiing der Wirtschaftskriminalitt (2. WiKG) eingefhrt.


Wenn man sich die Formulierung des 263a StGB anschaut, stellt man fest, dass sie sehr weit

Beim 263 StGB geht es um Tuschung eines Menschen ber eine Tatsache^*^, wodurch ein

gefasst ist. Die Grnde dafr liegen darin, dass sich die Computerkriminalitt schnell

Irrtum^"* hervorgerufen wird, der zu einer VermgensverfUgung^"^ fuhrt^^, whrend

weiterentwickelt.

Computerbetrug die missbruchliche Verwendung einer Datenverarbeitungsanlage darstellt,


die Vermgensvorteile fr den Tter zur Folge hat.

"-Lenckner/Winkelbauer, CR 1986, S. 654; SK-Samson, 263a Rdnr. I f; Schnke/Schrder- Cramer, 263a

^"'-Unter Tatsachen i.S.d. 263 StGB versteht man Zustnde in der Vergangenheit oder in der Gegenwart, die

Rdnr. l.

dem Beweis zugnglich sind.

^"-Die Schadensermittlung erfolgt durch Vergleich zwischen dem Vermgenssland vor und nach der

^'"-Unter Irrtum i.S.d. 263 StGB versteht man das unbewusste Auseinanderfallen von Vorstellung und

VermgensverfUgung im Wege der objektiv-individuellen Betrachtung.

Wirklichkeit.
94

95

Wenn man diese Errterung betrachtet, stellt man fest, dass der normale Betrug, bezogen auf

Beim Computerbetrug handelt es trotz seiner Zugehrigkeit zur Computerkriminalitt, wie

das Motiv, dem Computerbetrug gleicht. Der Tter, der einen normalen Betrug begehen will,

beim Betrug, um ein reines Vermgensdelikt^'' und daher verietzt er das Vermgen des

strebt danach, sich zu bereichem (oder Vermgens vorteile zu verschaffen). Beim Computer-

anderen als Rechtsgut^'*.

betrug verhlt es sich nicht anders, da der Tter auch hier nach einer Bereicherung (oder

Der Begriff des Vermgens ist umstritten^"', Einigkeit besteht aber darber, dass auch

einem Vermgensvorteil) strebt.

Buchgeld, Forderungen und Rechte, auf die man auch eine Manipulation ausben kann, zum

In Bezug auf den Vermgensschaden und den subjektiven Tatbestand (Vorsatz und eigen-

strafrechtlich geschtzten Vermgen gehren.

oder fremdntzige Bereicherungsabsicht, Stoffgleichheit und Rechtswidrigkeit des erstrebten

Folglich wird festgestellt, dass das Rechtsgut und Tatobjekt des Betruges und der

Vermgensvorteils) entspricht 263a StGB ganz dem Betrugt".

Manipulation relativ hnlich sind und deswegen wrde die Anwendung von 263 StGB auf

Die Stoffgleichheit kommt in Betracht, wenn der erlangte Vorteil die Kehrseite des Schadens

die Computermanipulationen in diesem Bereich keine Schwierigkeiten bereiten.

ist^'l Daher liegt in Bezug auf den 263a StGB keine Stoffgleichheit vor, wenn die
1.1.2. Die Tathandlungen des 263 StGB hinsichtlich des Computerbetrugs

entstandenen Schden sich nur auf die Soft- oder Hardware beschrnken^''.
Aufgrund dieser hnlichkeiten stellt sich jetzt die Frage, ob 263 StGB auf die Computermanipulation angewendet werden kann. Um diese Frage beantworten zu knnen, soll das

Der Tatbestand des 263 StGB kommt in Betracht, wenn der Tter eine andere Person ber

Rechtsgut und die Tathandlung der beiden Tatbestnde berprft werden. Stimmen sie

eine

miteinander berein, so findet 263 StGB auf die Computermanipulation Anwendung.

VermgensverfUgung fiihrt. Aus diesem Wortlaut kann man die Tathandlungen des 263

Tatsache

tuscht,

wodurch

einen

Irrtum

hervorgerufen

wird,

der

zu

einer

StGB herleiten. Diese Tathandlungen sind Folgende:


1.1.1. Das Rechtsgut und Tatobjekt der beiden Vorschriften
a. Die Tuschung
Der Tter bezweckt durch den normalen Betrug das Vermgen anderer zu beeintrchtigen, um
sich oder einem Dritten einen Vermgensvorteil zu verschaffen. Bezglich des Computer-

Eine Tuschung im Sinne des 263 StGB muss zw6i Voraussetzungen beinhalten. Zum einen

betrugs verhlt es sich nicht anders, d.h., der Tter bezweckt auch hier durch Computer-

muss die vom Tter verwendete Tuschung sich auf eine relevante Tatsache beziehen. Zum

manipulation einen Betrug, der das Vermgen als Ganzes berhrt^'^, um sich oder einem

anderen muss diese Tuschung tauglich sein, einen Irrtum beim Opfer herbeifuhren zu

Dritten einen Vermgensvorteil zu verschaffen.

knnen, der zu einer VermgensverfUgung fhren soll.


Daher soll jetzt auf den Tuschungsgegenstand und die Tuschungshandlung eingegangen
werden.

^"-Unter VermgensverfUgung i.S.d. 263 StGB versteht man jedes Handeln, Dulden oder Unterlassen, das

aa. Der Tuschungsgegenstand

unmittelbar zu einer Minderung des Vermgens des Getuschten oder eines Dritten fhrt. Vermgen i.S.d. 263
ist die Summe aller geldwerten Gter einer Person nach Abzug der Verbindlichkeiten.

In der Vorschrift des 263 StGB steht, dass der Tter das Opfer ber eine Tatsache tuschen

^'"-Schnlce/Schrder-Cramer, 263 Rdnr. 5; Dreher/Trndle, 263 Rdnr. la; Wessels, BT-2 Rdnr. 472; SKSamson, 263 Rdnr. 6; Samson, JA 1978, S. 469 (470); Seimann, JuS 1982, S. 268.

muss. Unter einer Tatsache kann man gegenwrtige oder vergangene Zustnde, Verhltnisse
oder Geschehnisse verstehen, die dem Beweis zugnglich sind.

^"-LencknerAVinkelbauer, CR 1986, S. 654fr. (660).


^"-Schnke/Schrder-Cramer, 263 Rdnm. 168ff.
^"-Lackner/Khl, 263a Rdnr. 25.

'-Schnke/Schrder-Cramer, 263a Rdnr. 21.

'"^-Schnke/Schrder-Cramer, 263 Rdnm. Iff; Lackner/Khl, 263 Rdnr. 2; SK-Samson, 263 Rdnr. 1;

*-Lackner/Klcl, 263 Rdnr. I.

Wessels, BT-2 Rdnr. 472; Ellmer, Betrug und Opfermitverantwortung, S. 271 f.

''-Schnke/Schrder-Cramer, 263 Rdnm. 78 bfT.; SK-Samson, 263 Rdnm. 99fT.


96

97

Zuknftige Tatsachen sind aus dem Tatsachenbegriff des 263 StGB ausgeschlossen.

Person durch eine Behauptung besttigt wird. In diesem Fall kann diese Behauptung eine

Demgegenber werden die wissenschaftlichen Erkenntnisse oder Konventionen, die auf

Tuschungshandlung i.S.d. 263 StGB darstellen'"'.

knftige Ereignisse (Sonnenfinsternis, Frhlingsanfang, Ostern etc.) sichere Schlsse

Die Manipulation von Computerdaten oder Programmen kann geeignet sein auf die

zulassen, als gegenwrtige Tatsachen angesehen.

Vorstellungsbildung des Opfers einzuwirken.

Bloe Urteile oder Meinungsuerungen sind keine Tatsachen. Demgegenber knnen

Was aber in diesem Fall zu sagen bleibt, ist, dass die Datenverarbeitungsvorgnge im

Urteile, die einen Tatsachenkem enthalten, als Tatsache i.S.d. 263 StGB angesehen werden.

Gegensatz zum Betrug ohne menschliche Beteiligung ablaufen knnen. Daher ist die

Darber hinaus knnen auch die von einer fachkompetenten Person gefllten Urteile, z.B.

Tuschung eines Menschen im Rahmen des Computerbetruges nicht erforderlich.

eines Arztes ber die Entwicklung einer Krankheit, als Tatsache angesehen werden, weil der

Wenn man diese Errterung betrachtet und mit der Tathandlung des 263 StGB vergleicht,

Getuschte die Richtigkeit dieser Urteile nicht nachprfen kann^'*.

der die Tuschung eines Menschen voraussetzt, stellt man fest, dass die Subsumierung der

In Bezug auf die Frage des Tuschungsgegenstandes wrde auch die Anwendung des 263

Computermanipulation unter den Tatbestand des 263 StGB nicht unproblematisch ist.

StGB auf die Flle des Computerbetruges

kein groes Problem darstellen, weil

Computerdaten und Programme, die dem Beweis zugnglich sind und deren Richtigkeit
berprft

werden

kann, einen Gegenstand

der

Manipulation

bilden knnen.

b. Der Irrtum

Der

Computerbetrug hat also auch einen Gegenstand, auf den man Tuschung beziehen kann.

Durch die vom Tter verursachte Tuschung muss ein Irrtum hervorgerufen oder aufrecht
erhalten werden. Der Irrtum kann aufrecht erhalten werden, wenn das Opfer sich bereits in

bb. Die Tuschungshandlung

einem Irrtum befindet und der Tter diese Gelegenheit ausnutzt, um Vermgensvorteile zu
erlangen. Nun soll aufgeklrt werden, was unter einem Irrtum zu verstehen ist.

Eine Tuschungshandlung^'' liegt vor, wenn der Tter durch sein Verhalten auf das
intellektuelle Vorstellungsbild eines anderen ber Tatsachen einzuwirken versucht oder bei

aa. Die BegrifTbestimmung des Irrtums

bestehender Garantenstellung einen schon vorhandenen oder sich bildenden Irrtum nicht
beseitigt^"^. Daher kann die Behauptung die Tuschungshandlung i.S.d. 263 StGB nicht

Unter einem Irrtum ist ein Widerspruch zwischen Vorstellung und Wirklichkeit zu

erfllen, es sei denn, es geht um eine innere Tatsache. Unter inneren Tatsachen sind die

verstehen'"^.

gegenwrtigen berzeugungen und Hoffnungen zu verstehen. Als Beispiel dair kommt in

Dieser Irrtum muss sich auf die Tatsache beziehen, d.h. die Tuschung muss fr den

Betracht, wenn eine Person wegen wissenschaftlicher Erkenntnisse davon berzeugt ist, dass

hervorgerufenen Irrtum kausal sein. Dies ist der Fall, wenn die Vorstellung des Getuschten

z.B. ein Erdbeben in Zukunft passieren wird, und diese berzeugung von einer anderen

wegen des ausdrcklichen oder konkludenten Verhaltens des Tters beeintrchtigt wurde, was
eine falsche Vorstellung zur Folge hat'"'. Folglich muss also der Irrtum relevant sein.
Problematisch ist, wann man von einem relevanten Irrtum i.S.d. 263 StGB ausgehen kann.

^"-Schnke/Schrder.Cramer, 263 Rdnm. 9f.

'"'-Dreher/Trndle, 263 Rdnm. 2fr.; Lackner/Khl, 263 Rdnr. 4; Schnke/Schrder-Cramer, 263 Rdnm.

^"-Die Tuschungshandlung kann auf verschiedene Art zustande kommen und zwar durch Vorspielung,

8fF.; Wessels, BT-2 Rdnr. 476; Maurach/Schroeder/Maiwald, 41 Rdnr. 27; Samson, JA 1978, S. 469;

Entstellung oder Unterdrckung wahrer Tatsachen. Vorspielung einer Tatsache bedeutet, dass der Tter einem

Seelmann, JuS 1982,8.268.

anderen Mensch eine nicht bestehende Tatsache als bestehende zur Kenntnis bringt. Das Entstellen einer waliren

'"^-Schnke/Schrder-Cramer, 263 Rdnr. 33; Dreher/Trndle, 263 Rdnr. 18; LK 10-Lackner, 263 Rdnr. 73;

Tatsache tritt ein, wenn der Tter ein tatschliches Gesamtbild durch Hinzufgen oder Fortlassen einzelner

Lackner/Khl,

Elemente verflscht. Die Unterdrckung einer wahren Tatsache kommt in Betracht, wenn der Tler auf ein

Maurach/Schroeder/Maiwald, 41 Rdnr. 57; Otto, BT, 214ff; Samson, JA 1978, S. 469 (473).

Handeln zurckgreift, durch das eine Tatsache der Kenntnis einer anderen Person entzogen wird.

""-Schnke/Schrder-Cramer, 263 Rdnr. 43; Dreher/Trndle, 263 Rdnr. 18; Lackner/Khl, 263 Rdnr. 20;

""-Schnke/Schrder.Cramer, 263 Rdnr. 11.

SK-Samson, 263 Rdnm. 21fr., Wessels, BT-2 Rdnr. 495; Maurach/Schroeder/Maiwald, 41 Rdnr. 67.
98

263

Rdnr.

18; SK-Samson,

263

Rdnr.

49;

Wessels,

BT-2

Rdnr.

492;

99

Fehlen dem Opfer die erforderlichen und verlangten normalen Kenntnisse ber die vom Tter

Dieses Ergebnis hat seine Grnde, die darin liegen, dass, wenn der Sachbearbeiter keine

getuschte Tatsache, so kann der Irrtum i.S.d. 263 StGB nicht bejaht werden, weil die bloe

Kenntnisse ber den Inhalt der Daten hat, er nicht bestimmen kann, ob die eingegebenen

Vernderung einer Tatsache ohne auf die Vorstellung des Opfers einzuwirken, nicht in der

Daten manipuliert wurden oder nicht^"^

Lage ist, den Irrtum i.S.d. 263 StGB und die Beeinflussung des Vorstellungsbildes des

Demgegenber kann man im Rahmen der Computermanipulation von einem Irrtum i.S.d.

Opfers zu bejahen.

263 StGB ausgehen, wenn die eingegebenen Daten in Bezug auf ihre Richtigkeit von einer

Die Bejahung eines Irrtums i.S.d. 263 StGB stellt auf das intellektuelle Vorstellungsbild des

verfgungsberechtigten

Opfers ab^"".

Person kontrolliert werden^"*. Ausnahmsweise bejaht also die

herrschende Meinung die Anwendbarkeit des 263 StGB auf den Computerbetrug, wenn in
den maschinellen Ablauf zumindest eine natrliche Kontrollpcrson eingeschaltet ist, um die

bb. Irrtum und Computermanipulation

Richtigkeit der eingegebenen Daten zu berwachen^"^.


Sind die Kontrollorgane aber lediglich zur technischen Steuerung eines Datenverarbeitungs-

Um den Tatbestand des 263 StGB auf die Computermanipulation anwenden zu knnen,

vorganges eingesetzt, so verneint die herrschende Meinung die Anwendbarkeit des 263

muss im Bereich der Computermaniputation ein Irrtum hervorgerufen werden. Fraglich kann

StGB, weil sie nicht zur berwachung der Richtigkeit der eingegebenen Daten, sondern nur

aber sein, ob der vorher erwhnte Irrtum bei der Computermanipulation vorliegen kann oder

zur technischen Steuerung des Datenverarbeitungsvorganges eingesetzt sind'"^. Es kommt

nicht.

also auf die inhaltliche Kontrolle der Daten an.

Die herrschende Meinung geht davon aus, dass die Tatbestandsmerkmale der Tuschung, des

Da die regelmige berprfung der cingegebenen Daten oder Programme von einer

Irrtums und der Vermgensverfgung auf den Menschen zugeschnitten sind^"*. Insbesondere

bestimmten Person nicht mehr mglich ist, da diese Daten oder Programme elektronisch

beim Merkmal des Irrtums handelt es sich um einen psychologischen Vorgang, der von einer

verarbeitet werden^", kann die Kontrollperson nicht die gesamten eingegebenen Daten,

Maschine nicht geleistet werden kann^^. Der Computer kann also der herrschenden Meinung

sondern nur einen Teil von ihnen berprfen und sich konkrete Gedanken ber die gesamten

nach nicht getuscht werden. Daher kann der Tatbestand des 263 StGB keine Anwendung

Daten machen. Diese Kontrolle, auf die im Folgenden eingegangen wird, nennt sich

auf die Flle des Computerbetruges trotz bestehender hnlichkeiten zwischen den beiden

Stichprobenkontrolle.

Tatbestnden finden.
Der Computer selbst kann also keinem Irrtum unterliegen; somit bleibt aber zu errtern, ob

cc. Die Stichprobenkontrolle

dies beim Sachbearbeiter der Fall sein kann.


Die Sachbearbeiter, die nur den technischen Ablauf der Datenverarbeitung oder die formale

Die Stichprobenkontrolle kommt - wie gesagt - in Betracht, wenn die Kontrollperson nicht die

Eingabe der Daten berwachen, knnen auch keinem Irrtum i.S.d. 263 StGB unterliegen,

ganzen Daten berwacht, sondern nur einen Teil davon und sich konkrete Gedanken ber die

weil sie vom Inhalt der Daten keine konkrete Kenntnis haben.

ganzen Daten macht. Fraglich ist in diesem Bereich, ob jene Person einem Irrtum unterliegen
kann oder nicht.
Eine Meinung''^ geht davon aus, dass die Kontrollperson hier keinem Irrtum unterliegen
kann. Diese Ansicht unterscheidet zwei Varianten. Die erste Variante kommt in Betracht,

""-Schnke/Schrder-Cramer, 263 Rdnr. 37; LK 10-Lackner, 263 StGB, Rdnm. 18, 75; Dreher/Trndle,

""-Schnke/Schrder-Cramer 263 Rdnm. 39 f; Mhrenschlager, wi.stra 1986, S. 128 (131).

263 StGB, Rdnr. 6; Wessels, BT-2 Rdnr. 492; Maurach/Schroeder/Maiwald, 41 Rdnm. 57 f; Seelmann, JuS

'""-Otto, BT, S. 217 f.

1982, S. 268 (270).

'"'-LK, IO-i,ackner, 263 Rdnr. 86.

""-Schnke/Schrder-Cramer, 263a Rdnr. 1.

"-LK, 10-Lackner, 263 a.a.O.

"^-LencknerAVinkelbauer, CR 1986, S. 654; Achenbach, NJW 1986, S. 1837; Weber, JZ 1987, S. 216; Huff,

'"-Lampe, GA 1975, S. I (3); Steinke, NJW 1975, S. 1867 f.

NJW 1987, S. 816.

"^-Lampe, GA 1975, S. 1 (3); Mhrenschlager, wistra 1986, S. 128 (131).


100

101

wenn die Kontrollperson zuflligerweise den manipulierten Teil von Daten berprft und die

Der Tter handelt mit Eventualvorsatz, wenn er den Erfolgseintritt ernsthaft fr mglich hlt

durchgefhrte Manipulation entdeckt. In diesem Fall kann sie keinem Irrtum unterliegen, weil

und beabsichtigt, dass sein Verhalten zur Verwirklichung des Tatbestands fhrt. Bei der

ihr Vorstellungsbild wegen der Entdeckung der vorgenommenen Manipulation nicht

Stichprobenkontrolle hat der Tter das Nichtbemerken der Manipulation mit anschlieender

beeinflusst worden ist.

Verfgung fr mglich gehalten und bewusst beabsichtigt, dass sein Verhalten zur

Die zweite Variante meint den Fall, wenn die Kontrollperson den nicht manipulierten Teil

Verwirklichung des Betrugstatbestandes fhrt.

berprft. In diesem Fall kann nach dieser Meinung auch die Inlumshervorrufung bei der

Darber hinaus ist der Eventualvorsatz

des Tters zu bejahen, selbst wenn die

Kontrollperson verneint werden, weil ihr Vorstellungsbild ebenso nicht beeinflusst worden

Nichtentdeckung

ist. Wer den Inhalt der manipulierten Daten nicht kennt, kann keine Vorstellung ber sie

Unaufmerksamkeit der Kontrollperson zurckzufhren ist.

haben.

Aufgrund dieses Gegenarguments ist der Tter bei der Stichprobenkontrolle wegen 263

Gegen diese Meinung spricht, dass der Tter wegen der von ihm durchgefhrten Manipulation

StGB zu bestrafen.

der

durchgefhrten

Manipulation

auf

die

Nachlssigkeit

und

doch auf das Vorstellungsbild der Kontrollperson einwirkt, selbst wenn die Kontrollperson
den nicht manipulierten Teil berprft und aufgrund dieser berprfung von der Richtigkeit

1.2. Die strafrechtliche Erfassung einer betrugshnlichen Computermanipulation durch

der gesamten Daten ausgeht. Das findet seine Begrndung darin, dass die Stichprobenkotrolle

andere Straftatbestnde

den Sinn hat, einen Gesamtvorgang rationeller zu gestalten, d.h., dass es ausreichend ist, wenn
die Kontrollperson statt alle Daten zu kontrollieren, wenige Daten berprft und aufgrund

Hier soll dargestellt werden, ob die Computermanipulation durch andere Straftatbestnde,

dieser berprften Daten sich konkrete Gedanke ber die gesamten Daten macht. Sollte der

nmlich 242, 246, 266, 265 a StGB, erfasst werden kann.

berprfte Teil der gesamten Daten ordnungsgem sein, so kann die Kontrollperson von der
Ordnungsmigkeit der gesamten Daten ausgehen oder dies zumindest fr mglich halten.

1.2.1. Der Diebstahl 242 StGB

Daher ist die Beeintrchtigung des Vorstellungsbildes und damit die Irrtumserregung der
Kontroliperson zu bejahen.

Wenn der Tter eine Kodekarte stiehlt und mit ihrer Hilfe Geld am Bankautomaten abhebt,

Darber hinaus geht diese Meinung, da der Vorsatz des Tters sich auf die gesamten

geht eine Meinung davon aus, dass hier 242 StGB einschlgig ist^'^.

Merkmale des Tatbestandes beziehen soll, davon aus, dass der Tatbestand des 263 StGB

Damit die Anwendbarkeit des 242 StGB auf diese Flle bejaht werden kann, muss eine

nicht zu bejahen ist, weil der Tter keinen Vorsatz hat, einen Irrtum beim Opfer

fremde bewegliche Sache weggenommen werden. Zunchst soll die entscheidende Tathand-

hervorzurufen. Diese Meinung beruft sich darauf, dass der Tter bei Durchfhrung einer

lung, die Wegnahme, geprft werden.

berwachung nicht davon ausgehen kann, dass die von ihm herbeigefhrte Manipulation

Die oben erwhnte Ansicht, die die Anwendbarkeit des 242 StGB auf diese Flle bejaht,

nicht unentdeckt bleibt und er deswegen, dieser Meinung entsprechend, keine Absicht hat,

geht davon aus, dass die Wegnahme hier anzunehmen ist. Diese Meinung beruft sich darauf,

einen Irrtum beim Opfer hervorzurufen.

dass die Bank nur mit der Bedienung des Geldautomaten durch den Berechtigten

Gegen diese Meinung kann angefhrt werden, dass die Kontrolle nicht genau die

einverstanden ist und nur an diesen bereignen will. Nach dieser Meinung ist also die

manipulierten Tatsachen erfassen muss, sonst wrde man den Betiotgstatbestand auf die Flle

Gewahrsamsverschiebung nicht vom Willen der Bank gedeckt und folglich ist die Wegnahme

des Versuchs eingrenzen, in denen der Tter entdeckt wird. Das fhrt dazu, dass der Wille des

hierzu bejahen^'''.

Tters bezglich der Irrtumsherbeifhrung bei der Stichprobenkontrolle zu bejahen ist, weil er
trotz Durchfhrung einer Stichprobenkontrolle nicht entdeckt werden will.
Darber hinaus darf nicht vergessen werden, dass der Eventualvorsatz im Rahmen dieser

'"-BayObLG, NJW 1987, S. 663ff.; LG Kln. NJW 1987, S. 667; Gropp, JZ 1987, S. 667ff.; Jungwirth, MDR
1987, S. 5371T.; Mitsch, JuS 1986, S. 767; Schnke/Schrder-Eser, 242 Rdnr. 36.

Straftat ausreichend ist, den Vorsatz des Tters zu bejahen.

"^-Schroth, NJW 1981,8.729.


102

103

Gegen diese Auffassung kann man sagen, dass 242 StGB einige Flle nicht erfassen kann,

1.2.3. Die Untreue 266 StGB

in denen durch Computermanipulation Giralgeld falsch verbucht wird. Das hat seine Grnde
darin, dass Giralgeld der herrschenden Meinung nach keine Sache i.S.v. 242 StGB darstellt.

Wenn man die Vorschrift des 266 StGB anschaut, stellt man fest, dass sie zwei Tatbestnde

Darber hinaus spricht auch die berwiegende Meinung, die die Anwendbarkeit des 242

umfasst, zum einen den Missbrauchstatbestand zum anderen den Treuebruchstatbestand. Die

StGB in diesen Fllen verneint, gegen diese Auffassung, weil die Geldscheine unter ueriich

herrschende Meinung^'* geht davon aus, dass die beiden Tatvarianten eine Vermgens-

funktionsgerechter Benutzung des Geldsautomaten erlangt und damit nicht weggenommen

betreuungspflicht voraussehen. Der Tatbestand des 266 StGB kommt in Betracht, wenn der

werde

Tter fremden Vermgensinteressen, die von einiger Bedeutung sind und die er zu betreuen

Daher scheidet in diesen Fllen 242 StGB aus, was bedeutet, dass das Ersetzen von 263a

hat, einen Nachteil zufiigt.

StGB durch 242 StGB verneint werden muss.

Dort, wo diese Voraussetzung erfllt ist (z.B. beim Sachbearbeiter einer Bank), kann 266
StGB auch bei Vermgensschdigungen mittels Computermanipulation eingreifen.

1.2.2. Die Unterschlagung 246 StGB

Der BGH hat klargestellt, dass den Scheckkarteninhaber seiner Bank gegenber eine derartige

In Bezug auf die Straftaten, in denen der Tter Geldautomatensysteme durch unberechtigte

Tter in Betracht, der mit geflschter Kodekarte vorgeht.

Vermgensfrsorgepflicht nicht trifft^". Noch weniger kommt eine solche Pflicht bei einem
Verwendung von Kodekarten missbraucht, hat der Bundesgerichtshof die Bestrafung des

Paragraph 266 StGB kann hier nicht angewandt werden, da dem Tter keine Vermgens-

Tters wegen 246 StGB bejaht^'*.

betreuungs- bzw. Vermgensfiirsorgepflicht im Verhltnis zur Bank obliegt"".

Das hat nach der Meinung des Bundesgerichtshofs seine Grnde darin, dass der Tter sich
1.2.4. Das Erschleichen von Leistungen 265a StGB

hier eine fremde bewegliche Sache rechtswidrig zugeeignet hat.


Gegen diese Meinung spricht , dass es sich hier nicht um eine fremde bewegliche Sache
handelt, weil die Bank die Geldscheine gem 929 BGB mit Hilfe des Automaten an den

265a StGB, der wie 263 StGB das Vermgen schtzt, kann als Auffangtatbestand fr die

formal durch die Kodekarte ausgewiesenen Kartenbesitzer bereignet. Damit fehle es an dem

Betrugsflle angesehen werden, in denen Betrug im Sinne des 263 StGB mangels

Tatbestandsmerkmal fremd" in 246 StGB.

Irrtumserregung nicht greift'^'.

Femer spricht auch dagegen, dass die Anwendbarkeit des 246 StGB die Strafbarkeit des

Der Leistungsgegenstand des 265a StGB ist kein krperlicher Produktionsvorgang. Fraglich

Tters vom Willen der Bank abhngig macht. Das kann der Fall sein, wenn der Kontoinhaber

ist weiterhin, ob der Tter durch den Missbrauch der Kodekarte das Tatbestandsmerkmal des

seine Kodekarte vertragswidrig an einen Dritten verleiht, der diese Kodekarte benutzt. Trotz

Erschleichens einer Leistung erfllt.

dieser beachtlichen Gegenargumente hat der BGH in einer Leitentscheidung

Ein Automat i.S.d. 265a StGB ist grundstzlich jedes technisches Gert, das beim

eine

Unterschlagung bejaht, wenn mit gestohlener Kodekarte Geld an einem Bankenautomaten

Entrichten des vorgeschriebenen Entgelts in Funktion gesetzt wird und selbstttig eine

abgehoben wird^".

Leistung erbringt'^^.
Insbesondere fiir Bankautomatenflle erscheint auf den ersten Blick 265a I, 1. Alt. StGB
(Das Erschleichen der Befrderung durch ein Verkehrsmittel) einschlgig zu sein.
-Schnke/Schrder-Lenckner, 266 Rdnm. II, 23, BGHSt 24, S. 386ff. (387); 33, S. 224ff. (250); SKSamson, 266 Rdnm. 13, 18/19.
'"-BGHSt. 24, S. 386ff. (387); LK 10-Hbner, 266 Rdiir. 21.

'"-BGH, JZ 1988, S. 361ff.;BGHSt 28, S. 320ff.

""-Sieg, Jura 1986, S. 358; BayObLG, NJW 1987, S. 663.

"'-BGHSt. 35, S. I52ff.

"'-SK-Sain!5on, 265a Rdnr. 1.

'"-Huff, NJW 1988, S. 979ff.

"^-Schnke/Schrder-Lenckner, 265a Rdnr. 4.


104

105

Die herrschende Meinung"^ geht davon aus, dass der in 265a StGB genannte Automat sich

Strafgesetzbuch eingefiigt^^'. Durch diese Neuerung wurden alle Manipulationen, die einen

nur auf Leistungsautomaten bezieht. Daher sind Warenautomaten keine Automaten i.S.d.

Verarbeitungsvorgang aus einer Gewinnerzielungsabsicht beeinflussen, unter Strafe gestellt.

265a StGB, weil der Leistungsgegenstand, fr den das Entgelt entrichtet wird, hier allein die

Obwohl diese Vorschrift viele Straflsarkeitslcken geschlossen hat, ist sie aber von Kritik

Sache ist, nicht aber eine um ihrer selbst Willen produzierte Leistung des Automaten

nicht verschont geblieben.

Zum anderen verlangt der subjektive Tatbestand i.S.d. 265a die Absicht, das Entgelt nicht
zu entrichten. Eine derartige Absicht ist im Fall des Bankautomatenmissbrauchs nicht

2. Die Kritik des Schrifttums und Einzelprobleme bei der Anwendung des 263a StGB

vorhanden. Folglich ist 265a StGB in diesen Fllen nicht einschlgig.


Darber hinaus kann man die Anwendbarkeit des 265a StGB in diesen Fllen verneinen,
weil das Leistungserschleichen in Bezug auf den Automatenmissbrauch in Betracht kommt,
wenn technische Vorrichtungen ordnungswidrig oder missbruchlich genutzt werden^^^. Mit

Hier sollen die vorgebrachten Vorwrfe, die gegen 263a StGB bestehen, dargestellt werden.
Diese Vorwrfe betreffen die Verfassungswidrigkeit des 263a StGB und das Nichterfassen
der Flle des Bankautomatenmissbrauchs von 263a StGB.

anderen Worten muss also der Mechanismus des Automaten in einer ordnungswidrigen Art
und Weise bettigt werden^^*.

2.1. Der Vorwurf der Verfassungswidriglicit des 263a StGB

Da der Tter eine echte Kodekarte nebst richtiger PIN benutzt hat, handelt es sich,
unabhngig davon, ob die Kodekarte ihm gehrt oder nicht, nicht um eine ordnungswidrige
Bedienung des Automaten.

In diesem Bereich stellt sich die Frage, ob 263a StGB verfassungswidrig ist oder nicht. Eine
Meinung beruft sich auf den Begriff unbefugt", der sich in der dritten und besonders in der

Der Mechanismus des Automaten wurde also in diesem Fall ordnungsgem und nicht
ordnungswidrig genutzt.

vierten Tatbestandsvariente dieser Vorschrift findet^^" und geht davon aus, dass 263a StGB
verfassungswidrig ist, weil er mit Art. 103 II GG kollidiert^". Gem diesem Artikel ist die

Das POS-Kassen-Gert^'^^ ist aber nicht in der Lage, die Berechtigung des Kodekarteninhabers bzw. des POS-Kassen-Gert-Benutzers zu kontrollieren. Damit fehlt es am
Tatbestandsmerkmal des Erschleichens einer Leistung''^* im Sinne des 265a StGB.

Tat zu bestrafen, wenn ihre Strafbarkeit gesetzlich bestimmt ist.


Darber hinaus ist nach diesem Artikel und dem wortgleichen 1 StGB die Strafbegrndung
und Strafverschrfung kraft Natur der Sache, durch Gewohnheitsrecht und vor allem im Wege

Schlielich konnten smtliche vorher genannten Vorschriften viele Strafbarkeitslcken im


Bereich der Computermanipulation nicht erfassen und deswegen war es von Bedeutung, diese
Strafbarkeitslcke durch Schaffen eines neuen Tatbestands zu schlieen. Mit dem Inkrafttreten des 2. WiKG wurde 263a StGB durch Art. 1 Nr. 9 des 2. WiKG in das

der Analogie ausgeschlossen^^^. Daher mssen die Straftatbestnde so formuliert sein, dass sie
eine feste und zuverlssige Grundlage fr die Rechtsprechung bilden^^\ Auerdem soll
gem diesem Artikel die Voraussetzungen einer Strafbarkeit so konkret ausgestaltet, dass
Tragweite und Anwendungsbereich der Strafnorm genau erkennbar sind, nulla poena sine
lege certa".
Nach dieser Meinung, die von der Verfassungswidrigkeit des 263a StGB ausgeht, stimmt

'"-OLG Stuttgart, MDR 1982, S. 772; LK 10-Lackner, 265a Rdnr. 2; Schnke/Schrder-Lenckner, 265a
Rdnr.4.
'^^-Schnke/Schrder-Lenckner, 26Sa Rdnr. 4; BUhler, Die strafrechtliche Erfassung des Missbrauchs von

diese Vorschrift mit Art. 103 II GG nicht berein, weil er aufgrund des Begriffes unbefugt"
unklar ist. Diese Unklarheit erlaubt den Gerichten ber die Strafbarkeit eines Verhaltens zu

Geldspielautomaten, 1995, S. 65.


'"-Schnke/Schrder-Lenckner, 265a StGB. Rdnr. 9; Schlchter, NStZ 1988, S. 58.

'"-Dreher/Trndle, 263a Rdnr.l.

"'-Dreher/Trndle, 265a Rdnr. 3.

""-Thaeter, JA 1988, S. 547ff (551); Kleb-Braun, JA 1986, S. 249ff. (259).

'"-Darunter versteht man ein Gert, das in der Lage ist, beim Verkauf von Waren alle wichtigen Daten
unmittelbar zu erfassen.
'^'-Wiechers, JuS 1979, S. 850; Gropp, JZ 1983, S. 487; Ranft, JA 1984, S. 7; Steinhilper, Jura 1983, S. 409;
Mitisch, JuS 1986, S. 772.

"'-Spahn. Jura 1989, S. 5l3fF. (520); Ranft, NJW 1994, S. 2577; LK 11-Tiedemann, 263a StGB, Rdnm. 4ff.
"^-BverlGE 25, S. 285ff; 26, S. 42.
'"-Maunz/Drig. Art. 103 GG Rdnr. 107; LK 10-Dreher/Trndle, I Rdnr. 12; Schnke/Schrder-Eser, 1
Rdnm. 17ff.

106
107

entscheiden, obwohl nicht sie, sondern allein der Gesetzgeber dafr zustndig ist

. Der

2.2, Der Vorwurf, dass 263a StGB einige Flle nicht erfasse

Gesetzgeber muss also nach dem Bestimmtheitsgrundsatz allein entscheiden, welche


Rechtsgter er durch das Strafrecht schtzen will. Dies darf er nicht der Interpretation durch

Zustzlich ist an 263a StGB zu kritisieren ist, dass diese Vorschrift nicht in der Lage ist, die

die Rechtsprechung berlassen^'*.

Flle der Kontoberziehung mit eigener Kodekarte und den Fall des Leerspielens von

Durch die Kombination des Tatbestandsmerkmals unbefugt" mit sonstigen Einwirkungen ist

Glckspielautomaten zu erfassen.

263a StGB dieser Ansicht zufolge unbestimmt und damit gegen den Grundsatz nullum

Darber hinaus ist es umstritten, ob 263a StGB in der Lage ist, die Bankautomatenflle zu

crimen, nulla poena sine lege certa" verstt'^*. Weiterhin weisen die Vertreter dieser

erfassen. Es wird so begrndet, dass der Tter, der eine fremde Kodekarte und Geheim-

Auffassung darauf hin, dass die unbefugte Verwendung von Daten dem Wortlaut nach auch

nummer benutzt, keine Beeinflussung des Ergebnisses eines Datenverarbeitungsvorganges

den Gebrauch richtiger Daten erfasst, deren Gebrauch nur deshalb unbefugt ist, weil er im

verursacht, sondern lediglich die Ingangsetzung eines Datenverarbeitungsvorganges und die

Widerspruch zu vertraglichen Abmachungen steht'''.

Herstellung eines Ergebnisses''". Im Nachfolgenden soll die umstrittene Frage der Konto-

Eine andere Ansicht"* nimmt jedoch an, dass 263a StGB gegen Art. 103 II GG nicht

berziehung durch den berechtigten Karteninhaber dargestellt werden. Die anderen

verstt. Sie beruft sich darauf, dass der Begriff der Unbefugtheit anders ausgelegt werden

umstrittenen Fragen betrifft, nmlich der Fall des Leerspielens von Glckspielautomaten und

kann"'.

der Fall des Bankautomatenmissbrauchs, sollen in der dritten und vierten Tathandlung des

Unbestritten ist in Rechtsprechung und Schrifttum, dass der Begriff unbefugt" einer

263a StGB errtert werden, auf die spter eingegangen wird.

einschrnkenden Interpretation bedarf*'"'.


Der Computerbetrug ist in seiner Struktur eng an 263 StGB angelehnt. Entsprechend muss

2.2.1. Die Strafbarl(eit der Itontoberziehenden Geldabhebung mit eigener Kodeliarte

eine Auslegung des Begriffs unbefugt" auch von 263 StGB ausgehen'^'.
Die unbefugte Datenverwendung muss Tuschungswert i.S.d. 263 StGB haben'^^. Somit ist

Bei der Kontoberziehung mit eigener Kodekarte stellt sich die Frage, ob diese Handlung

eine hinreichende Norminterpretation mglich; 263a StGB verstt damit nicht gegen

unter 263a 3 Var. StGB, nmlich der unbefugten Verwendung von Daten" subsumiert

Art. 103 II GG.

werden kann. Damit es mglich ist, die Straft)arkeitsfrage zu klren, soll auf die Auslegung
des UnbefugtheitsbegrifFs eingegangen werden, die in diesem Fall unter anderem die
entscheidende Rolle spielt''*''.
Da 263a StGB von der Struktur her 263 StGB nahe ist, darf man hier den Unbefligtheitsbegriff von 263 StGB zu Grunde legen.
Die Meinung, die auf die Auslegung des UnbefugtheitsbegrifFs des 263 StGB abstellt, geht
davon aus, dass der Tter in diesem Fall wegen 263a StGB zu bestrafen ist.

"*-BverRjE41,S.3l9.

Nach 263 StGB ist die Verwendung durch den Berechtigten unbefugt, wenn sie mit einer

"'-BverfG NJW 1987, S. 44.

Tuschungshandlung verbunden ist. Entscheidend sei es also fr die unbeftjgte Verwendung

"'-Spahn, Jura 1989, S. 513fr. (520).

von Daten durch den Berechtigten, eine Parallele fr eine Tuschungshandlung i.S.v. 263

'"-Schnke/Schrder-Cramer, 263a Rdnr. 10.


"'-BGHSt 38, S. 123; Kln, NJW 1992, S. 125; Berghaus, JuS 1990, S. 981; Meier, JuS 1992, S. 1019;

StGB zu suchen'''^

Dreher/Trndle, 263a Rdnr. 8; Schnke/Schrder-Cramer, 263a Rdnr. 2.


"'-Schnke/Schrder-Eser, 1 Rdnr. 17.
'*'-Schnke/Schrder-Cramer, 263a Rdnr. 11.

'"-Kleb-Braun, JA 1986, S. 249 ff. (259); Schnke/Schrder-Cramer, 263a Rdnr. 10.

""-BGH, NJW 1992,S.445f.

^'''-Bemsau, Der Scheck- oder Kreditkartenmibrauch durch den berechtigten Karteninhaber, 1990, S. ISSff.

"^-Dreher/Trndle 263a Rdnr. 8.

"'-Bemsau, Der Scheck- oder Kreditkartenmibrauch durch den berechtigten Karteninhaber, 1990, S. 167f
108

109

Im Gegensatz zu dieser Meinung beruft sich die Gegenauffassung ebenfalls auf die

Auf die Behandlung dieses Falls wird spter im Rahmen der dritten und vierten Tatbestands-

betrugsnahe Auslegung des 263a StGB^'**, verweist aber darauf, dass 263 StGB nicht

altemativen des 263a StGB eingegangen.

eingreift, wenn der Getuschte sich keinerlei Gedanken macht. In Anlehnung an diese
Meinung kommt hier kein Computerbetrug in Betracht, weil der Bankautomat hinsichtlich

2.2.3. Der Fall des Bankautomatenmissbrauchs

einer Kontoberziehung keine Prfung vornimmt"'. Hierbei wird der Bankautomat nicht
getuscht, er ist lediglich Mittel zum Zweck.

Beispiel 1: T hat zufllig die Geheimnummer der Euroscheckkarte seines Arbeitskollegen O

Der Unrechtstatbestand besteht nicht in der berwindung von Sicherungsvorrichtungen,

erfahren. Er bringt die Karte an sich und hebt abends an einem Geldautomaten 200 Euro ab.

sondern in der Enttuschung des mit der Kartenberlassung entgegengebrachten Vertrauens

Am nchsten Tag steckt er die Karte, wie geplant, wieder in A's Tasche.

der Bank"*.

Dieser Fall soll auch in der dritten und vierten Tathandlung des 263a StGB errtert werden.

Folglich

bewegt

sich die Kontoberziehung

durch

den

berechtigten

Karteninhaber im Untreuebereich und passt nicht in die Systematik der Betrugstatbestnde.


Fr diese Lsung spricht die Einfhrung des 266b StGB; der den berechtigten Kontoinhaber

II. Der Tatbestand der Straftat des Computerbetrugs gem 263a StGB

betrifft. Entsprechend ist der Kontoinhaber, dem nur die materielle Berechtigung fehlt, gem
266b StGB strafbar"'. In der Rechtspraxis hat sich dieser Streit weitgehend entschrft, da

1. Die Tathandlung

fast alle Geidautomaten heute Sicherungsabfragen ber den Kontostand des Benutzers
durchftihren. Wird diese Abfrage durch Manipulation am Bankautomaten oder Kodekarte

Der Tatbestand des 263a StGB kommt in Betracht, wenn der Tter das Ergebnis eines

umgangen, greift 263a StGB unstreitig ein.

Datenverarbeitungsvorganges durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstndiger Daten, durch unbefugte Verwendung von Daten

2.2.2. Das Leerspielen von GlQcksspielautomaten

oder sonst durch unbefugte Einwirkimg auf den Ablauf beeinflusst. Zuerst und bevor auf die
Tathandlungen des 263a StGB eingegangen wird, soll der Begriff der Daten erklrt werden,

Beispiel: Die Angeklagten A, B und C hatten sich Kenntnis vom Spielprogramm eines in

dessen Definition sich in zwei Vorschriften befindet. Diese Vorschriften sind wie folgt:

einer Spielothek aufgestellten Spielautomaten des Typs Merkur" verschafft. Gerte dieses
Typs arbeiten mit einer vorprogrammierten Zahlenfolge; bei welchen Spielen sich eine

1.1. Der Begriff der Daten

Gewinnkonstellation ergibt, ist damit festgelegt. Der Spieler kann Gewinnchancen und
Verlustrisiken durch Drcken einer sog. Risikotaste beeinflussen. Die Angeklagten notierten

1.1.1. Der Datenbegriff des 202a II StGB

die Zahlenfolge einiger Spiele, verglichen sie mit Hilfe eines im Pkw des A befindlichen
Computers mit dem auf Diskette gespeicherten Programm des Spielautomaten und ermittelten

Daten sind gem 202a II StGB nur solche, die elektronisch, magnetisch oder sonst nicht

auf diese Weise, an welcher Stelle des Programms der Automat sich gerade befand. Dadurch

unmittelbar wahrnehmbar gespeichert sind oder bermittelt werden.

war es ihnen mglich, durch gezielte Bettigung der Risikotaste sichere Gewinne zu

Unter diese Definition fallen nicht Daten, die manuell erstellt worden sind; diese Daten sind

erzielen^^".

gem 201, 202 StGB geschtzt.


Der Begriff der Daten, der in 202a 11 StGB genannt wird, bezieht sich ausdrcklich auf
Absatz 1 und nicht auf alle Daten, die sich im Strafgesetzbuch befinden. Sollen sich aber

-Schnke/Schrder-Cramer, 263a Rdnr. 11.


'^-SK-Samson, 263a StGB, Rdnr. 8.

andere Vorschriften auf den Datenbegriff des 202a 11 StGB beziehen, so brauchten sie

"-Berghaus, JuS 1990, S. 981ff.(982).

eigentlich einen Verweis, wie er sich z.B. in den 274 I, Nr.2, 303a, 303b I, Nr. I i.V.m.

"-Schnke/Schrder-Lenckner, 266b Rdnr. 8.

303a StGB befindet.

"-Neumann, JuS 1990, S. 535ff.


110

111

263a StGB beinhaltet keinen Verweis auf den Datenbegriff des 202a II StGB und

Das Bundesdatenschutzgesetz und der 263a StGB behandeln verschiedene Schutzrichtungen

deswegen findet dieser Begriff auf die in 263a StGB genannten Daten, die auf andere Weise

und Schutzgter. Whrend sich das Bundesdatenschutzgesetz, wie oben erwhnt, um den

bestimmt werden mssen, keine Anwendung"'. Der 202a II StGB kann daher fr die

Schutz eines Persnlichkeitsrechts kmmert, geht es bei 263a StGB um den Schutz des

Auslegung des Datenbegriffs des 263a StGB nicht herangezogen werden.

Vermgens des Opfers. Daher ist das Heranziehen des Datenbegriffs des Bundesdatenschutzgesetzes auf den des 263a StGB schwer nachvollziehbar"^

1.1.2. Der Daten begriff des 3 I BDSG (Bundesdatenschutzgesetz)


1.1.3. Der eigene Datenbegriff des 263a StGB
Auch das Bundesdatenschutzgesetz (BDSG)"^ hilft nicht weiter. Gem dessen 3 I BDSG
sind unter personenbezogenen Daten Einzelangaben ber persnliche Verhltnisse einer

Weil die Datenbegriffe des 202a 11 und des 3 I BDSG auf die Daten des 263a StGB

bestimmten oder bestimmbaren natrlichen Person zu verstehen.

nicht herangezogen werden knnen, geht diese Vorschrift von einem eigenen Datenbegriff

Das Bundesdatenschutzgesetz bezweckt den Schutz des Persnlichkeitsrechts vor Beein-

aus.

trchtigungen, die durch Verarbeitung von personenbezogenen Daten verursacht werden

Daten lassen sich hiemach als Darstellungen von Informationen kennzeichnen, wobei die

knnen gem 1 I BDSG.

Darstellung durch Zeichen oder kontinuierliche Funktionen erfolgt"".

Die Verletzung des Persnlichkeitsrechts kann Computerkriminalitt darstellen, wenn diese

Diese Definition ist ziemlich weit, daher stellt sich die Frage, ob sie konkretisiert werden

Verletzung mit Hilfe der EDV-Anlage begangen wurde.

sollte, um ihrer Anwendung im Rahmen des Computerbetrugs keine Schwierigkeit zu


bereiten. Eine Meinung geht in Bezug auf die Konkretisierungsfrage davon aus, dass nur

"'-LencknerAVinkelbauer, CR 1986, S. 483 (484); LK 11-Tiedemann, 263a StGB, Rdnr. 19;

bereits kodierte Informationen unter den Datenbegriff des 263a StGB fallen. Diese Meinung

Schnke/Schrder-Lenckner, 202a StGB, Rdnr. 2; Maurach/Schroeder/Maiwald, 41, Rdnr. 229; SK-Samson,

beruft sich darauf, dass die obige Definition der Daten als Darstellung von computer-

263a Rdnr. 7.

spezifische Informationen auszulegen ist"^ Diese Meinung hat den Datenbegriff beschrnkt,

^^^-Zur Verstrkung des Persnlichkeitsschutzes und um den Gefahren der modernen Datenverarbeitung zu

aber es ist von Bedeutung eine Auslegung zu haben, die in der Lage ist, die Input- und

begegnen, begannen die Arbeiten 2um Erlass verschiedener Datenschutzgesetze, z.B. des Landesdatenschutzgesetzes von 07.10,1970. Dieses Gesetz enthielt nur Regelungen ber die Datenverarbeitung selbst, jedoch noch

Outputmanipulation zu erfassen.

keine Strafbestimmung.

Im Gegensatz zu dieser Auffassung geht die herrschende Meinung davon aus, dass die

Auf Bundesebene begann die eigentliche Entwicklung im Jahr 1971, also auch noch unter der Geltung des 300

Kodierbarkeit der Daten auch ausreichend ist, den Datenbegriff des 263a StGB zu

StGB. Abgeordnete einer interparlamentarischen Arbeitsgemeinschaft haben dem Bundestag am 02.12. 1971 den

bejahen"*.

Entwurf eines Gesetzes zum Schutz vor unbefugter Verwendung personenbezogener Daten (Datenschutzgesetz)
vorgelegt. Dieser Entwurf wurde jedoch angesichts des angekndigten Regiemngsentwurfs fr ein Bundesdatenschutzgesetz nicht weiter behandelt und nicht mehr eingebracht.
Erst am 23.02.1973 wurde ein Entwurf vom Bundeskabinett beschlossen, welcher zusammen mit der Stellungnahme des Bundesrates am 20.09.1973 dem Bundestag vorgelegt wurde. Am 10.06. 1976, ber drei Jahre nach
Einbringung des Gesetzes, wurde der Entwurf vom Bundestag angenommen. Nachdem der Bundesrat zunchst
die Zustimmung versagte, wurde der Vermittlungsausschuss angerufen.

"'-LencknerAVinkelbauer, CR 1986, S. 483 (485); LK 11-Tiedemann, 263a Rdnr. 19.

Am 12.11.1976 wurde dem Gesetz zugestimmt. Die Zeichnung durch den Bundesprsidenten erfolgt am 27.01.

""-LK Il-Tiedemann, 263a Rdnr. 20; Lenckner/Schnke-Schrder, 202a Rdnr. 3; Lackner/Khl, 263a

1977 und die Verkndung am 01.02.1977. Die wesentlichen Teile des Gesetzes traten am 01.01.1978 in Kraft.

Rdnr. 3; Maurach/Schroeder/Maiwald, 41, Rdnr. 229; Mhrenschlager, wistra 1986, S. 128 (132).

Ziel des Bundesdatenschutzgesetzes war es, den vom Grundgesetz gewhrten Freiraum des Brgers, die

'"-LK 11-Tiedemann, 263a Rdnr. 21; Wessels, BT-2 Rdnr. 575, Haft, NStZ 1987, S. 6 (8).

unantastbare Sphre privater Lebensgestaltung, vor Eingreifen durch die moderne Datenveiaibeitung zu scht-

"'-Schnke/Schrder-Lenckner, 202a Rdnr. 3; Schnke/Schrder-Cramer, 263a Rdnr. 7; Lackner/Khl.

zen. Hauptanliegen dieser Neuordnung war in erster Linie also der Schutz der Privatsphre vor Missbrauch bei

263a Rdnr. 3; Maurach/Schroeder/Maiwald, 41, Rdnr. 229; Otto, BT, S. 245; Lenckner/Winkelbauer, CR

der Datenverarbeitung. Dem Brger werden weitere Abwehrrechte eingerumt.

1986, S. 483 (4840; Dreher/Trndle, 263a Rdnr 7; SK-Samson, 263a Rdnr 7.


112

113

Nach der herrschenden Meinung kann man unter dem Datenbegriff i.S.d. 263a StGB alle

Programms unrichtig ist, wenn ein Programm in der Weise gestaltet wird, dass es dem Willen

Informationen fassen, die kodiert und in die Datenverarbeitungsanlage zur Verarbeitung

und der Gestaltungsvorstellung des hierber Verfgungsberechtigten nicht entspricht^'' oder

eingegeben werden und auch die Informationen, die bereits das Ergebnis einer Daten-

wenn es andere Rechenergebnisse hervorbringt, als der Anwender sie errechnet haben will^^.

verarbeitungsanlage geworden sind.

In diesem Fall ist nicht zu beachten, ob dieses Programm ursprnglich (bei der Herstellung)

Entscheidend ist lediglich deren Bestimmung elektronisch verarbeitet zu werden, nicht aber

manipuliert oder nachtrglich verndert wurde^*'. Die Zeit des Eingriffs ist somit nicht von

das Erfordernis, ob sie hierfr noch einer weiteren Bearbeitung bedrfen.

Bedeutung^".

Nach der Feststellung der Definition des Datenbegriffs des 263a StGB, soll jetzt auf die

Die herrschende Meinung^", die sich auf den objektiven Sinn des Programms beruft, geht

Tathandlungen dieser Vorschrift eingegangen werden. Diese Tathandlungen sind Folgende:

davon aus, dass das Programm unrichtig ist, wenn es seine Aufgabe nicht bewltigen und
korrekt ausfllen kann. Daher ist es nicht von Bedeutung, ob dieses Programm dem Willen
des Verfgungsberechtigten entspricht oder nicht. Mageblich ist also, ob mit diesem

1.2. Die einzelne Tathandlungen des 263a StGB

Programm ein objektiv zutreffendes Ergebnis erzielt wird oder nicht. Diese Auslegung hat zur
Folge, dass auch der Systembetreiber selbst Tter sein kann.

1.2.1. Die unrichtige Gestaltung des Programms

Jetzt stellt sich die Frage, wie die Rechtslage in Bezug auf die Erfllung der unrichtigen
Beispiel: Der Bankangestellte B ndert das Zinsberechnungsprogramm, so dass alle Betrge

Programmgestaltung ist, wenn der Auftraggeber einen Programmierer (Auftragnehmer)

auf volle Cents abgerundet und die berschsse auf ein von ihm eingerichtetes Konto

beauftragt, ein Programm zugunsten eines Dritten zu erstellen.

berwiesen werden.

Wenn der Programmierer ein Programm nach dem Willen und Wunsch des Auftraggebers

Die Frage, die sich im Rahmen dieser Tathandlung stellt, ist, ob B in diesem Fall das

erstellt, kommt die Tatbestandsmodalitt (unrichtige Programmgestaltung) nicht in Betracht,

Programm unrichtig gestaltet hat. Zuerst und bevor auf diese Frage eingegangen wird, soll der

selbst wenn dieses Programm unrichtig gestaltet ist und eine andere Person bervorteilt. Das

Begriff des Programms und die Stellung der Gestaltung, ob sie weit aufzufassen ist oder nicht,

hat seine Grnde darin, dass die unrichtige Programmgestaltung, ob sie zustande gekommen

geklrt werden.

ist oder nicht, von der Intention des Auftraggebers oder von der Intention des Verwenders des

Unter dem Programmbegriff versteht man jede in Form von Daten fixierte Rechenanweisung

Programms ohne Rcksicht auf die materielle Wahrheit abhngt. In diesem Fall hat der

an den Computer"'. Als Folge davon besteht Einigkeit darber, dass die Computer-

Programmierer sich an die Anweisungen des Auftraggebers gehalten und deswegen kommt

programme grundstzlich auch unter den allgemeinen Datenbegriff fallen. Daher macht sich

die unrichtige Programmgestaltung ihm gegenber nicht in Betracht.

der Tter strafbar, wenn er ein Programm neu schreibt, hinzufgt, verndert oder wenn er

Hat der Auftraggeber sich aber mit einem Dritten geeinigt, ein besonderes Programm mit

einzelne Programmablaufschritte lscht.

einem besonderen Ergebnis zu liefern, so zeichnet sich eine unrichtige Programmgestaltung

Der Begriff der Gestaltung ist, entsprechend der vielfltigen Mglichkeiten, weit aufzufassen
und deswegen knnen viele Tathandlungen unter den Begriff der unrichtigen Programmgestaltung subsumiert werden. Beispielsweise erfllt der Tter diese Tathandlungsmodalitt,

"'-Schnke/Schrder-Cramer 263a Rdnr. 6.

wenn er das Programm modifiziert hat, sich eines selbstttig wirkenden Programms bedient

""-Lackner/Khl

263a Rdnr. 7; Dreher/Trndle

263a

Rdnr. 6; Joecks

263a Rdnr. 8;

Lenckner/Winkelbauer, CR 1986, S. 655.

oder die Passwrter ausspht"*.

"'-SK-Samson, 263a Rdnr. 5.

Jetzt soll die Frage beantwortet werden, ob B in dem vorherigen Beispiel das Programm

'"-LencknerAVinkelbauer, CR 1986, S. 656.

unrichtig gestaltet hat. Einige Meinungen gehen davon aus, dass die Gestaltung des

"'-LK 1 l-Tiedemann, 263a Rdnrn. 29fT.; SK-Samson, 263 Rdnr. 14; Otto, BT, S. 245; Lackner/Khl, 263a
Rdnr. 7; Maurach/Schroeder/Maiwald, 41, Rdnr. 231; Hilgendorf, JuS 1997, S. 130 (131); Wessels, BT-2,

'-Wessels/Hillenkamp, BT-2, Rdnr. 606.

Rdnr. 576; a.A. Schnke/Schrder-Cramer, 263a Rdnr. 6; Lenckner/Winkelbauer, CR 1986, S. 654f;

*-LK 1 l-Tiedemann, 263a Rdnr. 28.

Mhrenschlager, wistra 1986, S. 128 (132).


114

115

ab, wenn der Ersteller (der Programmierer) entgegen den Anweisungen und den Wunsch des

Unvollstndig sind die verwendeten Daten, wenn sie den darzustellenden Lebenssachverhalt

Auftraggebers ein Programm mit anderen Ergebnissen erstellt^".

nicht ausreichend erkennen lassen"*, was ein falsches Gesamtbild wiedergibt, weil der mit

Es darf nicht auer Betracht gelassen werden, dass eine unrichtige Programmgestaltung i.S.d.

ihnen bezeichnete Sachverhalt den Anschein der Vollstndigkeit erweckt"'.

263a StGB nicht anzunehmen ist, wenn das unrichtige gestaltete Programm bei der

Hieraus folgt, dass es sich bei den Begriffen unrichtig und unvollstndig auch in dieser

Verwendung die richtigen Ergebnissen liefert. Darber hinaus kann diese Tatmodalitt im

Variante um objektive Begriffe handelt, die sich auf Tatsachen beziehen.

Rahmen der Einsatzes einer fremden Kodekarte, auf die spter eingegangen wird, nicht bejaht

Unter Verwenden selbst kann man die Eingabe der Daten in den Computer verstehen.

werden, weil bei dieser Tat kein Programm manipuliert wird.

Der Tatbestand der Verwendung unrichtiger oder unvollstndiger Daten ist dann erfllt, wenn
diese Daten, die im Sinne dieser Tatmodalitt nicht eingeschrnkt sind^ in den Computer

1.2.2. Die Verwendung unrichtiger oder unvollstndiger Daten

durch den Tter eingebracht werden.


Fraglich kann sein, ob die Tatbestnde des 263a StGB und 263a, 25 1 Alt. 2 StGB zu

Beispiel: Der Lohnbuchhalter L, der einen Gehaltsvorschuss von 2000 Euro erhalten hat, gibt

bejahen sind, wenn der Tter (mittelbarer Tter) die Verwendung der unrichtigen oder

den Vorschuss nur in halber Hhe in die Buchhaltung ein. Einen Monat spter gibt er

unvollstndigen Daten nicht persnlich, sondern durch eine andere unbeteiligte Person

flschlich ein, er habe 5000 Euro zurckgezahlt.

(Tatmittler) erfllt, die er als Werkzeug benutzt hat, und durch seine Handlung einen

Wenn man diese Tatbestandsaltemative anschaut, stellt man fest, dass sie in erster Linie die

rechtswidrigen Vermgens vorteil verursacht. Bevor auf dieses Problem eingegangen wird,

Inputmanipulation oder Eingabemanipulation erfasst, weil sie die Eingabe unrichtiger oder

soll aufgrund der mglichen Bejahung der Tuschungshandlung und Irrtumserregung

unvollstndiger Daten in die EDV-Anlage voraussetzt^*^

festgestellt werden, ob 263 StGB zu bejahen ist oder nicht. Zur Beantwortung dieser Frage

Fraglich ist, wann die Daten unrichtig oder unvollstndig sind. Darber hinaus ist zu klren,

soll geklrt werden, ob der tuschende Tatmittler, der letztlich nach dem Wunsch des

was man unter Verwendung selbst zu verstehen hat.

mittelbaren Tters eine Vermgensverfgung vornehmen soll, die vom mittelbaren Tter

Die Daten sind unrichtig, wenn sie mit der Wirklichkeit nicht bereinstimmen, weil sie

abgegebenen Informationen gedanklich reflektiert und berprft.

falsche Informationen darstellen^**, den Lebenssachverhalt, der darzustellen ist, unzutreffend

Diese Flle kommen oft im Bereich der Bankgeschfte vor, bei denen eine enorm hohe

wiedergeben oder wenn dieser Sachverhalt, der durch die Daten zu bezeichnen ist, in

Anzahl von berweisungsauftrgen ausgeftihrt wird. In diesen Fllen soll der Bankangestellte

Wahrheit gar nicht oder anders gegeben ist. Die ausgegebenen Informationen mssen in

die Richtigkeit der im Formular enthaltenen Angaben nicht berprfen; er soll nur berprfen,

diesem Bereich falsch sein"'.

ob die Angaben in diesem Formular vollstndig sind. Deswegen kann er in diesen Fllen
einem Irrtum nicht unterliegen, weil derjenige, der diesem Irrtum unterliegt, jener ist, der sich
ber die Richtigkeit der im Formular enthaltenen Angaben Gedanken machen muss. Da dieses
in der Regel bei einem Bankangestellten nicht der Fall ist, scheidet hier bei falschen Angaben
mangels Irrtumserregung ein Betrug nach 263 StGB aus.
Die Frage, die sich jetzt stellt, ist, ob die 263a und 263a, 25 I Alt. 2 StGB zu bejahen sind.

'**-Dreher/Trndle, 263a Rdnr. 6; Lenckner/Winkelbauer, CR 1986, S. 656.

In Bezug auf die Strafbarkeit des Tatmittlers, z.B. des Bankangestellten, muss unterschieden

"'-Dreher/Trndle, 263a Rdnr. 7; vgl. auch Scknke/Schrder-Cramer, 263a Rdnr. 7; SK-Samson, 263a
Rdnr. 3.

werden, ob er bewusst handelt oder nicht. Hat er die unrichtigen oder unvollstndigen Daten

"*-Schnke/Schrder-Cramer, 263a Rdnr.7; Dreher/Trndle, 263a Rdnr. 7.


'"-LK Il-Tiedemann, 263a Rdnr. 33, Dreher/Trndle, 263a Rdnr. 7; Lackner/Khl, 263a Rdnr. 10;

"*-Dreher/Trndle 263a Rdnr. 7.

Schnke/Schrder-Cramer, 263a Rdnr. 7; SK-Samson, 263a Rdnr. 15; Lenckner/ Winkelbauer, CR 1986, S.

"'-LencknerAVinkelbauer, CR 1986, S. 656.

654 (656); Maurach/Schroeder/Maiwald, 41, Rdnm. 23 If; Otto, BT, S. 246; Hilgendorf, JuS 1997, S. 130

""-Schnke/Schrder-Cramer, 202a Rdnr. I; Schmitz, JA 1995, S. 479; Gravenreuch, NStZ 1989, S. 201,

(131).

203f.
116

117

bewusst eingegeben, so kann er wegen 263a StGB bestraft werden. Darber hinaus kann der

Unter dem Begriff des Datenverarbeitungsvorgangs ist jeder technischer Vorgang zu

mittelbare Tter in diesem Fall, der die unrichtige oder unvollstndige Daten dem Tatmittler

verstehen, bei dem durch Aufnahme von Daten und deren Verknpfung in Programmen

zur Eingabe bewusst weitergegeben hat, als Anstifter zum Computerbetrug nach 263a, 26

Arbeitsergebnisse erzielt werden^^^. Daher sind alle in einem Geldautomaten, einem POS-

StGB bestraft werden"'.

Kassengert oder im Bildschintntext ablaufenden elektronischen Rechenprozesse Datenver-

Gibt er, nmlich der Tatmittler, diese Daten unbewusst (arglos) ein, so kann er wegen 263a

arbeitungsvorgnge im Sinne des 263a StGB.

StGB nicht bestraft werden, weil er in diesem Fall nicht vorstzlich handelt.

Der Grund, der den Gesetzgeber bewog, diese Tatmodalitt unter Strafe zu stellen, ist die

Bezglich aber der Strafljarkeit des mittelbaren Tters kommt es sich auf die Kontroll-

missbruchliche Verwendung von Kodekarten an Bankautomaten, die seit geraumer Zeit stark

mglichkeiten oder berprfiingspflichten des Tatmittlers an. Ist er nicht verpflichtet die von

angestiegen ist^^*. Der Tter, der durch den unberechtigten EC-Kartenbesitz und mit der

ihm unrichtigen oder unvollstndigen eingegebenen Daten zu berprfen, so kann der

Verwendung von fremden Geheimnummem Geld abhebt, fallt unter diese Tatmodalitt^^'.

mittelbare Tter wegen 263a, 25 I Alt. 2 StGB bestraft werden"^ Ist er hingegen

Jetzt stellt sich die Frage, wann die Verwendung von Daten unbefugt ist. In Bezug auf diese

verpflichtet, die Daten zu berprfen, so kann der mittelbare Tter nicht wegen 263a, 25 I

Frage besteht keine Einigkeit. Eine Meinung geht davon aus, dass das Merkmal unbefugte

Alt. 2 StGB bestraft werden"^

Verwendung von Daten" weit ausgelegt werden soll.

Der Einsatz einer fremden Kodekarte nebst PIN am Gert fr den Warenkauf stellt keine

Diese weite Interpretation wertet jede Nutzung von Daten als unbefugte Verwendung, wozu

unrichtige oder unvollstndige Verwendung von Daten dar, weil der Tter hier, nmlich im

auch die Auswertung fremder Programme gehrt, um die daraus gewonnene Kenntnis bei der

Bereich des Kodekartenmissbrauches, richtige oder vollstndige Daten verwendet. Daher ist

Bedingung zu nutzen'^". Diese Interpretation versteht unter Verwenden das gleiche wie

diese Tatmodalitt im Rahmen des Einsatzes einer fremden Kodekarte nicht zu bejahen.

Gebrauchen/Benutzen.
Nach dieser Meinung knnen einige Aktionen die unbefugte Verwendung von Daten erfiillen,

1.2.3. Die unbefugte Verwendung von Daten

obwohl der Handelnde wegen 263a StGB nicht zu bestrafen ist. Ein plastisches Beispiel
dafr zeichnet sich ab, wenn ein Kunde einer Bank, dem unter bestimmten Umstnden und

Bei dieser Tatmodalitt, die den problematischen Teil des 263a StGB darstellt, weil die

gem der vertraglichen Abmachungen nicht erlaubt ist, die Geldautomaten zu benutzen, die

verwendeten Daten hier im Gegensatz zur zweiten Variante richtig sind^''', geht es nicht um

Geldautomaten doch benutzt. In diesem Fall kann dieser Meinung nach als gegeben

eine programmwidrige oder unrichtige Beeinflussung eines Datenverarbeitungsvorganges,

angesehen werden, dass er sodann die unbefugte Verwendung von Daten erfllt, obwohl ihm

sondern um die unerlaubte Einflussnahme auf einen autorisierten Computerablauf durch

der Tatbestand des 263a 3.Var.StGB mangels Beeinflussung

das Ergebnis eines

Menschen, die hierzu keine entsprechende Befugnis oder keine Zugangsberechtigung fr den

Datenverarbeitungsvorganges nicht anzulasten ist. Wegen der Erweiterung der Norm auf die

Computer besitzen "*. Das ist der Fall, wenn der unbeftigte Tter fremde Kodekarte sowie

bloe unbefugte Verwendung von Daten hat sie ihre Symmetrie zu 263 StGB verloren^*'.

PIN oder Passwrter benutzt und so Bankautomaten oder Zugangsberechtigungen missbraucht"*.


-LencknerAVinkelbauer, CR 1986, S. 659.
"'-Lenckner/Winkeibauer, CR 1986, S. 656.

"'-Engelhard, DVR 1985, S. 165.

"^-Lenckner 263a Rdnr.4, b, aa; Schnke/Schrder-Cramer 26 a Rdnr.7.

"'-Formel, JuS 1987, S. 667; HuflT, NJW 1987, S. 817; Schneider, NStZ 1987, S. 126; anders Schmitt/Ehrlicher,

"'-LencknerAVinkelbauer, CR 1986, S. 656.

JZ 1988, S. 365.

"*-LK I I-Tiedemann, 263a StGB, Rdnr. 40.

'""-BayObLG, JR 1994, S. 290f; Otto, BT, 52 Rdnr. 35; Hillgendorf, JuS 1997, S. 131; offengeiassen in

"'-Schnke/Schrder-Cramer 263a Rdnr. 8.

BGHSl 40, S. 334.

"*-Hilgendorf, JuS 1997, S. 130 (131); Mhrenschlager, wistra 1986, S. 133, Frommel, JuS 1987, S. 667;

'"-Schnke/Schrder-Cramer, 263 Rdnr. 2; Dreher/Trndle, 263a Rdnr. I; SK-Samson, 263a Rdnr. 17;

Kritisch dazu Haft, NStZ 1987, S. 8.

Lackner/Khl, 263a Rdnm. 1 If; a.A. Lenckner/Winkeibauer, CR 1986, S. 654 (655).


118

119

Ist er durch verbotene Eigenmacht in den Besitz der Daten (Geheimnummer) gelangt, erfllt

Daten vom Inhaber des geschtzten Vermgens (Bank) erteilt wird. Da er gegen die im

er diesen Tatbestand^*^.

Vertrag zwischen ihm und der Bank befindlichen Regelungen handelt, kann es dieser

Wenn aber der Tter die Karte und die Geheimnummer ber eine Tuschung erlangt, so liegt

Meinung nach als unbefugtes Handeln angesehen werden.

in diesem Fall ein normaler Betrug und nicht Computerbetrug vor, wenn er mit Hilfe dieser

Fraglich kann auerdem sein, ob die berechtigte Person (Kontoinhaber), die keine

Karte und Geheimnummer Geld von dem Konto des nicht einwilligenden

ausreichende Kontodeckung hat und trotzdem durch Missbrauch des Geldautomaten Geld

Opfers

(Getuschten) abhebt.

abhebt, unbefugt handelt oder nicht. Da 263a StGB das Vermgen des kontofhrenden

Eine andere Auffassung geht in Bezug auf die umstrittene Frage hinsichtlich des Begriffs der

Kreditinstituts schtzt, das wegen der missbruchlichen Handlungen des Kontoinhabers

Unbefugtheit'*' davon aus, dass die Verwendung von Daten unbefugt ist, wenn sie dem

beeintrchtigt wird, ist davon auszugchen, dass der Kontoinhaber, dessen Konto keine

Willen des Verfgungsberechtigten widerspricht'*''. Gegen diese Meinung spricht, dass die

Deckung hat und einen Befugnismissbrauch begeht, unbefugt handelt'**.

Bejahung oder Verneinung der unbefugten Verwendung von Daten nur vom Willen des

Gebraucht der Nichtberechtigte eine fremde Kodekarte ohne Einwilligung des Inhabers, so

Verfgungsberechtigten abhngt. Darber hinaus kann man gegen diese Meinung einwenden,

handelt er unbefugt'*'.

dass sie im Rahmen der bloen Vertragswidrigkeit die unbefugte Verwendung von Daten
bejaht, obwohl der Tter wegen 263a StGB, wie angefhrt, mangels Beeinflussung das
Ergebnis eines Datenverarbeitungsvorganges nicht zu bestrafen ist.

^__^ Q

a. Das Problem der Geldspielautomaten

Die herrschende Meinung, die sich auf die betrugsnahe Auslegung des 263a StGB beruft,

Der Streit in Bezug auf die Unbefugtheit hat sich beim Leerspielen von Glcksspielautomaten

geht davon aus, dass das Merkmal unbefugte Verwendung von Daten" eng mit dem 263

zugespitzt. In diesem Fall geht es um einen Tter, der mit Hilfe seines Computers die

den

Programmablufe eines Geldspielautomaten kennt und insbesondere wei, wann er die

Verarbeitungsvorgang voraussetzen'*'. Danach ist die Verwendung von Daten unbefugt,

StGB ausgelegt

werden

muss und

soll die Eingabe der Daten

gerade

in

Risikotaste, mit der er das Spiel von auen beeinflussen kann, drcken soll, um einen Gewinn

wenn sie Tuschungswert hat'**.

zu erzielen.

Jetzt stellt sich die Frage, ob die Unbefugtheit nur durch unberechtigte oder auch durch
berechtigte Person, z.B. den Kodekarteninhaber zu begehen ist. Eine Ansicht nimmt an, dass

Beispiel: A hat illegal das Programm ber den Spielverlauf eines bestimmten Geld-

die berechtigte Person (der Kontoinhaber) unbefugt handeln kann, wenn er sich gegen die im

spielautomaten erworben. Mit dem auf einer Diskette gespeicherten Programm und einem

Vertrag zwischen ihm und der Bank befindlichen Regelungen verhlt'*'.

tragbaren Personalcomputer begibt er sich in eine Gaststtte, in der ein Geldspielgert des

Diese Ansicht beruft sich darauf, dass 263a StGB dem Vermgensschutz dient. Daher kann

bestimmten Typs aufgestellt ist. Dort spielt er mit dem blichen Einsatz von Mnzgeld und

die Handlung der berechtigten Person unbefugt sein, wenn keine Befugnis zur Nutzung der

gibt die Daten der Spielergebnisse in seinen Computer ein. Daraus errechnet er die
Wahrscheinlichkeit des knftigen

'"-Schnke/Schrder-Cramer 263a Rdnr.l i.

Spielverlaufs. Das Spielgert hat ein so genannte

Risikotaste, mit der es folgende Bewandtnis hat: Das Spielgert zeigt bei Beendigung eines

'"-LK U-Tiedemann, 263a Rdnm. 42ff.


'"-BGHSt 40, S. 334 f; Otto, BT, 52 Rdnr. 40; Hilgendorf, JuS 1997, S. 131f; Scheffler-Dressel, NJW 2000,

Spiels eine bestimmte Bilderkombination, nach der der Spieler einen bestimmten Betrag

S. 2645f.

gewonnen hat. Bettigt er die Risikotaste, wird das Spiel fortgesetzt, und der Gewinn kann

"'-Lackner/Khl 263a Rdnr. 9; Rengier, BT, I 14 Rdnr. 7; Neumann, JuS 1990, S. 536.
"*-BGHSt 38. S. 121f; LG-Bonn, NJW 1999, S. 3726; Dreher/Trndle 263a Rdnr. 8; SK-Samson, 263a

"-Dreher/Trndle. 263a Rdnr. 8 a; Maurach/Schroeder/Maiwald, BT, 41 Rdnr. 229; Mhrenschlager, wistra

Rdnr. 18.

1986, S. 133; Otto, JR 1987, S. 221; Schlchter, JR 1993, S. 512; Tiedemann, JZ 1986, S. 869, Wessels, BT-2,

"'-Kleb-Braun, JA 1986, S. 259; Tiedemann. JZ 1986, S. 869; Mhrenschlager, wistra 1986, S. 133; Ranft,

Rdnr. 579; kritisch Schnke/Schrder-Cramer, 263a Rdnr. 10.

wistra 1987, S. 79; Frommel, JuS 1987. S. 667; Otto, JR 1987, S. 221; Wessels, BT-2, 14 1.2, vgl.

"'-Schnke/Schrder-Cramer 263a Rdnr. II; Weber, NStZ 1986, S. 484ff.; Weber, JZ 1987, S. 217; Huff,

Dreher/Trndle 263a Rdnr. 8; Maurach/Schroeder/Maiwald, BT. 41 Rdnr. 229; Bhler, MDR 1987. S. 451;

NJW 1987, S. 817; Huff, NJW 1988, S. 981; Labasch, Jura 1987, S. 351; OLG Stuttgart, NJW 1988, S. 982;

Tiedemann, JZ 1986, S. 869; Frommel, JuS 1987, S. 667.

Berghau. JuS 1990. S. 982.


120

121

entfallen oder sich vermehren. Bei bestimmten Bilderkombination bettigt A die Risikotaste,

eine Leistung erschleicht. Die Erschleichung einer Leistung kann in Bezug auf den Geldspiel-

bei anderen Bilderkombinationen bettigt er sie nicht. Infolge seiner Vorausberechnung ber

automaten erreicht werden, wenn der Tter das Gert ordnungswidrig bedient oder den

den wahrscheinlichsten Spielverlauf fr Gewinne gelingt es A, durch gezieltes Drcken der

Betriebesvorgang missbruchlich verndert. Hier hat A den Betriebesvorgang des Gertes

Risikotaste einen betrchtlichen Spielgewinn zu machen'''". Fraglich kann in diesem Beispiel

weder ordnungswidrig bedient noch missbruchlich verndert^'^ daher kann das Erschleichen

sein, ob das Verhalten des A einen Straftatbestand erfllt oder nicht.

einer Leistung und damit den Tatbestand des 265a I StGB auch verneint werden.

Fraglos ist der Tatbestand des 17 II UWG erfllt, weil es sich bei dem Spielprogramm um

Was noch zu berprfen bleibt, ist, ob der A das Ergebnis eines Datenverarbeitungsvorganges

ein Betriebesgeheimnis des Automatenaufstellers handelt^'".

durch unbefugte Verwendung von Daten 263a 3 Var. beeinflusst.

Fraglich ist, ob hier in Bezug auf die vom Spielgert ausgeworfene Geldmnze ein Diebstahl

In Bezug auf den Geldspielautomaten kann der Tter ein programmiertes Rechenwerk durch

ersichtlich ist.

Einwerfen von Geldmnzen und das Bettigen von Tasten in Lauf setzen.

Der Meinung'''^, die von der Anwendbarkeit des 242 StGB ausgeht, kann nicht zugestimmt

Das Ergebnis des Rechenvorganges kann A durch Bettigen oder Nichtbettigen der

werden. Der Diebstahl kommt in Betracht, wenn der Tter eine fremde bewegliche Sache

Risikotaste beeinflussen.

wegnimmt. Der Gertebetreiber, der Gewahrsam an den Geldmnzen hat, ist mit dem

Die Frage, die sich jetzt stellt, ist, ob A das Rechenergebnis des Gertes durch unbefugte

Wechsel des Gewahrsams einverstanden, wenn das Gert ordnungsgem bedient wird. Hier

Verwendung von Daten beeinflusst.

hat der Tter das Gert ordnungsgem bedient. Daher kann man sagen, dass das Tatbestands-

Zur Beantwortung dieser Frage soll festgestellt werden, wann die Verwendung von Daten

merkmal Wegnahme" und damit der Tatbestand des 242 StGB wegen des Einver-

unbefugt ist. Weil dieses Problem unter der dritten Tatbestandshandlung

(unbefugte

stndnisses des Gertebetreibers nicht anzunehmen ist. Das Einverstndnis des Gerte-

Verwendung von Daten) errtert wird, soll hier nur auf die herrschende Meinung eingegangen

betreibers schliet die Annahme des Bruchs fremden Gewahrsam aus.

werden, die davon ausgeht, dass die unbefugte Verwendung von Daten eng mit dem 263

Auerdem kann man in diesem Fall die Anwendbarkeit des 246 StGB verneinen, der in

StGB auszulegen ist, was eine manipulierte Verwendung voraussetzt. Die Verwendung von

Betracht kommt, wenn der Tter eine fremde bewegliche Sache sich oder einem Dritten

Daten ist also, dieser Meinung nach, unbefugt, wenn sie Tuschungswert hat. Darber hinaus

rechtswidrig zueignet. Das hat seinen Grund darin, dass die Bank die Geldscheine gem

soll, der herrschenden Meinung nach, die Einfuhrung der Daten in den Verarbeitungs-

929 BGB mittels des Automaten an den formal durch die Kodekarte ausgewiesenen

vorganges voraussetzt werden^''*, damit man die unbefugte Verwendung von Daten bejahen

Kartenbesitzer bereignen will. Damit fehlt der Anwendbarkeit des 246 StGB das

kann.

Tatbestandsmerkmal fremd".

Gem der herrschenden Meinung werden Daten verwendet, wenn sie in den Computer

Darber hinaus kann es aber auch fraglich sein, ob 265a I StGB in diesem Fall eine

eingegeben werden. Durch Bettigung der Risikotaste kann der Tter lediglich die

Anwendung finden kann oder nicht. Diese Vorschrift kommt in Betracht, wenn sich der Tter

Anweisungen hinsichtlich des Gewinn- und Verlustrisikos des Spielers an bestimmten


Punkten beeinflussen.

"-BGHSt40,S. 33lff.

A hat die Rechendaten des Gertes nicht beeinflusst, weil er durch Bettigen oder

'"-Nach 17 11 UWG wird bestraft, "wer zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten

Nichtbettigen der Risikotaste keinen Computer getuscht hat. Das gezielte Bettigen oder

oder in der Absicht, dem Inhaber des Geschftsbetriebes Schaden zuzufgen,

Nichtbettigen der Risikotaste kann also nicht als unbefugte Verwendung von Daten

1. sich ein Geschfts- oder Betriebesgeheimnis durch

qualifiziert werden.

a. Anwendung technischer Mittel,


b. Herstellung einer verkrperten Wiedergabe des Geheimnisses oder
c. Wegnahme einer Sache, in der das Geheimnisses verkrpert ist, unbeftigt verschafft oder sichert oder
2. ein Geschfts- oder Betriebesgeheimnis, das er durch eine eigene oder fremde Handlung nach Nummer 1

-Rengier, BT I, i6Rdnr. 3.

erlangt oder sich sonst unbefugt verschafft oder gesichert hat, unbeftigt verwertet oder jemandem mitteilt".

'^'-Schnke/Schrder-Cramer, 263a Rdnr. 7; Dreher/Trndle, 263a Rdnr. 7; Lackner/Khl 263a Rdnr. 9;

"^-Neumann, CR 1989, S. 719; Westphal, CR 1987, S. 519.

Rengier, BT 1, 14 Rdnr. 7; Neumann, JuS 1990, S. 536.


122

123

Der BGH hat dieses Problem offen gelassen. Nach der berwiegenden und zutreffenden

kann der Fall sein, wenn ihr der Vorsatz fehlt, sie schuldunfahig ist oder wenn sie aus anderen

Meinung ist der Tatbestand des 263a 3.Var. StGB zu verneinen.

Grnden schuldlos handelt"'.


Als Beispiel fiir das Fehlen des Vorsatzes dieser Person kommt in Betracht, wenn er als

b. Die Verwendung der Daten in mittelbarer Tterschaft

Datentypist angestellt oder beauftragt wird. Diese Person ist in diesem Fall nicht gezwungen
die Richtigkeit oder Nichtrichtigkeit der eingegebenen Daten zu berprfen"*, sondern nur

Die Verwendung der Daten durch Eingabe in einen Computer kann nicht nur immer vom

fr die fehlerfreie Eingabe der Daten verantwortlich.

Tter selbst gem 25 I, I.Alt. StGB ausgebt, sondern auch durch eine andere Person, die

Ist die benutzte Person fiir die Richtigkeit der eingegebenen Daten verantwortlich, so kann ihr

vom Tter zur Erfllung seiner Tat ausgenutzt wird, begangen werden. Mit anderen Worten,

der Vorsatz fehlen, wenn sie ber die Richtigkeit der eingegebenen Daten getuscht wird. Das

diese Straftat kann auch in Form der mittelbaren Tterschaft verbt werden

ist der Fall, wenn sie falsche Daten in dem Glauben eingibt, sie seien richtig.

. Hier soll

Tuschung eines Menschen herbeigefhrt werden. Zuerst und bevor die Tuschung eines

In Bezug auf die Strafbarkeit des Hintertters stellt sich die Frage, ob er wegen 263, 25 1 2

Menschen behandelt wird, soll die Definition der mittelbaren Tterschaft dargestellt werden.

Alt. StGB oder wegen 263a, 25 I 2 Alt. StGB zu bestrafen ist. Um diese Frage behandeln
zu knnen, soll auf das Verhltnis des normalen Betruges zum Computerbetrug eingegangen

aa. Die Definition der mittelbaren Tterschaft

werden.
Die in der Literatur vertretene Ansicht geht davon aus, dass 263a StGB hier keine

Die mittelbare Tterschaft liegt vor, wenn der Tter (Hintermann, -tter), dem das Gesamt-

Anwendung findet, weil es sich um die Tuschung eines Menschen i.S.d. 263 StGB handelt,

geschehen als sein Werk anzulasten ist, eine andere Person (Tatmittler) als Werkzeug nutzt,

die sich mit der Tathandlung des Computerbetruges gegenseitig ausschliet. Nach dieser

um seine Tat auszufhren^''*.

Meinung kann der Anwendungsbereich des 263 StGB und nicht des 263a StGB in

Dem Hintermann kommt in diesen Fllen die ausschlaggebende Rolle zu, obwohl er die Tat

Betracht kommen, weil der Hintertter in diesem Fall eine Person tuscht, wodurch sie sich in

selbst nicht begangen und nicht beteiligt war. Demgegenber kommt dem Tatmittler (dem

einem Irrtum befindet, was eine Vermgensverfijgung und einen Vermgensschaden zur

Werkzeug) eine untergeordnete Rolle zu, obwohl er die Tat selbst ausbt.

Folge hat. Darber hinaus spricht auch fiir die Anwendbarkeit des 263 StGB, dass die
Schden, die aufgrund der Vermgensverfiigung verursacht werden, nicht durch Verwendung

bb. Die gleichzeitige Tuschung eines Menschen

der falschen Daten, sondern bereits durch die Tuschung eines Menschen verursacht werden.
Zustzlich kommt auch noch hinzu, dass diese beiden Tatbestnde in einem Exklusivitts-

Die Eingabe von falschen Daten in einen Computer kann, wie ausgefhrt, nicht nur vom Tter

verhltnis zueinander stehen und deswegen kann, dieser Meinung entsprechend, nur einer von

selbst, sondern auch durch eine andere Person gettigt werden. Diese Person, die vom Tter

den beiden Tatbestnden zur Anwendung kommen^'^. Hier kommt also der 263a StGB

als Werkzeug zur Durchftihrung der Tat benutzt wird, kann weder als Tter noch als Mittter

aufgrund der vorher genannten Grnde nicht zur Anwendung'''.

bestraft werden, wenn sie objektiv tatbestandslos oder in ihrer Person rechtmig handelt. Das

^'-Wessels/Beulk, Rdnr. 537; Dreher/Trndle, 25 Rdnr. 3; Schnke/Schrder-Cramer, 25 Rdnm. 8 ff.;


"'-Wessels/Beulke, Rdnr. 505, S. 523ff.; Lackner/Khl, 263a Rdnr. 9; Schnke/Schrder-Cramer, 263a

Lackner/Khl, 25 Rdnm. 4 IT.; Otto, AT, 21 Rdnm. 69ff.

Rdnr. 7; Dreher/Trndle, 263a Rdnr. 7; SK-Samson, 263a StGB, Rdnr. 12; Otto, BT, S. 246;

""-LK 11-Tiedemann, 263a StGB, Rdnr. 36; Lackner/Khl, 263a Rdnr. 9; SK-Samson, 26 a Rdnr. 15;

Lackner/Winkelbauer, CR 1986, S. 654 (656); Mhrenschlager, wistra 1986, S. 128.

Schnke/Schrder-Cramer, 263a Rdnr. 7.

'"-Wessels/Beulke, Rdnm. 535ff.; Schnke/Schrder-Cramer, 25 Rdnr. 6; Dreher/Trndle, 25 Rdnr. 3;

'^-SK-Samson, 263a StGB, Rdnr. 5; Lenckner/Winkelbauer, CR 1986, S. 654 (656, 660).

Lackner/Khl, 25 Rdnr. 2; Otto, AT, 21 Rdne. 68.

""-SK-Samson, 263a StGB, Rdnr. 12.


124

125

Eine Meinung geht davon aus, dass diese Auffassung den allgemeinen Regeln der mittelbaren
Tterschaft widerspricht'"", weil die Kausalitt zwischen der Verwendung unrichtiger Daten
und dem zustande gekommenen Vermgensschaden nicht wegen des gleichzeitigen

eines Datenverarbeitungsvorganges im Rahmen des Kodekartenmissbrauchs gegeben, wenn


der Tter die auf dem Computer gespeicherten Daten verarbeitet'"'*.
Fraglich ist, wann der Anwendungsbereich dieser Tatmodalitt in Betracht kommt. Damit

Vorliegens einer Tuschung beseitigt wird. Diese Meinung bejaht also das Vorliegen der

diese Frage beantwortet werden kann, soll festgestellt werden, was man unter der

beiden Tatbestnden und lst dieses Problem auf der Konkurrenzebene,^"^ auf die unten

Verwendung von Daten im Rahmen der zweiten und dritten Tatbestandsvariante versteht.

eingegangen wird.

Wrde die Verwendung von Daten jede Nutzung erfassen, wie eine oben genannte
Auffassung angenommen hat, so wrde die vierte Tatbestandsvariante nicht in Betracht

1.2.4. Die unbefugte Einwirkung auf den Ablauf

kommen, weil sie dann von den zweiten und dritten Varianten verdrngt wird.
Die herrschende Meinung geht, wie vorher gesagt wurde, davon aus, dass eine Verwendung

Diese Tatbestandsaltemative des 263a StGB erfasst jede sonstige unbefugte Einwirkung auf

i.S.d. 263a StGB in Betracht kommt, wenn die Nutzung von Daten durch Manipulation

den Ablauf eines Datenverarbeitungsvorganges, die nicht von den bisherigen genannten Tat-

eines Rechenvorganges stattgefunden hat. Sie hat also, weil 263a StGB betrugsnah

modalitten erfasst wird. Daraus folgt, dass sie einen Auffangtatbestand darstellt'*"^. Wie

auszulegen ist, die Verwendung eng i.S.d. Tuschung des Computers interpretiert. Daher

bereits kritisiert, knnen die Tatmodalitten der Vorschrift des 263a StGB unbefugte

knnte vielleicht der Spielautomatenfall unter diese Vatiante gefasst werden, wie es der BGH

Verwendung von Daten" und sonstige unbefugte Einwirkung auf den Ablauf beeinflusst"

getan hat''"'.

keine Klarheit geben, da sie nicht genau formuliert worden sind'*"'*.

Das Verhalten von A im vorher dargestellten Beispiel verwirklicht, der berwiegenden

In Bezug auf die Frage des Kodekartenmissbrauchs nimmt eine Ansicht an, dass diese

Meinung nach, die dritte Variante unbefugte Verwendung von Daten" nicht.

Alternative nicht in der Lage ist, diese Fallgestaltung zu erfassen. Diese Meinung beruft sich

Was aber zu prfen bleibt, ist, ob dieses Verhalten die vierte Variante unbefugte Einwirkung

auf den Wortlaut des 263a 4.Var. StGB auf den Ablauf beeinflusst." Demnach muss das

auf den Ablauf des Spiel vorgangs" erfllt.

Ergebnis eines Datenverarbeitungsvorgangs, das der Tter beeinflussen will, sich bereits in

Im Folgenden soll geklrt werden, ob das Verhalten des A eine Verwendung und Unbe-

seinem Entwicklungsprozess befinden. Diese Meinung geht davon aus, dass das Ergebnis

fugtheit i.S.d. 263a StGB darstellt.

eines Datenverarbeitungsvorganges im Rahmen des Kodekartenmissbrauchs sich nicht bereits


in Gang befindet, weil der Tter zuerst die Karte einschieben und dann die Geheimnummer
eingeben soll; erst danach kann man davon ausgehen, dass der Geldautomat und damit das
Ergebnis sich ,in Gang' befindet*"'.

Der BGH nimmt jedoch an, dass das Drcken von Risikotasten das normale Spiel in ein
besonders programmiertes Spiel bergehen lsst. A hat durch sein Verhalten, dieser Meinung
nach, den Programmablauf gendert, so dass erhhte Gewinnchancen aber auch ein erhhtes
Verlustrisiko sich ergeben. Durch Einwirkung des A auf den Ablauf, der das Verlustrisiko

Diese Auffassung ist abzulehnen,'*"^ da der Betriebesbereite Bankautomat durch die Bank

ausschaltet, hat er die Gewinnausschttung und damit das Ergebnis eines Datenverarbeitungs-

schon in Gang gesetzt wurde, bevor er durch das Einfuhren der EC-Karte zu einem einzelnen

vorganges beeinflusst. Dieser Beurteilung steht nicht entgegen, dass der Spieler bei diesem

Datenverarbeitungsvorgang veranlasst wird*"'. Daher ist die Beeinflussung des Ergebnisses

Vorgehen das Spielgert an und fr sich ordnungsgem bedient.


In Bezug auf die Frage der Unbefugtheit, geht der BGH davon aus, dass der A auch hier

"'-Lackner/Khl, 263a Rdnr. 9; Dreher/Trndle, 263a Rdnr. 7; Otto, BT, S. 246; Otto, Jura 1993, S. 612

unbefugt gehandelt hat. Der BGH hat die Unbefugtheit unter Anlehnung an den Schutzzweck

(613).
*"-Lackner/Khl, 263a Rdnr. 9; LK 11-Tiedemann, 263a Rdnr. 38.

des 263a StGB ausgelegt. Der 263a StGB schtzt das Individualvemigen der anderen.

^"-LencknerAVinkelbauer, CR 1986, S. 658.

Dies fhrt dazu, dass die Unbefugtheit in Betracht kommt, wenn das Vorgehen des Tters mit

^'"-Schnke/Schrder-Cramer, I Rdnr. 45, vgl. auch BGHSt 11, S. 47; 14, S. 116; Wessels, AT, 2 II 2.

dem Willen des Opfers nicht bereinstimmt. bertrgt man dies auf den vorliegenden Fall,

^"'-Kleb-Braun, JA 1986, S. 259; Ranft, wistra 1987, S. 83.


^"*-Dreher/Trndle, 263a 8a.

-Mhrenschlager, wistra 1986, S. 133.

*'"-Schnke/Schrder-Ciatner, 263a Rdnr. 10; Otto, JR 1987, S. 224; Bhler, MDR 1987, S. 452.

-BGHSt40, S. 334ff.
126
127

kann man deswegen davon ausgehen, dass die Unbefugtheit hier ersichtlich ist, weil der

2.1. Der BegrifTder Beeinflussung

Automatenbetreiber mit dem Ausnutzen der Programmkenntnis nicht einverstanden ist. Da


das Vorgehen des Tters dem Willen des Automatenbetreibers entgegensteht, ist die Unbe-

Der Begriff der Beeinflussung

i.S.d. 263a StGB ist umstritten, daher kommen

fugtheit dieser Meinung nach gegeben.

unterschiedliche Meinungen in Betracht. Whrend eine Meinung sich auf die Programm-

A hat also nach Ansicht des BGH die vierte Tatbestandsvariante erfllt. Ein daraus

widrigkeit beruft, sttzt sich eine andere Meinung auf die Modifizierung des Ergebnisses

resultierender Vermgensschaden des Automatenaufstellers ist evident. Der objektive

einer Datenverarbeitung. Im Folgenden werden diese Meinungen ausfuhrlich behandelt.

Tatbestand des 263a I StGB ist damit erfllt.


Fraglos ist der Vorsatz des Tters. A hat in diesem Fall die Absicht, sich aus dem Schaden des

2.1.1. Die Programmwidrigkeit

AufstcUers rechtswidrig zu bereichem.


Angesichts dieses ausgeprgten Charakters eines Auffangtatbestandes fragt es sich jedoch, ob

Die Auffassung, die sich auf die Programmwidrigkeit beruft, geht davon aus, dass die

diese Tatbestandsvariante nicht gegen den allgemeinen Bestimmtheitsgrundsatz gem

Beeinflussung i.S.d. 263a StGB zu bejahen ist, wenn der Tter auf das Ergebnis eines

Art. 103 GG verstt"'".

Datenverarbeitungsvorganges durch programmwidrige Einwirkung Einfluss nimmt, so dass

Die Lsung des BGH wurde wegen Art. 103 II GG kritisiert"". Um Art. 103 II GG zu

das zustande gekommene Ergebnis anders ist, als wenn das Computerprogramm ordnungs-

gengen, muss eine einschrnkende Auslegung bezglich der Unbefugtheit gesucht werden.

gem abgelaufen wre"'". Diese Auffassung setzt also eine programmwidrige Einflussnahme

Die Strafbarkeit des Tters nach 263a StGB wurde vom Amtsgericht Ansbach und

zur Bejahung der Beeinflussung i.S.d. 263a StGB voraus.

Augsburg bejaht"'^, jedoch wurde sie vom Landsgericht Aachen und Stuttgart verneint"'^.

Gelingt es dem Tter durch seine Handlung nicht ein falsches Ergebnisse zu bekommen, weil

Gegen die Verneinung der Anwendbarkeit des 263a StGB in diesem Fall spricht, dass

das Computerprogramm trotzdem ordnungsgem gearbeitet hat, so ist in diesem Fall schwer

263a StGB in das Strafgesetzbuch eingefhrt wurde, um die Strafbarkeitslcken zu

von Beeinflussung i.S.d. 263a StGB zu sprechen,"'^ es sei denn, die programmwidrige

schlieen, die im Bereich des Betruges zustande kommen, wenn beim berlisten von

Einflussnahme ist sehr weit auszulegen, so dass alle Handlungen eingeschlossen sind, die

Maschinen kein Mensch getuscht und in einen Irrtum versetzt wird, der ihn zu einer

gegen den Willen des Programmbetreibers verstoen. Das stellt Schwierigkeiten in Bezug auf

Vermgensverfiigung veranlasst.

die Abgrenzung des Merkmals unbefugt" dar. Des Weiteren wrde dieses Merkmal, das sich
in der dritten und vierten Tatbestandsvariante des 263a StGB befindet, berflssig.

2. Die Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs


2.1.2. Die Modiflzierung des Ergebnisses einer Datenverarbeitung
Damit man den Tatbestand des 263a StGB bejahen kann, mssen die vorher aufgefhrten
Tatbestandshandlungen zur Beeinflussung eines Ergebnisses einer Datenverarbeitung fhren.

Die Auffassung, die auf der Modifizierung des Ergebnisses einer Datenverarbeitung beruht,

Jetzt stellt sich die Frage, was man unter dem Begriff der Beeinflussung und Daten-

geht davon aus, dass jede Einwirkung auf den Programmablauf eine Beeinflussung erfllt,

verarbeitung versteht. Darber hinaus soll nicht vergessen werden, auf das Mahnverfahren als

wenn sie das Ergebnis einer Datenverarbeitung modifiziert"'*.

Datenverarbeitung einzugehen.

Danach ist das Ergebnis einer Datenverarbeitung beeinflusst, wenn es von dem abweicht, was

*'"-Ranft, wistra 1987, S. 1983; Dreher/Trndle 263a Rdnr. 9; Kleb-Brauen, JA 1986, S. 249 (259); Jungwirth,

bei einem ordnungsgemen Programmablauf erzielt worden wre.

MDR 1987, S. 537 (542); Schnke/Schrder-Cramer 263a Rdnr. 12.


^"-Neumann, JuS 1990, S. 536f; Achenbach, Jura 1991, S. 227f; Arloth, Jura 1996, S, 357f.
*''-AG Ansbach, CR 1989, S. 415; AG Augsburg, CR 1989, S. 1004; Vergleich dazu NJW 1991, S. 438; mehr

"-LencknerAVinkelbauer, CR 1986, S. 659.

zu diesem Problem, Schlchter, NSlZ 1988, S. 53; Achenbach, Jura 1991, S. 225; Bhler, MDR 1991, S, 14.

'-Dreher/Trndle, 263a Rdnr. 5.

^"-LG Aachen, JR 1988, S. 436; LG Stuttgart, NJW 1991, S. 441; Celle, NStZ 1989, S. 367.

'-LK 11-Tiedemann, 263a Rdnr. 25.


128

Damit die Beeinflussung i.S.d. 263a StGB bejaht werden kann, muss nicht vergessen

Im Gericht werden die Informationen das Mahnverfahren betreffend, das auch Vermgens-

werden, dass sie eine Vermgensdisposition auslsen soll

relevanz hat, elektronisch verarbeitet, was jedoch auch eriaubt, eine Beeinflussung des

Es muss also ein Vermgensschaden durch die Vermgensverfgung herbeigefhrt werden.

Ergebnisses eines Datenverarbeitungsvorganges und damit neue Arbeitsergebnisses herbei-

Mit anderen Worten kann man sagen, dass die Modifizierung des Ergebnisses einer

zufuhren. Diese Datenverarbeitung unterscheidet sich nicht von der Datenverarbeitung i.S.d.

Datenverarbeitung und damit die Beeinflussung fr den Vermgensschaden kausal sein soll.

263a StGB.

Das kann der Fall sein, wenn der Schaden unmittelbar aus der Vermgensverfiigung
resultiert"*'*. Ist der Schaden nur mittelbar durch die herbeigefhrte Manipulation entstanden,
wie z.B. die Kosten fr die Wiederherstellung des Programms, so kann er den im 263a
StGB genannten Begriff des Schadens nicht erfllen.

Problematisch ist, dass das Mahnverfahren keine geschlossene oder ununterbrochene Datenverarbeitung darstellt; es zerfallt in zwei Teilakte. Mit anderen Worten wird im Bereich des
Mahnverfahrens zuerst der Mahnbescheid erlassen danach und auf dessen Grundlage wird der
Vollstreckungsbescheid erlassen.
Bei Erlass des Vollstreckungsbescheids handelt es sich um einen selbstndigen Teil des

2.2. Der Begriff der Datenverarbeitung

Mahnverfahrens und deswegen knnte die Information, die sowohl mit dem Mahnbescheid

Ebenso wie der Begriff des Datums ist auch der der Datenverarbeitung weit auszulegen.

Datenverarbeitung erfasst und verarbeitet werden. Es handelt sich also bei Mahn- und

als auch mit dem Vollstreckungsbescheid zu tun hat, selbstndig durch die elektronische
Seinem Wortsinn nach umfasst der Begriff jede Art der Gewinnung von neuen Informationen

Vollstreckungsbescheiden um zwei selbstndige Datenverarbeitungsvorgnge und deswegen

durch die Verarbeitung vorhandener Daten'"'.

werden sie auch bei der Verarbeitung der Informationen unterschiedlich beurteilt.

Unter einer Datenverarbeitung sind demnach all diejenigen technischen Vorgnge zu

In Bezug auf die Beeinflussung des Ergebnisses eines Mahnverfahrens ist festzustellen, dass

verstehen, bei denen durch Aufnahme von Daten und ihre programmgesteuerte Verknpfung

sie sich von der des Datenverarbeitungsvorganges nicht unterscheidet.

Arbeitsergebnisse erzielt werden. Die Beschrnkung auf programmgesteuerte, also automat-

Das Ergebnis eines Datenverarbeitungsvorgangs

ische Datenverarbeitung wird vom Wortlaut des 263a StGB nicht gefordert.

ist beeinflusst,

wenn das zustande

gekommene Ergebnis von dem abweicht, was bei ordnungsgemem Programmablauf erzielt
worden wre.

2.3. Das Mahnverfaiiren als Datenverarbeitung

Zur Bejahung der Beeinflussung des Ergebnisses eines Mahnverfahrens soll der Tter
unrichtige oder unvollstndige Daten verwenden, die das Ergebnis sowohl des Mahn-

Im Bereich des Mahnverfahrens knnen auch die Daten strafrechtlich verarbeitet werden. Als

bescheides als auch des Vollstreckungsbescheides beeinflussen. Die Beeinflussung des

Beispiel dafr kommt in Betracht, wenn der Tter falsche oder unrichtige Daten in Form einer

Ergebnisses sowohl des Mahnbescheides, als auch des Vollstreckungsbescheides ist zu

mittelbaren Tterschaft in einen Computer eintippen lsst, so dass das zustande gekommne

bejahen, wenn das eingetretene Ergebnis anders ist, als wenn die verwendeten Daten korrekt

Ergebnis anders ist, als wenn richtige Daten in den Computer eingetippt worden wren. Jetzt

eingegeben worden wren. Darber hinaus soll zur Bejahung der Beeinflussung des

soll festgestellt werden, wann eine Datenverarbeitung eintritt.

Ergebnisses eines Mahnverfahrens die verwendeten falschen oder unrichtigen Daten fr das

Eine Datenverarbeitung liegt vor, wenn durch die Aufnahme von Daten und deren programm-

Zwischenergebnis (bezglich des Mahnbescheides) und fr das Endergebnis (bezglich des

gesteuerte Verknpfung Arbeitsergebnisse erzielt werden.

Vollstreckungsbescheides) kausal sein.

^"-LK 11-Tiedemann, 263a Rdnr. 26, 68; Tiedemann, JZ 1986, S. 865 (869); Wessels, BT-2, Rdnr. 575;

Auerdem soll zur Bejahung der Beeinflussung des Ergebnisses eines Mahnverfahrens ein

Mhrenschlager, wistra 1986, S. 128 (133); Lenckner/Winkelbauer, CR 1986, S. 654 (659); Schnke/Schrder-

Vermgensschaden verursacht worden sein. Fraglich ist, wann man in diesem Bereich von

Cramer, 263a Rdnrn. 21f; Lanckner/Khl, 263a Rdnr. 22; Otto, BT, S. 248; Hilgendorf, JuS 1997, S. 130
(131).

einem Vermgensschaden ausgehen kann. Ist der Vermgensschaden bei Zustandekommen


des unlauter erwirkten Mahnbescheids oder des Vollstreckungsbescheids zu bejahen? Um

*'"-LencknerAVinkelbauer, CR 1986, S. 659.


^"-LencknerAVinkelbauer, CR 1986, S. 654 (658).
130
131

diese Frage beantworten zu knnen, muss zuerst festgestellt werden, wann die Tat vollendet

Beendet ist der Computerbetrug, wenn der Tter sich oder einem Dritten einen

oder beendet ist.

Vermgensvorteil verschafft^^\ Die Frage, die sich jetzt stellt, ist, wann der Vermgensschaden oder die Vermgensgefhrdung eintritt.

2.3.1. Zum BegrifTder Vollendung und Beendigung

Der Vermgensschaden kommt in Betracht, wenn die eingetretene messbare, nachteilige

Die Tat ist vollendet, wenn alle Merkmale des gesetzlichen Tatbestandes erfllt sind"*^".

Hinsichtlich des Eintritts einer Vermgensgefhrdung, die nicht in Betracht kommt, solange

Wertdifferenz in das Vermgen des Opfers tatschlich vorliegt.


Beendet ist die Tat, wenn das Tatgeschehen ber die eigentliche Tatbestandeserfllung hinaus

Hindemisse der schdigenden Verfugung entgegenstehen, kommen vier unterschiedliche

seinen tatschlichen Abschluss gefunden hat. Das kann in Bezug auf die Beendigungsfrage

Zeiten in Betracht:

der Fall sein, wenn der Tter die mit der Tat verknpften Absichten realisiert hat''^'.
Beispielsweise kann die Straftat im Rahmen des Diebstahls vollendet sein, wenn der Tter

a. Bei Erlass des Mahnbescheides

dem Opfer eine fremde bewegliche Sache wegnimmt. Beendet ist diese Tat, wenn der Tter
die weggenommene fremde bewegliche Sache sich oder einem Dritten zueignet.

Die Vermgensgefhrdung kommt in Betracht, wenn der Antragsteller die Vollstreckung des

Die Differenzierung zwischen der Vollendung und der Beendigung spielt eine Rolle bei den

Urteiles in das Vermgen des Antragsgegners tatschlich betreiben kann und das Vermgen

Delikten, die eine so genannte berschieende Innentendenz haben. Ein Beispiel dafr

des Antragsgegners auf Grund dieses Betreibens verringert wird.

befindet sich auch im normalen Betrug und Computerbetrug.

Mit dem Erlass des Mahnbescheides, gegen den man einen Widerspruch einlegen darf, weil er

Dieser Differenzierung kommt eine groe Rolle zu. Die Verjhrung beginnt nach 78a StGB

nicht rechtskrftig oder ein Endurteil ist, kann man die Gefhrdung und damit die

sobald die Tat beendet ist. Aus diesem Grund ist es von Bedeutung klarzustellen, wann die

Verringerung des Vermgens des Antragsgegners in diesem Fall nicht bejahen.

Tat vollendet oder beendet ist. Darber hinaus kann in dem Zwischenstadium von Vollendung
und Beendigung noch eine Tatbeteiligung zustande kommen^^^.

b. Nach Ablauf der Widerspruchsfrist gegen den Mahnbescheid

2.3.2. Die Anwendbarkeit der Begriffe der Vollendung und Beendigung auf den

Fraglich ist, ob die Vermgensgefhrdung in Betracht kommt, wenn der Antragsgegner gegen

Computerbetrug

den verabschiedeten Mahnbescheid keinen Widerspruch einlegt, der gem 692 1 Nr. 3 ZPO
innerhalb von zwei Wochen einzulegen ist. Diese Frist von zwei Wochen beginnt ab

Hier soll festgestellt werden, wann der Computerbetrug vollendet oder beendet ist. Vollendet

Zustellung des Mahnbescheides.

ist der Computerbetrug, wenn der Tter alle Merkmale dieser Straftat, um die so genannte

Dem kann nicht zugestimmt werden, weil der Ablauf der Widerspruchsfrist

berschieende Innentendenz, nmlich einen Vermgensvorteil zu erzielen, erfllt''^ . Es soll

Ausschlussfrist darstellt, d.h, dass der Antragsgegner selbst, wenn die in 692 I Nr. 3 ZPO

also beim Opfer ein Vermgensschaden oder eine Vermgensgefahrdung eingetreten sein.

genannten zwei Wochen abgelaufen

Verursachen die eingegebenen unrichtigen oder unvollstndigen Daten keinen Vermgens-

Vollstreckungsbescheids gegen diesen Mahnbescheid einlegen kann. Das hat seine Grnde

schaden oder eine Vermgensgefhrdung, so kann man von einem vollendeten Tatbestand

darin, dass die in 692 1 Nr. 3 ZPO genannte Frist folgende Funktion hat: Der Antragsteller

nicht ausgehen.

soll zwei Wochen vor Beantragung des Vollstreckungsbescheid warten (699 12 ZPO).

"^-Schnke/Schrder-Eser, 22 Rdnr. 2; Otto, AT, 18 Rdnr. 7.

zwei Wochen, aber nach 701 ZPO jedoch nur innerhalb von sechs Monaten, einlegen.

keine

sind, einen Widerspruch bis zum Erlass des

Daher kann der Antragsteller den Antrag auf Erlass des Vollstrcckungsbcschcides nur nach
"'-Schnke/Schrder-Eser, 22 Rdnr. 4; Wessels/Beulke, Rdnr. 592; Otto, AT. 18 Rdnm. 9ff.
^^-Schnke/Schrder-Eser, 22 Rdnr. 10 f; Wessels/Beulke, AT, Rdnr. 591.

""-LK

"'-Schnke/Schrder-Eser, 22 Rdnr. 6.

Schnke/Schrder-Eser, 22 Rdnr. 6.
132

11-Tiedemann,

263a

StGB,

Rdnm.

77f;

Schnke/Schrder-Cramer,

263a

Rdnr. 38;

133

Aufgrund dieser Errterung kann das Nichteiniegen eines Widerspruchs innerhalb von zwei

Aus all diesen Grnden und trotz der Einspruchsmglichkeit nach dem Erlass und der

Wochen gegen den verabschiedeten Mahnbescheid auch keine Vermgensgefhrdung zur

Zustellung des Vollstreckungsbescheides ist die Vermgensgefhrdung bei Erlass und

Folge haben.

Zustellung des Vollstreckungsbescheides zu bejahen"".

c. Mit Antrag auf Erlass des Vollstreckungsbescheides

3. Der subjektive Tatbestand

Mit Antrag auf Erlass des Vollstreckungsbescheides kann auch die Vermgensgefhrdung

Zur Bejahung des subjektiven Tatbestands des 263a StGB muss der Tter vorstzlich

nicht bejaht werden, weil der Antragsgegner gegen diesen Antrag bis zum Erlass des

handeln. Der Tter handelt vorstzlich, wenn er wei, dass durch die unrichtige Programm-

Vollstreckungsbescheids einen Widerspruch einlegen kann.

gestaltung das Ergebnis eines Datenverarbeitungsvorganges beeinflusst wird, das einem

Was noch gegen die Bejahung der Vermgensgefhrdung durch Antrag auf Erlass des Voll-

anderen Schaden zufgt.

streckungsbescheides spricht, ist, dass die Bejahung der Vermgensgefhrdung und damit die

Darber hinaus muss der Tter durch die Beeinflussung des Ergebnisses eines Daten-

Tatvollendung nach der Zustellung des Antrages auf Erlass des Vollstreckungsbescheides die

verarbeitungsvorganges und einen dadurch resultierenden Vermgensschaden die Absicht

Mglichkeit des strafbefreienden Rcktritts beschrnkt.

haben, sich oder einen anderen zu bereichern''^*. Daher kann der Programmierer wegen 263a

d. Bei Erlass und Zustellung des Vollstreckungsbescheides

rechtswidrigen Vermgensvorteil zu verschaffen.

Wenn ein Vollstreckungsbescheid zustande kommt, heit das, dass ein Endurteil fiir das

anlage manipuliert, um sich oder einem anderen Menschen durch diese Manipulation einen

StGB nicht bestraft werden, weil er keine Absicht hat, sich oder einem Dritten einen

Mit Bereicherungsabsicht handelt der Tter, wenn er willentlich eine DatenverarbeitungsVerfahren getroffen ist, da der Vollstreckungsbescheid gem 700 I ZPO dem voll-

Vermgensvorteil zu verschaffen.

streckbaren Endurteil gleichsteht.

Geht der Tter bei Begehen der Tat davon aus, dass er befugt ist, so scheidet diese Vorschrift

In diesem Zusammenhang kann der Antragsteller gem 704 I, 794 I Nr. 4 ZPO die

aus, weil er in diesem Fall gem 15 StGB nicht vorstzlich gehandelt hat. Geht er irrig

Vollstreckung in das Vermgen des Antragsgegner betreiben. Daher kann die Vermgens-

davon aus, dass er befugt handelt, so befindet er sich in einem den Vorsatz ausschlieenden

gefhrdung in diesem Fall bejaht werden.

Tatbestandsirrtum gem 16 I 1 StGB"*^'. Hat er sich bei Begehen der Tat fiir unbefugt

Gegen diese Meinung kann man anfuhren, dass gegen den Vollstreckungsbescheid auch wie

gehalten, obwohl er in Wirklichkeit schon befugt ist, so begeht er in diesem Fall ein strafbares

beim Mahnbescheid die Mglichkeit besteht, einen Einspruch gem 700 I i.V.m. 338

Wahndelikt"^*.

ZPO einzulegen. Dieser Einspruch unterzieht sich gem 700 III ZPO einer genauen

Zustzlich muss zur Bejahung des subjektiven Tatbestandes auch die so genannte

gerichtlichen berprfung. Es darf aber im Rahmen des Vollstreckungsbescheides nicht

Stoffgleichheit vorilegen. Diese kommt in Betracht, wenn der Vermgensschaden des

vergessen werden, dass es sich bei der Einspruchsfrist um eine Notfrist handelt 700 I

Geschdigten mit dem erstrebten Vermgensvorteil identisch ist''^'.

i.V.m. 339 I ZPO. Daher kann der Antragsteller nach Ablauf der Einspruchsfrist im
Gegensatz zu der Lage im Rahmen des Mahnbescheides die Vollstreckung ohne weiteres

""-Schnke/Schrder-Cramer, 263 Rdnr. 144; Lackner/Khl, 263 Rdnr. 42; SK-Samson, 263 Rdnr. 167b;
LK lO-Lackner, 263 Rdnr. 316; Pasker, JA 1992, S. 191f; Maurach/Schroeder/Maiwald, 41, Rdnr. 123;

ausben.

BGHSt24, 8 , 2 5 7 ( 2 6 1 ) .
^"-Mhrenschlager,

wistra,

1986,

S.

128

(133),

Schnke/Schrder-Cramer,

263a

Rdnm.

31,

36;

Dreher/Trndle, 263a Rdnrn. i2f; LK-Tiedeniann, 263a Rdnr. 76.


""-WesseLs/Beulke, AT, Rdnr. 244; Schliichter, JiiS 1985, S. 373, 527, 617.
"'-Mehr dazu Jescheck/Weigend, AT, 50 II.
"'-Bhler, MDR 1989, 24; Lenckner/Winkelbauer, CR 1986, S. 660.
134

135

Schlielich darf nicht vergessen werden, dass der bedingte Vorsatz ausreichend ist, den

Eigentlich sind die getroffenen Vorbereitungshandlungen straffrei, whrend der Versuch, der

subjektiven Tatbestand des Computerbetruges zu bejahen. Der bedingte Vorsatz kommt in

zustande kommt, wenn der entschlossene Tter zur Verwirklichung des Tatbestandes gem

Betracht, wenn der Tter den Erfolg fr mglich hlt und sich damit abfindet*'".

22 StGB unmittelbar ansetzt, strafbar ist.

Daraus folgt, dass es zwischen dem normalen Betrug und Computerbetrug keinen Unterschied

Die Abgrenzung zwischen der Vorbereitung und dem unmittelbaren Ansetzen wird schwierig,

in Bezug auf den subjektiven Tatbestand gibt.

wenn sich das Ttigwerden noch im Vorfeld der eigentlichen Tathandlung bewegt oder sich
diese Grenze nicht eindeutig bestimmen lsst'''^ Deswegen hat 22 StGB den Beginn des

III. Die Versuchsstrafbarkeit

Versuchs nicht nur auf die objektiven Elemente (unmittelbares Ansetzen zur Tatbestands-

1. Einfhrung

StGB kommt der Versuch in Betracht, wenn der Tter nach seiner Vorstellung von der Tat zur

Gem 263a II StGB ist der Versuch des Computerbetrugs strafbar. Der Versuch kommt in

Wenn man die vorher dargestellte Errterung auf den Computerbetrug anwenden will, kann

verwirklichung), sondern auch auf die subjektiven Elemente ankommen lassen. Gem 22

Verwirklichung des Tatbestandes unmittelbar ansetzt''^''.

Betracht, wenn der Tter unmittelbar zur Tat ansetzt. Unmittelbares Ansetzen ist nach der

man davon ausgehen, dass der strafbare Versuch in diesem Zusammenhang beginnt, wenn das

herrschenden Meinung der Fall, wenn der Tter subjektiv die Schwelle ,Jetzt-geht-es-los"

geschtzte Rechtsgut (das Vermgen des Opfers) aus Sicht des Tters gefhrdet ist, weil sein

berschritten und objektiv zur tatbestandsmigen Angriffshandlung angesetzt hat. Das

Verhalten mit der tatbestandlichen Ausfuhrungshandlung eng verknpft ist, die nach seinem

objektiv gegebene Verhalten muss dabei selbst noch nicht tatbestandsmig sein, jedoch nach

Plan und bei ungestrtem Fortgang unmittelbar zur Verwirklichung des Tatbestandes fuhren

dem Gesamtplan des Tters so eng mit der tatbestandlichen Ausfhrungshandlung verknpft

wird"".

sein, dass es bei ungestrtem Fortgang unmittelbar zur Verwirklichung des gesamten Straf-

Das unmittelbare Ansetzen kann je nach Einzelfall festgestellt werden. Manchmal ergibt sich

tatbestandes fuhren soll.

aus dem Plan und der Art des Tatbestandes ein Hinweis, dass der Tter objektiv unmittelbar

Zur Bejahung des Versuchs im Rahmen des Computerbetrugs muss wie bei den anderen

angesetzt hat'*'*. Das ist der Fall, wenn die vom Tter zur Verwirklichung der Straftat gesetzte

Straftaten der Tatbestand nicht vollendet sein. Der Computerbetrug ist im Rahmen des Mahn-

Ursachenreihe seiner Vorstellung nach ohne Zsur und ohne weitere wesentliche Zwischen-

verfahrens vollendet, wenn der Vollstreckungsbescheid erlassen und zugestellt wird, weil das

akte in die eigentliche Tatbestandshandlung einmnden soll.

Vermgen des Opfers in diesem Zeitpunkt einer konkreten Gefhrdung ausgesetzt werden

Zur Bejahung des Versuchs soll der Tter subjektiv die Schwelle zum Jetzt geht es los"

kann.

berschreiten mit dem Erfolg, dass das Rechtsgut aus seiner Sicht bereits zu diesem vorgelagerten Zeitpunkt in konkrete Gefahr gebracht wird**''.

2. Die allgemeine Voraussetzungen einer Versuchstrafbariceit

In Bezug auf die Strafbarkeit des Versuchs muss zuerst und vor allem zwischen dem

""-Schnke/Schrder-Eser, 22 Rdnm. IfT., 13; Lackrer/Khl, 22 Rdnm. Iff.; Dreher/Trndle, 22 Rdnr. 3;

Versuchsbeginn und den im Ausnahmefall strafbaren Vorbercitungshandlungen unterschieden

Wescls/Beulke, AT Rdnr. 600.

werden*''.

"'-Wessels/Beulke, AT, Rdnr. 598.


"^-Schnke/Schrder-Eser, 22 Rdnm. 3Iff.; Otto, AT, 18 Rdnm. 22fT.

Die Vorbereitungshandlungen sind die getroffenen Ttigkeiten, wie z.B. das Kaufen oder

""-Lackner/Khl, 22 Rdnr. 4; Schnke/Schrder-Eser, 22 Rdnm. 32ff, 39ff; Dreher/Trndle, 22 Rdnm.

Besorgen einer Waffe, Sammeln von Informationen ber den Tatort etc., die die Erfllung der

8fF.; Wessels/Beulke, AT, Rdnr. 598; Otto, AT, 18 Rdnm. 28f; BGH, NStZ 1987, S. 20; BGHSt 22, S. 80f, 30,

Tat besser ermglichen oder erleichtem knnen""^.

363 (364).
"'-Wessels/Beulke, AT, Rdnr. 598.

"-Mehr dazu Wessels/Beulke, AT, Rdnm. 2 Uff.

""-Wessels/Beulke. AT, Rdnr. 598; Schnke/Schrder-Eser, 22 Rdnr. 42; Otto, AT, 18 Rdnm. 30ff; BGH,

'-Wessels/Beulke. AT, Rdnr. 590; Otto, AT, 18 Rdnr. 2.

NStZ 1987, S. 20; BGHSt 37, S. 294 (296); BGH, NStZ 1997, S. 31.
136

137

3. Das Problem der Feststellung des unmittelbaren Ansetzens beim Computerbetrug

Der Tter stellt sich also bei Beantragung des Mahnbescheides vor, dass diese Handlung bei
ungestrtem Geschensablauf zur Verwirklichung des Tatbestandes fhren wird. Dieses

Der Versuch beginnt prinzipiell, wenn der Tter nach seiner Vorstellung davon ausgeht, dass

stimmt mit 22 StGB berein, der den Versuch bejaht, wenn der Tter nach seiner

er zur Verwirklichung der Tat unmittelbar ansetzt.

Vorstellung mit der Verwirklichung des Tatbestandes unmittelbar angesetzt hat.

Diese Unmittelbarkeit des Ansetzens kann man aus den Handlungen, die der Tter zur

Darber hinaus spricht es auch dafr, wenn dem Tter bekannt ist, dass sein Antrag auf Erlass

Verwirklichung seiner Straftat gemacht hat, feststellen''^*.

des Mahnbescheides nicht genau berprft wird. In diesem Fall und nach der Vorstellung des

Im Rahmen des normalen Betruges ist ein unmittelbares Ansetzen und damit der

Tters ist die Vermgensgefahrdung des Opfers, falls, wie angefhrt, keine Zwischenakte in

Versuchsbeginn zu bejahen, wenn der Tter mit einer Tuschungshandlung beginnt, wodurch

Betracht kommen, nahe liegend und eng mit der Beantragung des Mahnbescheides verknpft.

ein Irrtum herbeigefhrt wird, der einen Vermgensschaden und eine Vermgensgefhrdung

Daraus folgt, dass der Tter im Rahmen des Mahnverfahrens unmittelbar ansetzt, wenn er

zur Folge hat. Der Tter beginnt also mit seinem Versuch, wenn er einen Irrtum hervorruft,

einen Antrag auf dessen Erlass stellt.

der die schdigende Vermgensverfiigung an der Seite des Opfers verursacht

Im Gegensatz dazu kann der Tter im Rahmen des Computerbetruges das Gert nicht

IV. Der strafbefreiende Rcktritt

tuschen. Dieses irrt auch nicht. Deswegen gibt es hier nicht so viele Zwischenakte bevor die
Tat erfllt wird, aus denen man schlieen kann, dass der Tter mit der Verwirklichung des

Der Rcktritt stellt einen persnlichen Strafaufhebungsgrund dar und daher kann der Tter

Computerbetruges unmittelbar angesetzt hat.

nicht bestraft werden, wenn er wirksam von der Weitererfllung der Tat zurcktritt'*''^.

Das einzige, aus dem man schlieen kann, dass der Tter mit der Verwirklichung des 263a

Der strafbefreiende Rcktrift vom Versuch ist durch 24 StGB geregelt. Gem 24 1 StGB

StGB unmittelbar angesetzt hat, ist, wenn der Tter mit Computermanipulationen beginnt, die

Icann der Tter wegen Versuchs nicht bestraft werden, wenn er freiwillig die weitere Ausfh-

auf eine unmittelbare Vermgensbeschdigung gerichtet sind

rung der Tat aufgibt oder deren Vollendung verhindert. Wird die Tat ohne Zutun des Zurck-

tretenden nicht vollendet, so wird er straflos, wenn er sich freiwillig und ernsthaft bemht, die
4. Der Versuchsbeginn im Mahnverfahren

Vollendung zu verhindern. Gem 24 II StGB, der in Betracht kommt, wenn mehrere


Personen an der Tat beteiligt sind, kann der Tter wegen Versuchs nicht bestraft werden,

Wenn der Tter einen Antrag auf Erlass des Mahnbescheides stellt, kann man davon

wenn er freiwillig die Vollendung verhindert. Jetzt stellt sich die Frage, wann man davon

ausgehen, dass er die Schwelle zum strafbaren Versuchsbeginn berschreitet'*'". Dafr spricht,

ausgehen kann, dass der Versuch beendet bzw. noch nicht beendet ist? Zur Beantwortung

dass die Beantragung des Mahnbescheides, nach der Vorstellung des Tters, in die

dieser Frage spieU die Sicht des Tters, ob noch weitere Schritte zur Vollendung der Tat

Tatbestandshandlung einmndet und damit eine Vermgensgefhrdung verursachen wird,

erforderlich sind oder nicht, eine groe Rolle'''*^. Geht der Tter davon aus, dass er noch

falls der Geschensablauf der Straftat ungestrt bleibt und keine wesentlichen Zwischenschritte

weitere Handlungen braucht, um die Straftat zu vollenden, so befindet er sich in diesem Fall

auftreten.

in einem unbeendeten Versuch, von dem er zurcktreten kann. Nimmt er aus seiner Sicht an,

^"-BGHSt, 37, S. 294 (296); LK lO-Vogler, 22 StGB, Rdnm. 58f; Schnke/Schrder-Eser, 22 Rdnr. 35;

beendeten Versuch, von dem er, ausgenommen wenn er den Taterfolg aktiv verhindert, nicht

dass er alles zur Vollendung der Tat gemacht hat, so befindet er sich hingegen in einem
Otto, AT, 18 Rdnm. 32f.

zurcktreten kann.

^"-Lackner/Khl, 22 Rdnr. 3; OLG Zweibrcken, JR 1989, S. 390f; Seier, ZStW 1990, S. 563 (583ff.); BGH,
NStZ 1997, S. 31; BGHSt 37, S. 294; Kienapfel, JR 1992, S. 121; Kper, JZ 1992, S. 338; Schnke/SchrderCramer, 263 Rdnr. 179; Schnke/Schrder-Eser, 22 Rdnr. 35; Otto, AT, 18 Rdnr. 32, vgl. auch OLG
Karlsruhe, NJW 1982, S. 59.

""^-Wessles/Beuike, AT, Rdnr. 626; Otto, AT, 19 Rdnm. Iff

*^-LK 11 -Tiedemann, 263a Rdnr. 79.

""'-Wessels/Beulke, AT, Rdnr. 631; Lackner/Khl, 24 Rdnm. 3ff.; Dreher/Trndle, 24 Rdnm. 3fF.;

""-BGHSt 24, S. 257 (261); OLG Dsseldorf, NStZ 1991, S. 586.

Schnke/Schrder-Eser, 24 Rdnm. 6fT., 12fF; Otto, AT, 19 Rdnr. 7.


138

139

Wird dies auf das Mahnverfahren bertragen, so kann man davon ausgehen, dass der Tter

Nach dieser Ansicht ist dieses Problem (nmlich das Vorliegen der beiden Tatbestnde) bei

sich vor Beantragung des Vollstreckungsbescheides in einem unbeendetem Versuch befindet,

der Gesetzkonkurrenz zu lsen. Folglich tritt 263a StGB hinter 263 StGB zurck, weil er

weil zur Herbeifhrung der Vermgensgefhrdung seiner Vorstellung nach noch weitere

ein bloer Auffangtatbestand fr derartige Flle, die von 263 StGB nicht erfasst sind, ist'"'^

Schritte, wie das Stellen des Antrages auf Erlass des Vollstreckungsbescheides, der das

Eine andere Auffassung nimmt in Bezug auf die Gesetzeskonkurrenz an, dass zwischen den

Vermgen des Opfers verringert, erforderlich ist. Verzichtet er darauf, einen Antrag auf den

beiden Tatbestnden ein talbestandliches Exklusivittsverhltnis besteht. Daher kann in

Erlass des Vollstreckungsbescheides zu stellen, kann dies so angesehen werden, dass er von

diesem Fall und in den anderen Fllen entweder nur Betrug oder Computerbetrug

seiner Tat (Computerbetrug) zurckgetreten ist. Beantragt er jedoch den Vollstreckungs-

vorliegen"'"'.

bescheid, befindet er sich in einem beendeten Versuch, von dem er nicht zurcktreten kann, es

Nach dieser Errterung ist die zweite Auffassung vorzuziehen. Das ergibt sich aus der gesetz-

sei denn, wenn er den Tatbestandserfolg aktiv verhindert. Das ist der Fall, wenn er den Antrag

geberischen Intention bei Schaffung des Tatbestandes des Computerbetruges.

auf den Erlass des Vollstreckungsbescheides zurcknimmt.

Der Funktion des 263a StGB nach besteht die Intention des Gesetzgebers darin, dass die

Eine weitere Voraussetzung fr das erfolgreiche Zurcktreten besteht darin, dass der Tter

Straftaten, die mangels einer Tuschung und Irrtumserregung nicht unter 263 StGB zu

gem 24 I StGB freiwillig zurckfreten muss. Dies kommt in Betracht, wenn der Tter von

subsumieren sind, von 263a StGB erfasst werden. Aus diesem Grund sollte man an dem

der weiteren Ausfhrung der Tat Abstand nimmt. Bei dem Mahnverfahren kann der Tter von

Prinzip der tatbestandlichen Exklusivitt festhalten. Vor Einfhrung des 263a StGB wurden

der weiteren Tatausfiihrung freiwillig zurcktreten, wenn er die Beantragung des Voll-

jene Straftaten, wie oben beschrieben, unter 242, 266 oder unter 265a StGB subsumiert,

streckungsbescheides blo unterlsst.

was damals ein groes Problem darstellte, da dies systematisch schwer vorstellbar ist.

Zuvrdert darf der Versuch des Tters nicht fehlgeschlagen sein^"*^. Der Versuch ist
fehlgeschlagen, wenn die zu seiner Ausfhrung vorgenommenen Handlungen ihr Ziel nicht

VI. Die Zusammenfassung

erreichen und der Tter erkannt hat, dass er mit den ihm zur Verfugung stehenden Mitteln den
tatbestandlichen Erfolg entweder gar nicht mehr oder nicht ohne zeitlich relevante Zsur
herbei fuhren kann.

Der Computerbetrug, der durch Art. I Nr. 9 des zweiten Gesetzes zur Bekmpfung der
Wirtschaftskriminalitt in das Strafgesetzbuch eingefhrt wurde""', kommt in Betracht, wenn
der Tter das Vermgen eines anderen durch unrichtige Gestaltung des Programms,
Verwendung unrichtiger oder unvollstndiger Daten, unbefugte Verwendung von Daten oder

V. Die Konkurrenzen

sonst durch unbefugte Einwirkung auf den Ablauf, beschdigt. Mit anderen Worten kann man
Tateinheit ist beispielsweise mglich mit den 266 (Untreue), 266b (Missbrauch von

sagen, dass der Tatbestand des 263a StGB gegeben ist, wenn der Tter das Ergebnis eines

Scheck- und Kreditkarten), 269 (Flschung beweiserheblicher Daten), 303 (Sachbesch-

vermgenserheblichen Datenverarbeitungsvorganges in der Absicht beeinflusst, sich oder

digung), 303a Datenvernderung, und 303b (Computersabotage)''''^

einen anderen einen rechtswidrigen Vermgensvorteil zu verschaffen. Auerdem muss der

In Bezug auf das Verhltnis und damit auf die Konkurrenzfrage zwischen 263a und 263

Tter, damit er wegen 263a StGB bestraft werden kann, durch seine Handlung einen

StGB geht eine Meinung""* davon aus, dass es mglich ist, die beiden Vorschriflen zu

Vermgensschaden herbeifhren.

bejahen. Als Beispiel dafr kommt in Betracht, wenn der Tter eine getuschte Person zum

Wenn man den Wortlaut des 263a StGB und insbesondere die vierte Tatbestandsvariante

Zweck der Bedienung des Computers (als Werkzeug) einschaltet.

anschaut, stellt man fest, dass die Formulierung des 263a StGB weit gefasst ist. Die Grnde
dafr liegen darin, dass sich die Computerkriminalitt und besonders der Computerbetrug

^-Wessls/Beulke, AT, Rdnm. 628 u. 654a.

""-Dreher/Trndie, 263a Rdnr. 15.

"-Dreher/Trndle, 263a Rdnr. 16.

""-SK-Samson, 263a StGB, Rdnr. 26; Schnke/Schrder-Cramer, 263a Rdnr. 26.

'*-Lackner/Khl, 263a Rdnr. 9; LK 11-Tiedemann, 263a Rdnr. 38.

^^'-Dreher/Trndle, 263a Rdnr. 1.


140

141

schnell weiterentwickeln. Daher will der Gesetzgeber alle mglichen Strafbarkeitslcken, die

den formal durch die Kodekarte ausgewiesenen Kartenbesitzer bereignen will. Daher fehlt es

in der Zukunft auftreten knnen, durch die vierte Tatbestandsaltemative des 263a StGB

fr die Anwendbarkeit des 246 StGB an dem Tatbestandsmerkmal fremd".

schlieen.

Ebenso kann 266 StGB, der zwei Tatbestnde umfasst, nmlich Missbrauchtatbestand und

In Bezug auf das geschtzte Rechtsgut des 263a StGB, nmlich das Vermgen eines

Treubruchtatbestand, auf diesen Fall keine Anwendung finden. Der Tatbestand des 266

anderen, kann man sagen, dass es sich von dem durch 263 StGB geschtzten Rechtsgut

StGB kommt in Betracht, wenn der Tter fremden Vermgensinteressen, die von einiger

nicht unterscheidet; daher stellt sich die Frage, ob 263 StGB in der Lage ist, Anwendung auf

Bedeutung sind und die er zu betreuen hat, Nachteil zufgt. Aufgrund dieser Tatsache kann

den Computerbetrug zu fmden.

man entsprechend der herrschenden Meinung''*' davon ausgehen, dass diese beiden

Wenn man den Wortlaut des 263 StGB beobachtet, stellt man fest, dass er unter anderem

Tatvarianten eine Vermgensbetreuungspflicht fordern. Die Anwendbarkeit des 266 StGB

Irrtumserregung und Tschungshandlung voraussetzt. Der Tter muss also in diesem Bereich

auf die vorher erwhnten Fall ist nicht zu bejahen, weil dem Tter in diesem Fall keine

das Opfer ber eine Tatsache tuschen, wodurch ein Irrtum hervorgerufen wird, der zu einer

Vermgensbetreuungs- bzw. Vermgensfursorgepflicht im Verhltnis zur Bank obliegt.

Vermgensverfgung fhrt. Unter Tuschung kann man die Einwirkung auf den Intellekt und

Darber hinaus ist auch zu erwhnen, dass 265a StGB nicht in der Lage ist, Anwendung auf

die Vorstellung eines anderen verstehen. Unter Irrtum ist das unbewusste Auseinanderfallen

den vorher erwhnten Fall zu finden. Die herrschende Meinung''*^ geht davon aus, dass der in

von Vorstellung und Wirklichkeit zu verstehen. Im Gegensatz zum Menschen kann der

265a StGB genannte Automat sich nur auf Leistungsautomaten bezieht. Daher sind

Computer keine Vorstellung von Tatsachen haben. Daher kann man sagen, dass die

Warenautomaten keine Automaten i.S.d. 265a StGB, weil der Leistungsgegenstand, fr den

Tuschungshandlung und Irrtumserregung nur bei Menschen herabgefiihrt werden kann. Mit

das Entgelt entrichtet wird, hier allein die Sache ist, nicht aber eine um ihrer selbst Willen

anderen Worten kann der 263 StGB auf die Flle des Computerbetruges keine Anwendung

produzierte Leistung des Automaten. Auerdem kann man gegen die Anwendbarkeit des

fmden. Ist aber eine Kontrollperson zur Eingabe der Daten in einen Computer angestellt und

265a StGB auf den vorher genannten Fall sagen, der subjektive Tatbestand des 265a StGB

wird ber die Daten getuscht, so kann man in diesem Fall die Anwendbarkeit des 263

verlangt, dass der Tter Absicht haben soll, das Entgelt nicht zu entrichten. Eine derartige

StGB auf den Computerbetrug bejahen.

Absicht ist im Fall des Bankautomatenmissbrauchs nicht vorhanden. Aus allen diesen

Bezglich der mglichen Anwendbarkeit des 242 StGB auf die Flle der Computer-

Grnden war es von Bedeutung die Vorschrift des 263a StGB zu schaffen.

betrgereien, in denen der Tter eine Kodekarte stiehlt und mit ihrer Hilfe Geld am

In Bezug auf das Verhltnis zwischen den 263, 263a StGB kann man sagen, dass es

Bankautomaten abhebt, kann man sagen, dass die Anwendbarkeit des 242 StGB auf diese

zwischen den beiden ein tatbestandliches Exklusivittsverhltnis gibt, daher kann entweder

Flle nicht mglich ist, weil sie an der Wegnahme scheitert. Nach der berwiegenden

nur Betrug nach 263 StGB oder Computerbetrug gem 263a StGB voHiegen.

Meinung'**" ist die Bank mit der bereignung des Geldes einverstanden, wenn die

Schlielich stellt sich im Bereich des 263a StGB das Problem, ob diese Vorschrift

Geldscheine unter uerlich funktionsgerechter Benutzung des Geldsautomaten erlangt

verfassungswidrig ist oder nicht, weil er, einer Meinung nach''*^, gegen Art. 103 11 GG

werden. Hier hat der Tter die richtige Kodekarte und die richtige PIN-Nummer eingegeben,

verstt. Gem diesem Artikel kann eine Tat bestraft werden, wenn die Strafbarkeit

daher kann man das Tatbestandsmerkmal des 242 StGB, nmlich die Wegnahme, nicht

gesetzlich bestimmt war, bevor die Tat begangen wurde. Der Meinung, die sich auf die in der

bejahen.

dritten und besonders in der vierten Tatbestandsvariante befindliche Unbefugtheit" beruft

Auerdem kann 246 StGB auf diesen Fall keine Anwendung finden, weil er nicht in der

und damit von der Verfassungswidrigkeit des 263a StGB ausgeht, kann nicht zugestimmt

Lage ist, den Fall der Giralgeldfehlbuchung unter Strafe zu stellen, was zu einer Strafbarkeits-

werden, weil dieses Tatbestandsmerkmal anders auszulegen ist. Unbestritten ist in der

lcke fuhren wrde. Darber hinaus kann man gegen die Anwendbarkeit dieser Vorschrift auf

Rechtssprechung und im Schrifttum, dass der Begriff unbefugt" einer einschrnkenden

diesen Fall sagen, dass die Bank die Geldscheine gem 929 BGB mittels des Automaten an
"-Schnke/Schrder-Lenckner, 266 Rdnm. 11, 23; SK-Samson, 266 Rdnm. 13, 18/19.
'^-OLG Stuttgart, MDR 1982, S. 772; Schnke/Schrder-Lenckner, 265a Rdnr. 4.
*-BGH,JZI988, S. 361ff.

''-Spahn, Jura 1989, S. 513fr. (520); LK 11-Tiedemann, 263a Rdnm. 4)T.


142

143

Interpretation bedarf^'''. Der Computerbetrug ist in seiner Struktur eng an 263 StGB

C. Die Computerspionage (Aussphen von Daten 202a StGB)

angelehnt, deswegen soll das Tatbestandsmerkmal unbefugt" in Anlehnung an den 263


StGB ausgelegt werden''*^ Aufgrund dieser Auslegung kann man sagen, dass die unbefugte

(1) Wer unbefugt Daten, die nicht Tr ihn bestimmt und die gegen unberechtigten Zugang

Datenverwendung einen Tuschungswert i.S.d. 263 StGB haben muss. Daher kann man

besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu

gegen die von der Verfassungswidrigkeit des 263a StGB ausgehende Meinung sagen, dass

drei Jahren oder mit Geldstrafe bestraft.

das Tatbestandsmerkmale Unbeftjgtheit" doch klar bestimmt und damit diese Vorschrift

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst

verfassungsmig ist.

nicht unmittelbar wahrnehmbar gespeichert sind oder bermittelt werden.

I. Einleitung

Seit dem Inkrafttreten des 2. WiKG ist das Aussphen von Daten durch 202a StGB unter
Strafe gestellt. Straftjar macht sich danach, wer sich oder einem anderen Daten i.S.d. Absatz 2
verschafft, die fr ihn nicht bestimmt und gegen unberechtigten Zugang besonders gesichert
sind.
Unter Computerspionage ist das Verschaffen von Daten, die gegen unberechtigten Zugang
besonders gesichert sind, zu verstehen.
Tatobjekt der Computerspionage sind vor allem Computerprogramme, Forschungs- und
Rstungsdaten, Daten des kaufmnnischen Rechnungswesens sowie Kundenadressen.

1. Die Nottvendigkeit der Einfhrung des 202a StGB

Vor Einfuhrung dieser Vorschrift in das Strafgesetzbuch wurde auf den Tatbestand des
Aussphens von Daten der 242 StGB angewandt, der in Betracht kam, wenn der Tter eine
fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem
Dritten rechtswidrig zuzueignen. Aufgrund dieser Auslegung kann die Anwendbarkeit des
242 StGB auf den Fall des Aussphen von Daten nicht erfolgreich sein, weil die Daten i.S.d.
202a StGB keine bewegliche Sachen sind.
Darber hinaus knnen die folgenden Vorschriften, die sich damals vor Einfhrung des
202a StGB mit Spionagefalle beschftigt haben, nicht erfolgreich auf die Datenspionage
angewandt werden, was den Gesetzgeber gezwungen hat, die Vorschrift des 202a StGB in
das Strafgesetzbuch einzuftihren. Folgende Vorschriften kmen fr eine Straftjarkeit der
Datenspionage in Betracht:
1. Der 41 BDSG kann die Spionagefalle nicht richtig behandeln, weil er sich auf
^-Schnke/Schrder-Cramer, 263a Rdnr. 11.

personenbezogene Daten bezieht.

'-BGH, NJW 1992, S.445f.


144

145

2. auerdem ist die Anwendbarkeit des 201 StGB auf die Spionagefile

nicht

im Gegensatz zu 203 StGB und 17 UWG keine materiellen Geheimnisse darstellen

unproblematisch, da diese Vorschrift das Abhren des nichtffentlichen Wortes unter Strafe

drfen"".

stellt,

In Bezug aber auf die Frage des geschtzten Rechtsguts geht eine Meinung''*'^ davon aus, dass

3. ebenso knnen die Spionagefile von 203 III StGB nicht richtig erfasst werden, weil er in

das Rechtsgut des 202a StGB wie beim Diebstahl das Vermgen ist. Diese Meinung beruft

den Schutzbereich des Tatbestandes auch einen anderen zur Gedankenbermittlung

sich auf das Wort verschaffen" und geht davon aus, dass es beim 202a StGB um eine Form

bestimmten Trger mit einbezieht,

des Datendiebstahles geht, die sich aber vom normalen Diebstahl durch das Verbleiben von

4. der 202 III StGB beschrnkt sich im Gegensatz zu 202a StGB auf den Schutz fixierter

den ursprnglichen Daten beim Berechtigten unterscheidet.

menschlicher Gedanken. Auerdem kann er im Gegensatz zu 202a StGB nicht auf Daten im

Gegen diese Meinung spricht, dass der Wortlaut des 202a StGB keinerici Anhaltspunkte

bermittlungsstadium bezogen werden. Er schtzt also nur die auf Papier fixierten Daten.

dafr gibt, dass nur die vermgenswesentlichen Daten zu schtzen sind. Darber hinaus

Daher kann der 202 III StGB auf die Flle der Datenspionage nicht angewandt werden, was

spricht auch dagegen, dass sich der Gesetzgeber bei der Schaffung des Tatbestandes des

die Einfhrung des 202a StGB, der das formelle Geheimhaltungsinteresse des ber die

202a StGB an den Regelungen des 202fr orientiert, die die Privatsphre, Betriebes- und

Daten Verfgungsberechtigten schtzt, veranlasst hat.

Geschftsgeheimnisse sowie immaterielle Interessen des Verfgungsberechtigten an Daten

Durch Einfhrung dieser Vorschrift konnten also die nach altem Recht bestehenden

schtzt""'.

erheblichen Strafbarkeitslcken bei der Bekmpfung der verschiedenen Erscheinungsformen

Die berwiegende und zutreffende Meinung geht davon aus, dass es sich bei dem Rechtsgut

der Computerkriminalitt geschlossen werden'*'^. In Bezug aber auf den Hacker, der nur aus

des 202a StGB um das Verfgungsinteresse desjenigen handelt, der Herr der Daten ist bzw.

Spa in einen Computer eindringt, taucht das Problem auf, ob in diesem Fall das

um das fornielle Geheimhaltungsinteresse des Verfgungsberechtigten der Daten"*'^.

Tatbestandsmerkmal Verschaffen" aufgrund des 202a StGB zu bejahen ist. Dieses Problem

Es darf aber nicht auer Acht gelassen werden, dass der Verfgungsberechtigte der Daten

soll unter dem Tatbestandsmerkmal Verschaffen" behandelt werden.

gem 202a StGB sein Geheimhaltungsinteresse durch eine besondere

Sicherung

dokumentieren muss""; dies kann auch durch eine versteckte Sicherung geschehen"*'". Das
2. Das Rechtsgut des 202a StGB

Rechtsgut wird also nur dann geschtzt, wenn dessen Inhaber hiermit nicht vllig sorglos
umgeht"".

Das Rechtsgut des 202a StGB, dessen Tatbestand in Betracht kommt, wenn der Tter Daten,
die nicht fr ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich

3. Der Schutzbereich des 202a StGB gegenber Daten Dritter

oder einem anderen verschafft, ist umstritten.


Noch bevor auf die Meinungen in Bezug auf diese Frage, d.h. auf das geschtzte Rechtsgut,
eingegangen wird, soll festgestellt werden, dass 202a StGB nicht die Verietzung des

Hat der Tter vom Inhalt der ausgesphten Daten nicht nur das Geheimhaltungsinteresse des
ber die Daten Verfgungsberechtigten, sondern auch eine andere Person beeinflusst, so stellt

persnlichen Lebens- und Geheimbereiches schtzt, obwohl er im 15. Abschnitt des


Strafgesetzbuches eingefugt ist"**'. Darber hinaus kann er die Verschlsselung oder die

* -Tiedeman, JZ 1986, S. 870f.

Sicherungen der Daten selbst nicht schtzen"*^*, sondern nur die gesicherten Daten selbst, die

""-Bhler, MDR 1987, S. 452; Grosch/Liebl, CR 1988, S. 573.


""-Frommel, JuS 1987, S. 66.8
""-Mhrenschlager, wistra 1986, S. 140 und 1991, S. .327; Leicht, iur. 1987, S. 45; Lackner/Khl, 202a Rdnr.
I; Schnke/Schrder-Lenckner, 202a Rdnr. I; Frommel, JuS 1987, S. 668.

*'*-Schnke/Schrder-Cramer, 202a Rdnr. I.

^"-Mhrenschlager, wistra 1986, S. 140 und 1991, S. 327; Tiedemann, JZ 1986, S. 870; Artz/Weber, BT 4,

^"-Der Gesetzgeber wollte jedoch Persnlichkeitsverletzungen nicht aus dem Schutzbereich der Norm aus-

Rdnr. 91; Leicht, iur. 1987, S. 45.

schlieen, LK 10- Jhnke, 202a Rdnr. 2; Bhler, MDR 1987, S. 452.

""-Dreher/Trndle, 202a Rdnr. 7a.

"*-Mhrenschlager, wistra 1986, S. 140.

"-Schnke/Schrder-Lenckner, vor 13 Rdnr. 70b.


146

147

sich die Frage, ob diese andere Person vom Tatbestand des 202a StGB zu schtzen ist oder

Daher sind Daten alle durch Zeichen oder kontinuierliche

Funktion

dargestellten

nicht.

Informationen, die Gegenstand, Mittel oder Ergebnis eines Datenverarbeitungsvorgangs

Es besteht, wie vorher erwhnt, Einigiceit darber, dass der 202a StGB die Interessen des

sind".

Verfgungsberechtigten ber die Daten schtzt. Bezglich aber der Interessen der vom Inhalt

Aufgrund dieser Definition kann man feststellen, dass es unerheblich ist, ob die Daten noch

der Daten betroffenen Person geht eine Meinung davon aus, dass sie auch von dieser

einer weiteren

Vorschrift zu schtzen ist, wenn sie dem Verfgungsberechtigten gegenber ein Recht auf

wissenschaftlichen oder ideellen Wert haben"'^

Wahrung der Vertraulichkeit hat"**. Das ist der Fall, wenn beispielsweise Daten eines Arztes,

Darber hinaus knnen aufgrund dieser Definition das Datum"'^ sowie Betriebessysteme oder

die einen Patient betreffen, ausgespht werden.

Daten, die durch einen Zugangscode, wie z.B. Passwrter, geschtzt sind, unter den

Verarbeitung bedrfen"^',

oder ob sie irgendeinen

wirtschaftlichen,

In diesem Fall hat der Patient dem Arzt gegenber ein Recht, dass seine Daten Vertraulich

Datenbegriff subsumiert werden"'"'. Die Frage, die sich jetzt stellt, ist, ob auch Programme

behandelt werden und deswegen hat es ein Interesse daran, neben dem Interesse des

unter den Datenbegriff i.S.d. des 202a II StGB fallen knnen oder nicht.

Verfgungsberechtigten (des Arztes) ber die Daten, von 202a StGB geschtzt zu werden.

Eine Meinung beruht auf der im Rahmen des 263a StGB genannten Unterscheidung

Die zutreffende Ansicht''*' geht davon aus, dass der Schutzbereich des 202a StGB nur das

zwischen Daten und Programmen und lsst deshalb das Programm vom Datenbegriff des

Interesse des Verfgungsberechtigten ber die Daten betrifft. Daher ist, dieser Meinung nach,

202a StGB ausscheiden"".

das Interesse der von diesen ausgesphten Daten betroffenen Person''**, nicht mehr vom

Gegen diese Auffassung spricht, dass ein Computerprogramm nichts anderes ist, als eine

Schutz des 202a StGB erfasst, weil das Interesse dieser Person, welches personenbezogene

Ansammlung bestimmter einzelner Daten im Sinne der oben verwendeten Definition. Darber

Daten umfasst, bereits durch 43 BDSG geschtzt ist.

hinaus spricht auch dagegen, dass das Ausklammem des Computerprogramms aus dem
Datenbegriff des 202a StGB der Intention des Gesetzgebers entgegensteht, der die
Programme auch unter den Anwendungsbereich des 202a StGB fallen lassen wollte"'*. Aus

II. Der Tatbestand

diesen Grnden geht die berwiegende und zutreffende Auffassung"'' davon aus, dass
Programme auch unter den Datenbegriff des 202a II StGB fallen.

1. Der objektive Tatbestand

Obwohl der Datenbegriff in diesem Zusammenhang weit auszulegen ist, haben der Absatz 1
Der objektive Tatbestand des 202a StGB ist erfllt, wenn der Tter unbefugt Daten, die

und Absatz 2, der eine Legaldefinition des Datenbegriffs beinhaltet, die weite Auslegung der

nicht fr ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder

Daten eingeschrnkt.

einem anderen verschafft''*'. Die Frage, die sich jetzt stellt, ist, was man unter dem
Datenbegriff verstehen kann.

1.1. Der DatenbegrifT

Die Literatur geht in Bezug auf die durch das 2. WiKG eingefhrten Tatbestnde davon aus,

-LK 10-Jhnke, 202a Rdnr. 3.


'-Schnke/Schrder-Lenckner, 202a Rdnr. 3.

dass der Datenbegriff in diesen Straftaten weit ausgelegt werden sollte.

^-LK lO-Jhnke, 202a Rdnr. 3.


'-Dreher/Trndle, 202a Rdnr. 6.
"-Mhrenschlager, wistra 1986, S. 140; Schnke/Schrder-Lenckner, 202a Rdnr. 3.

*-AratAVeber, BT 4, Rdnr. 95.


''-Schnke/Schrder-Lenckner, 202a Rdnr. 1.

'-Gravenreuth, NStZ 1989, S. 205f.

*-LencknerAVinkelbauer, CR 1986, S. 485; SK-Samson, 22a Rdnr. 1.

'-Lenckner/Winkelbauer, CR 1986, S. 485.

*-Mhle, Diss. 1998, S. 60f.

'-Schnke/Schrder-Lenckner, 202a Rdnr. 3; Dreher/Trndle, 202a Rdnr. 6.


148

149

1.2. Die Tathandlng

1.3. Die Beschrnkungen des 202a I StGB

Die Tathandlung des 202a I StGB kommt in Betracht, wenn der Tter gesicherte Daten sich

1.3.1. Die Daten drfen nicht fr den Tter bestimmt sein

oder einem anderen unbefugt verschafft.


Das Gesetz hat den Begriff des Verschaffens nicht definiert und deswegen knnte man

Aufgrund dieser Beschrnkung setzt der objektive Tatbestand des 202a StGB voraus, dass

vielleicht auf den 96 StGB (landesverrterische Aussphung) abstellen, der auch mit diesem

die Daten, die gem dieser Vorschrift zu schtzen sind, nicht fiir den Tter bestimmt sein

Begriff zu tun hat. Gem dieser Vorschrift liegt ein Verschaffen vor, wenn der Tter fiir sich

drfen

oder einen anderen Kenntnis von einem Geheimnis erlangt.

Kenntnisse, so kann er wegen 202a StGB bestraft werden"*^.

Wenn man diese Errterung auf den 202a StGB anwenden mchte, stellt man fest, dass

Sind die Daten fiir den Tter bestimmt, entfallt die Tatbestandsmigkeit''^^. Dieser

. Loggt sich der Tter trotzdem in einen Computer ein und nimm er von den Daten

Verschaffen i.S. dieser Vorschrift in Betracht kommt, wenn der Tter bzw. der Dritte durch

Sinngehalt des Tatbestandes lsst sich auch schon aus der berschrift Aussphen von Daten"

optische oder akustische Wahrnehmung von Daten tatschlich Kenntnis genommen hat. Eine

entnehmen.

inhaltliche Kenntnisnahme wird nicht verlangt

Hat der Tter sich oder einem anderen den Besitz an einem Datentrger verschafft, so kann

a. Der MaOstab der Bestimmtheit der Daten fr den Tter

man in diesem Fall auch das Verschaffen i.S.d. 202a StGB bejahen. Darber hinaus kann
man in Bezug auf die verschlsselten Daten den Verschaffen i.S.d. 202a StGB bejahen,

Die Daten sind fiir den Tter nicht bestimmt, wenn sie nach dem Willen des Berechtigten dem

wenn der Tter eine tatschliche Kenntnisnahme von den decodierten Daten oder aber

Tter im Zeitpunkt des Begehens der Tat nicht zur Verfilgung stehen sollen''*''. Es hngt also

zumindest den Besitz des Schlssels^" hierzu erlangt. Das hat seine Grnde darin, dass der

vom Willen des Verfiigungsberechtigten ab''**.

Gesetzeswortlaut nicht voraussetzt, dass die Tathandlung auf die berwindung der

Der Verfiigungsberechtigte ist in Bezug auf die gespeicherten Daten in der Regel die Person,

Zugangssicherung abzielt.

die die Daten gespeichert hat''**. Bezglich der Daten, die zu bermitteln sind, ist jedoch der

Im Gegensatz dazu liegt kein Verschaffen vor, wenn der aus Spa in einen Computer

Verfiigungsberechtigte der Empfnger^*^.

eindringende Hacker keine Kenntnis von den darauf gespeicherten Daten nimmt'**". Es

Ist der Verfiigungsberechtigte einverstanden, dass der Tter den Inhalt seiner Daten kennt, so

mssen also zur Bejahung des Verschaffens und damit des Tatbestandes des 202a StGB

kommt hier der Tatbestand des 202a StGB nicht in Betracht, weil es an dem tatbestands-

Daten abgerufen und Schaden oder wenigsten eine Rechtsgutbeeintrchtigung, wie z.B. die

ausschlieenden Einverstndnis scheitert''**. Ein Beispiel dafiir kommt in Betracht, wenn z.B.

Verletzung des Verfiigungsrechts ber Informationen verursacht werden. Das bloe

ein Unternehmen einen Hacker zu dem Zweck beauftragt, in seinen Computer, nmlich in den

Eindringen in das System ist also nicht strafbar, dagegen reicht das bloe Wahrnehmen

Computer des Unternehmens, einzudringen. Dieser Hacker kann dann nicht wegen 202a

wiederum aus.
"'-Schnke/Schrder-Cramer, 202a Rdnr. 6.
"-Dreher/Trndle, 202a Rdnr. 7 weist in diesem Zusammenhang zutreffend darauf hin, dass 202a StGB,
keine Urheberschutzvorschrift ist, ebenso Schnke/Schrder-Lenckner, 202a Rdnr. 6.
^"-Bhler, MDR 1987, S. 453.
"^-Schnke/Schrder-Lenckner, 202a Rdnr. 6.
""-Lackner/Khl, 202a Rdnr. 3; Mhrenschlager, wistra 1986, S. 140
"-Bhler, MDR 1987. S. 453.

""'-ArztAVeber, BT 4, Rdnr. 97.

^"-LencknerAVinkelbauer. CR 1986, S. 488.

^"-Schnke/Schrder-Lenckner, 202a Rdnr. 6.

^"-Lenckner/Winkrlbauer CR 1986, S. 488; SK-Samson, 202a Rdnr. II; Lackner/Khl, 202a 5; Bhler,

-LK lO-Jhnke, 202a Rdnr. 17 Zur Abgrenzung zwischen tatbestandsausschlieender und rechtfertigender
Einwilligung siehe unten S. 79f

MDR 1987, S. 453.


150

151

StGB bestraft werden, selbst wenn er den Inhalt der Daten, die sich auf dem Computer

b. Sonderproblem: Softwarehersteller

befinden, kennt. Darber hinaus kann der Hacker, der vom Einverstndnis des Verftigungsberechtiglen keine Kenntnisse hat, wegen 202a StGB nicht bestraft werden, weil der Tter

Interessant ist der Fall, dass der Softwarehersteller einem Nutzer einige Daten eines

von dem Einverstndnis des Verfiigungsberechtigten Kenntnis haben muss

Programms zugnglich macht, damit er, nmlich der Nutzer, feststellen kann, ob die Daten zu

. Auerdem

kann der Hacker, der nur eine Sicherheitslcke aufdecken will, nicht wegen 202a StGB

seiner Hardware-Konfiguration passen oder nicht"^^ und dieser Nutzer eine Raubkopie von

bestraft werden, wenn er dem Verfiigungsberechtigten, der davon ausgeht, dass sein

smtlichen Daten anfertigt, die sich auf diesem Programm befinden.

Computer keine Sicherheitslcke enthlt, nur beweisen will, dass diese Lcke doch besteht.

In diesem Fall stellt sich die Frage, ob der Nutzer, der auch die Daten, die der

Zudem kann der Datenspion, der die ihm zur Erledigung seiner Arbeit berlassenen Daten an

Sofl^varehersteller durch einen Code gesichert hat, verarbeitet, wegen 202a StGB zu

Dritte weitergibt, wegen 202a StGB nicht bestraft werden, da diese Daten ja fiir den

bestrafen ist, obwohl er das Programm berechtigt besitzt.

Datenspion bestimmt sind, wenngleich sich dieser treuwidrig verhlt.

Um den Nutzer wegen dieser Vorschrift bestrafen zu knnen, drfen die verarbeiteten Daten

Darber hinaus kann auch der untreue Mitarbeiter wegen 202a StGB im Gegensatz zu 17

fiir ihn nicht bestimmt sein.

UWG nicht bestraft werden, wenn er geheime Untemehmensdaten, zu denen er Zugang hat,

Die herrschende Meinung"'" geht grundstzlich davon aus, dass auch bei berechtigtem Besitz

z.B. aus Konkurrenzgrnden einem Dritten zugnglich macht. Das hat seine Grnde und
zwar, dass die hier weitergegebenen Daten oder Programme, auf die er Zugriffmglichkeiten

eines Programms, z.B. durch Erwerb, die Programmdaten nicht notwendigerweise fiir den
berechtigten Softwarenutzer bestimmt sein mssen.

hat, fr ihn bestimmt sind.

Bei der Frage, ob die Daten also fiir den Nutzer bestimmt sind oder nicht, kommt es nicht auf

Hat der Tter in diesem Fall auf die Daten keine Zugangsmglichkeiten, so fllt er doch unter

den berechtigten Besitz an, sondern darauf, ob es ihm erlaubt ist, eine Kenntnis von den Daten

den Anwendungsbereich des 202a StGB, weil die verschafften Daten in diesem Fall ftir ihn

zu erlangen oder nicht.

nicht bestimmt sind.

Der Softwarehersteller wollte dem Nutzer in diesem Fall nicht smtliche Daten zugnglich

Darber hinaus sind die Daten ftir den Tter nicht bestimmt, selbst wenn sie sich auf ihn

machen, und deswegen hat er die Verarbeitung einiger Daten, die sich auf diesem Programm

beziehen^^. Daher kann sich die Person, die ilire eigenen Daten, z.B. aus der Datenbank,

befinden, durch einen Code erschwert.

unzulssig abruft, gem 202a StGB straftiar machen.

Verarbeitet der Nutzer, wie in unserem Fall, auch die durch einen Code geschlossenen Daten,

Ist diese Person jedoch ordnungsgem an die Datenbank angeschlossen, so kann sie nicht

so fllt er unter den Anwendungsbereich des 202a StGB, weil diese Daten nicht fr ihn

wegen 202a StGB bestraft werden, selbst wenn sie nicht ihre eigenen, sondern andere Daten

bestimmt sind"''. Versucht der Anwender nun, mit Hilfe eines Dekompilierungsprogramms"'*

abruft. Ruft sie ohne einen solchen ordnungsgemen Anschluss Daten aus der Datenbank ab,

die dem Programm zugrunde liegenden Befehle zu erforschen, so kann er auch unter den

so macht sie sich nach 202a StGB straftiar''''. Im Gegensatz dazu kann sich der

Anwendungsbereich des 202a StGB fallen, soweit auch die weiteren Voraussetzungen

Anschlussinhaber nicht gem 202a StGB straftjar machen, wenn ihm nur die Nutzung

vorliegen.

untersagt, der Anschluss aber nicht gesperrt wird'''^


-Meier,JZ1992, S. 662.
'"^-Schnke/Schrder-Lenckner, 202a Rdnr. 7; LencknerAVinkelbauer, CR 1986, S. 486; Schlchter, Zweites
^*'-ln diesem Fall wre auch an die mutmaliche Einwilligung zu denken, falls der Verfgungsberechtigte sein

Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S. 66; Lackner/Khl, 202a 3b.

Einverstndnis mit der Aufdeckung von Sicherheitsmngeln nicht rechtzeitig erteilen kann; Dreher/Trndle, vor

""-Schnke/Schrder-Lenckner, 202a Rdnr. 6; Leicht, iur. 1987, S. 50, Anders Dreher/Trndle, 202a Rdnr.

32 Rdnr. 4; Lackner/Khl, vor 32 Rdnm. I9ff.

7, der nicht zwischen der Nutzung des compilierten (kompilierten)

^'"-Schnke/Schrder-Lenckjier, 202a Rdnr. 6; Lackner/Khl, 202a Rdnr. 3.

zugrundeliegenden Quellcode unterscheidet.

^"-Schnke/ Schrder-Lenckner, 202a Rdnr. 6; Lackner/Khl, 202a Rdnr. 3; Arzt/Weber, BT 4, Rdnr. 97.

Programms und dem ZugrilT auf den

-Unter Kompilieren versteht man die bersetzung von einer hheren Programmiersprache in die Maschinensprache eines bestimmten Computers.

^"-Schnke/Schrder-Lenckner, 202a Rdnr. 6; Lenckner/Winkelbauer, CR 1986, S. 486.


152

153

Im Falle der Existenz einer ausreichenden Zugangssicherung, wie es hier der Fall ist, sind die

rechtswidriges Verhalten erkennt, diese Sicherung, so macht er sich nach 202a StGB

dem Programm zu Grunde liegenden Daten fr den Programmerwerber nicht bestimmt

strafbar'"l

Daher sind die durch Code gesicherten Daten fr den Benutzer in unserem Fall nicht

Die berwindung der Sicherung ist hier, im Gegensatz zur berwindung der Sicherung im

bestimmt, obwohl sich das Programm, auf dem sich smtliche Daten befinden, in seinem

243 I Nr. 2 StGB, strafbegrndend und nicht blo straferhhend'"^ Daher kann der Tter,

Besitz befindet.

der versehentlich

Im Gegensatz dazu ist der Fall anders zu beurteilen, wenn der Softwarehersteller dem Nutzer

202a StGB nicht bestraft werden, selbst wenn er die darauf befindlichen Daten sich oder

uneingeschrnkten Zugriff auf smtliche Daten dieses Programms lsst, aber ihm die

einem anderen verschafft'"''.

Vervielfltigung dieses Programms verbietet. In diesem Fall kommt 202a StGB nicht in

Darber hinaus kann der Tter aufgrund des Fehlens der verlangten Sicherung nicht wegen

Betracht, weil die Daten fr den Nutzer bestimmt sind^'*.

202a StGB bestraft werden, wenn der Verfiigungsberechtigte die Daten z.B. nur gegen

in einen unverschlossenen

Rechenraum eingedrungen

ist, wegen

berlsst der Sof\warehersteller dem Erwerber das Programm hingegen ungesichert und

Feuer und nicht gegen Eindringen sichert'"'.

unkontrolliert, so ist davon auszugehen, dass die Programmdaten auch zur Kenntnisnahme des

Hinzu kommt auch noch, dass die geeignete Sicherung nicht anzunehmen und damit der Tter

Erwerbers bestimmt sind. Daher kann der Erwerber sich gem 202a StGB nicht strafbar

nicht wegen 202a StGB zu bestrafen ist, wenn sie zur Tatzeit nicht wirksam war'"*.

machen.
a. Der Art und Umfang der Sicherung
1.3.2. Die Daten mssen gegen unberechtigten Zugang besonders gesichert sein
In Bezug auf den Art und Umfang der genannten Sicherung gibt 202a StGB keinen
202a I StGB verlangt, dass die Daten gegen unberechtigten Zugang besonders gesichert sein

Hinweis. Daher lehnt sich die ganze berwiegende Meinung an die Rjr die 202 II und 243 I

mssen'"'. Daher kann das Aussphen der Daten auf privaten Computern und die Daten von

Nr.2 StGB entwickelten Kriterien an'"'. Danach darf die vorher genannte Sicherung einerseits

Datentrgem, denen meistens die vorher genannte Sicherung fehlt, nicht unter den

nicht so gestaltet sein, dass eine Durchbrechung ohne weiteres mglich ist'"^ Anderseits

Anwendungsbereich des 202a StGB fallen.

drfen die Anforderungen aber nicht zu hoch angesetzt werden, denn als Parallele zu 243 I

In Bezug auf die Sicherungsfrage selbst kann man sagen, dass die Daten gesichert sind, wenn

Nr. 2 StGB braucht die Sicherung nicht vollkommen zu sein'"'.

es spezielle Vorkehrungen gibt, die objektiv geeignet und subjektiv nach dem Willen des

Die vom Verftigungsberechtigen eingesetzten Sicherungsmanahmen sollen also eine gewisse

Berechtigten dazu bestimmt sind, den unerlaubten Zugang zu den Daten zu verhindern oder

Sicherheit fr die Daten aufweisen"", so dass nicht jedem das Eindringen in den Rechner

zumindest erheblich zu erschweren'"".


Die Sicherung muss also so gestaltet sein, dass alle diejenigen, fr die die Daten nicht
bestimmt sind, vom Zugang ausgeschlossen werden.
Diese Sicherung deutet darauf hin, dass der Verfgungsberechtigte seine Daten geheim
halten'"' und dem Tter gegenber Schranken setzen wollte. berwindet der Tter, der sein

'"'-LencknerAVinkelbauer, CR 1986, S. 486; Leicht, iur 1987, S. 45.


""-LK 10-Jhnke, 202a Rdnr. 7.
'"-LK IO-Jhnke, 202a Rdnr. 7.
""-Dreher/Trndle, 202a Rdnr. 7a; Schnke/Schrder-Lenckner, 202a Rdnr. 7.

*"-Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 25; Schlchter, Zweites Gesetz zur

""-Schnke/Schrder-Lenckner, 202a Rdbr. 7.

Bekmpfung der WirtschaftskriminaUtt, S. 67.

""-Gravenreulh, NStZ 1989, S. 206, Mhrenschlager, wistra 1986, S. 140, Arzt/Weber, BT 4, Rdnr. 98.

*"-LK iO-Jhnke, 202a Rdnr. 9; Schnke/Schrder-Lenckner, 202a Rdnr. 6.

""-Leicht, iur 1987,8.47.

^"-Hierzu ausfhrhch Leicht, iur 1987, S. 45ff; Schnke/Schrder-Crainer, 202a Rdnr. 7.

'"'-LencknerAVinkelbauer, CR 1986, S. 487.

""-Schnke/Schrder-Lenckner, 202a Rdnr. 7; Uckner/Khl, 202a Rdnr. 4.

^'"-Hierzu Leicht, iur 1987, S. 46f; Gravenreuth, NStZ 1989, S. 206. Anders Dreher/Trndle, 202a Rdnr. 7a,

""-Bhler, MDR 1987, S. 453.

der einen bestimmten Sicherungsgrad nicht fr notwendig erachtet.


154

155

gelingt'". Das heit aber nicht, dass die Sicherung unberwindbar sein muss

; es reicht

bb. Das Passwort

schon aus, wenn die eingesetzte Sicherung, wie gesagt, die Zugriffsmglichkeit des Tters
erheblich erschwert*'^.

Das Passwort stellt die gebruchlichste und bekannteste Sicherung gegen unberechtigten

In Bezug auf die Frage, warum der 202a StGB im Gegensatz zu den 202 II, 243 I Nr.2

Zugang dar. Unter einem Passwort versteht man ein Kennwort, das ein Benutzer vor der

keine besonderen Sicherungssysteme genannt hat, geht die zutreffende Meinung davon aus,

Dialogverarbeitung angeben muss.

dass dies gerechtfertigt ist, weil es sich hier im Gegensatz zu den 202 II, 243 I Nr.2, die

Speichert man Daten unter einem bestimmten Namen (Passwort), so kann der Tter ohne

krperliche Gegenstnde schtzen, um den Schutz unkrperlicher Informationen handelt

Eingabe dieses Namens die Daten nicht abrufen, weil durch das Passwort geprft wird, ob er

Im Folgenden sollen mgliche Sicherungssysteme der Daten i.S.d. 202a StGB errtert

berechtigt ist, mit diesem System zu arbeiten oder nicht.


Gibt er das Passwort nicht korrekt ein, so wei" das System, dass diese Person nicht

werden.

berechtigt ist, mit ihm zu arbeiten, und weigert sich deswegen, ihm die Daten zur Verfugung
aa. Die physischen Schutzmanahmen

zu stellen.
Das Passwort kann also als Sicherung i.S.d. 202a I StGB angesehen werden"^

Physische Schutzmanahmen wie z.B. Einschlieen des Gertes in einen Behlter,


Schlievorrichtung

am Gert (Schlssel, Benutzercode

etc), das

Wegsperren

Darber hinaus kann der Verfgungsberechtigte das Anmelden (das Anschalten) seines

oder

Computers auch von dem Eintippen eines richtigen Passwortes abhngig machen. Die Frage,

Einschlieen eines Datentrgers, auf dem sich die Daten befinden, z.B. in einen Tresor,

die sich jetzt stellt, ist, ob jedes Passwort die Sicherung i.S.d. 202a StGB erfllen kann oder

knnen Sicherungsmanahmen i.S.d. 202a I StGB darstellen^''. Das hat seine Grnde darin,

nicht. Eine Meinung"' geht in Bezug auf diese Frage davon aus, dass ein leicht zu erratendes

dass der Verfgungsberechtigte durch diese Manahmen das Eindringen des Tters, fr den

Passwort, wie z.B. der Name des Verfgungsberechtigten Benutzers, nicht in der Lage ist, die

die Daten nicht bestimmt sind, verhindern und das Gert sowie den Datentrger, auf dem sich

Sicherung i.S.d. 202a StGB zu erfllen.

die Daten befinden, vor einer physischen Beschdigung schtzen kann

Gegen diese Meinung, der nicht zuzustimmen ist, spricht, dass sie die Strafbarkeit des Tters,

Bezweckt er durch diese Manahmen nur den Schutz des Gertes und des Datentrgers vor

der das Passwort eines anderen unbefugt benutzt, von seiner Entscheidung abhngig macht.

Beschdigung, whrend er auf die Datensicherung keinen Wert legt, so kann man die

Entscheidet der Tter z.B., dass das von ihm benutzte Passwort leicht zu erraten war, so

Sicherung i.S.d. 202a StGB nicht bejahen'".

knnte er nach der vorher genannten Meinung nicht bestraft werden.

Es kann aber als gengend angesehen werden, wenn die Datensicherung zumindest auch

Gegen diese Meinung spricht ebenfalls, dass sie keine richtigen Kriterien aufweist, mit denen

bezweckt wurde.

man den Schwierigkeitsgrad des Erratens des verwendeten Passworts abgrenzen kann. Daher
kann man sagen, dass jedes Passwort in der Lage ist, die Sicherung des 202a StGB zu
bejahen

. Dennoch geht die herrschende Meinung davon aus, dass auch die mittelbare

Sicherung, wie z.B. die Raumsicherung ausreichend ist, die Sicherung des 202a I StGB zu
bejahen'^'.
"-Hilgendorf. JuS 1996, S. 702.
"^-LK lO-Jhnke, 202a Rdnr. 15; Dreher/Trndle, 202a Rdnr. 7a; Lackner/Khl, 202a Rdnr. 4.
'"-Hilgendorf, JuS 1996, S. 703.
^'^-Schnke/Schrder-Lenckner, 202a Rdnr. 7; LencknerAVinkelbauer, CR 1986. S. 486f.

''"-Gravenreuth, NStZ 1989, S. 206.

"'-Leicht, iur 1987, S. 48; Lackner/Khl, 202a Rdnr. 4; Mhrenschlager, wistra 1986, S. 140 und 1991, S.

'"-Gravenreuth, NStZ 1989, S. 206.

327.

""-Hilgendorf, JuS 1996, S. 703 und JuS 1997, S. 324.

"'-Weck,CR1986, S. 842.

"'-Schnke/Schrder-Lenckner, 202a Rdnr. 8; Dreher/Trndle, 202a Rdnr. 7a; LencknerAVinkelbauer, CR

'"-Dreher/Trndle, 202a Rdnr. 7.

1986, S. 487. Ablehnend Leicht, iur 1987, S. 48, der Raumsicherung nicht als von 202a StGB umfasst ansieht.
156

157

Fraglich ist auch, ob die Geheimhaltungsmanahmen als besondere Zugangssicherung

i.S.d. 202a StGB angesehen werden"^ weil sie nicht in der Lage ist, den unberechtigten

anerkannt werden knnen oder nicht"^ Unter den Geheimhaltungsmanahmen kann man das

Zugang zu dem Datenbestand zu verhindern, sondern nur die Kenntnisnahme des

Verstecken eines Datums in einem fremden Verzeichnis oder Speichern eines Datums unter

Bedeutungsinhalts ^^'.

einem ungewhnlichen Namen verstehen.

Diese Lsung steht dem Sinn und Zweck des Gesetzes entgegen, weil der Gesetzgeber die

Eine Ansicht geht davon aus, dass diese Vorkehrungen auch ausreichend sind, die Sicherung

bermittelten Daten, die nur durch Verschlsselung zu schtzen sind, durch den 202a StGB

i.S.d. 202a StGB zu bejahen, weil sie unter Umstnden genauso wirksam sind wie ein

schtzen mchte. Daher bleibt nur die Mglichkeit, die Verschlsselung der Daten als

Passwort. Dieser Meinung kann nicht gefolgt werden, weil auch sie ein Abgrenzungsproblem

Zugangssicherung zu interpretieren''", da sonst die Regelung des 202a StGB, die die

hat. Es ist ziemlich schwer zu erkennen, ob der Benutzer seine Daten immer bewusst unter

bermittlung der Daten betrifft, berflssig und die Straft)arkeitslcke in Bezug auf den

ungewhnlichen Namen speichert oder ob er sie versehentlich in einem falschen Verzeichnis

Schutz der bertragenen Daten, die es vor Einfuhrung des 2. WiKG gab, offen geblieben

ablegt hat. Daher kann man nicht ganz genau wissen, ob er seine Daten geheim halten wollte

wre.

oder nicht. Folglich ist das Verstecken von Daten nicht ausreichend es als Zugangssicherung
anzusehen'^^.

b. Der unberechtigte Zugang

Schlielich knnen aufgrund der vorhergehenden Errterung die speziellen soft- und
hardwaremigen Sicherungen, wie z.B. Passwrter, Kennnummem, Magnetkarten, Daten-

Der Begriff des Zugangs wird in der Literatur weit ausgelegt, so dass er jede physische und

verschlsslungen'^'', Fingerabdruck- und Stimmerkennungsgerte^^*, als

technische Einwirkungsmglichkeit auf Daten, Datenspeicher oder auf das Computersystem

Vorkehrungen

angesehen werden^^^.

selbst umfasst'^'.
Das Merkmal unberechtigt" wird nach zutreffender Auffassung

cc. Die Verschlsselung

im Zusammenhang mit

dem Merkmal nicht fr den Tter bestimmt" gesehen. Folglich ist der Zugang i.S.d. 202a
StGB unberechtigt, wenn der Tter in einen fremden Computer durch berwindung einer

Hier stellt sich die Frage, ob die Verschlsselung die Sicherung i.S.d. 202a I StGB erfllen

Sicherung eindringt und die sich darauf befindlichen Daten sich oder einem Dritten

kann oder nicht. Zuerst ist festzustellen, dass der Gesetzgeber den Schutz des 202a II StGB

verschafft. Als Beispiel dafiir kommt der Hacker in Betracht, wenn er z.B. durch

auf die bermittelten Daten erstreckt, die z.B. gegen nderung, Lschung oder Verarbeitung

berwindung einer Passwortsicherung in einen Computer eindringt und die darauf

nur durch Verschlsselung gesichert werden knnen*^'.

gesicherten Daten abruft.

Durch diese Verschlsselung wird der Zugang zu den Daten nicht verboten, sondern die

Hat der Hacker das Passwort vom Verfgungsberechtigten bekommen, so kann er den

Kenntnisnahme des Inhalts dieser Daten verhindert. Daher geht eine Meinung davon aus, dass

unberechtigten Zugang und damit den Tatbestand des 202a StGB nicht erfllen, weil die

die Verschlsselung nicht als Sicherung i.S.d. 202a I StGB anzusehen ist. Aufgrund dieser

durch dieses Passwort gesicherten Daten fr ihn bestimmt sind.

Meinung kann auch die Sicherung, die in einer Fremdsprache erfolgt ist, nicht als Sicherung

Fraglich ist, wie die Rechtslage in Bezug auf den Fall der closed shop"-Sicherung
einzuordnen ist.

'"-Hilgendorf, JuS 1996, S. 703.

-LencknerAVinkelbauer, CR 1986, S. 487; Schnke/Schrder-Lenckner, 202a Rdnr. 8.

"'-LK 10-Jhnke, 202a Rdnr. 14.

"'-Leicht, iur 1987, S. 49; Gravenreuth, NStZ 1989, S. 206.

"^-Dreher/Trndle, 202a Rdnr. 7a, Lackner/Khl, 202a Rdnr. 4; Gssel, BT 1, 37 Rdnr. 93; ArztAVeber,

""-Dreher/Trndle, 202a Rdnr. 7; LK lO-Jhnke, 202a Rdnm. 14, 16; Schnke/Schrder-Lenckner, 202a

BT 4, Rdnr. 98.

Rdnr. 8; Lenckner/Winkelbauer, CR 1986, S. 487; Leicht, iur 1987, S. 51.

"'-Hilgendorf, JuS 1996, S. 702.

"'-Leicht, iur 1987, S. 46; Dreher/Trndle, 202a Rdnr. 7a.

"'-Dreher/Trndle, 202a Rdnr 7a; Mhrenschlager, wistra 1991, S. 327.

"^-Schnke/Schrder-Lenckner, 202a Rdnr. 9; Leicht, iur 1987, S. 46; LencknerAVinkelbauer, CR 1986, S.

'"-Hilgendorf, JuS 1996, S. 702.

487.
158

159

Closed shop"-Sicherungen knnen die Zugangsicherung i.S.d. 202a StGB nur dann

Die Tathandlung des Verschaffens kommt nach der herrschenden Meinung'""" in Betracht,

erfllen, wenn alle Personen, fr die die Daten nicht bestimmt sind, vom Zugang

wenn der Tter Kenntnis vom Inhalt der Daten oder eine Verfgungsgewalt, z.B. ber einen

ausgeschlossen sind.

Datentrger, erlangt. Darber hinaus kann das Verschaffen i.S.d. 202a StGB bejaht werden,

In den Bereich des closed shops" knnen nur Personen eintreten, fr die die dort

wenn der Tter einem Dritten die Kenntnisnahme des Dateninhalts ermglicht oder ihm die

befindlichen Daten bestimmt sind"^ In Bezug auf diese Personen besteht kein Problem, weil

Verfgungsgewalt ber diese Daten verschafft. Diese Interpretation steht in bereinstimmung

sie zu diesen Daten einen berechtigten Zugang haben.

mit der Orientiemng der Vorschrift an den 96, 202 StGB.

Es darf aber im Bereich des closed shops" nicht vergessen werden, dass sie z.B. einer

Aufgmnd dieser Errterung kann die Tathandlung Verschaffen"

Reparatur oder Reinigung bedrfen und deswegen kann man sagen, dass der Zugang zu

auftreten''":

diesem Bereich auch anderen Personen mglich ist, fr die die Daten nicht bestimmt sind ^.

1. Der Tter kann sich die Daten des Verfgungsberechtigten verschaffen, wenn er sie optisch

in vier Varianten

Daher kann diese Sicherung keine gem 202a StGB verlangte Zugangsicherung sein"'.

oder akustisch wahmimmt'''^, was zur Kenntnisnahme des Dateninhalts fhrt'"*^.

Geht man davon aus, dass die closed shop" Sicherung nur fiir die Betriebesextemen und

2. Der Tter kann einem anderen Daten verschaffen, wenn er ihm ermglicht, vom Inhalt der

nicht fr die unberechtigten Betriebesintemen Nutzer wirksam ist, die ungehindert eintreten

Daten Kenntnis zu erlangen''*'*.

knnen, so kann sie die Sicherung i.S.d. 202a StGB nicht erfllen, da das Sicherungssystem

3. Darber hinaus kann der Tter sich die Daten der anderen verschaffen, wenn er einen

sowohl die Betriebesextemen, als auch die unberechtigten Betriebesintemen Nutzer erfassen

Datentrger, unabhngig davon, ob er vom Inhalt der darauf befindlichen Daten eine Kenntnis

soll'^*. Erfllt sie also ihre Funktion den Betriebesintemen Nutzer gegenber nicht, so verliert

erlangt hat oder nicht, entwendet oder eine Kopie herstellt''".

sie auch ihre Funktion gegenber den Betriebesextemen Nutzem"^.

4. Schlielich kann der Tter die Daten einem anderen verschaffen, wenn er diesen Dritten in

Aus diesen Grnden kann in diesem Fall die closed shop"-Sichemng nicht als Zugangs-

den Besitz des Datentrgers bringt, selbst wenn dieser Dritte von den Daten keine Kenntnis

sichemng anerkannt werden. Daher ist die Auffassung"*, die diese Sicherungen zumindest

genommen hat''**.

gegenber den Betriebesextemen Nutzem anerkennt, zu vemeinen. Soll die closed shop"-

Demzufolge stelh auch das Eindringen eines Hackers in ein Computersystem ein

Sicherung mit einem Passwort ausgestattet werden, so wre sie berflssig.

Verschaffen" im Sinne des 202a StGB dar'"*', selbst wenn er keine Kenntnis von Daten
erlangt. Dieses Ergebnis steht der Absicht des Gesetzgebers entgegen, weil er das bloe

1.3.3. Die Daten mUssen dem Tter oder einem Dritten verscIiafTt werden

Hacking ohne die darauf befindlichen Daten abzurufen, nicht bestrafen will'"**. Daher hat er
also den Versuch des Aussphens von Daten nicht unter Strafe gestellt.

Gem 202a I StGB muss der Tter sich oder einem anderen Daten, die nicht fr ihn
bestimmt sind, unbefugt verschaffen'^'.
-Schnke/Schrder-Lenckner, 202a Rdnr. 10; Tiedemann, JZ 1986, S. 871.
'"-LencknerAVinkelbauer, CR 1986, S. 487; Schnke/Schrder-Lenckner, 202a Rdnr. 9.

""-Schnke/Schrder-Lenckner, 202a Rdnr. 10; Dreher/Trndle, 202a Rdnr. 9; Bhler, MDR 1987, S. 453;

''^-LK lO-Jhnke, 202a Rdnr. 15.

Arzt/Weber, BT 4, Rdnr. 100; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 25.

'"-Schnke/Schrder-Lenckner, 202a Rdnr. 9; Dreher/Trndle, 202a Rdnr. 7.

'"-Schnke/Schrder-Lenckner, 202a Rdnr. 10.

''^-LK lO-Jhnke, 202a Rdnr. 704.

'"-Anders Haft, NStZ 1987, S. 9 und Frommel, JuS 1987, S. 668, die wegen der problematischen Einordnung

"'-Schnke/Schrder-Lenckner, 202a Rdnr. 9; Lenckner/Winkelbauer, CR 1986, S. 487. Anders

des Hackings die bloe Kenntnisnahme als Tatmodalitt ablehnen.

Dreher/Trndle, 202a Rdnr. 7a, der eine Stratbarkeit Betriebesextemer in diesem Fall bejaht; kritisch auch

'""-Nach Bhler, MDR 1987, S. 453.

Hilgendorf.JuS 1996, S. 704.

'"'-LK lO-Jhnke, 202a Rdnr. 6; Mhrenschlager, wistra 1991, S. 327.

""-Dreher/Trndle, 202a Rdnr. 7; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 22; LK 10-

'"'-Lenckner/Winkelbauer, CR 1986, S. 488; Mhrenschlager, wistra 1986, S. 140; Tiedemann, JZ 1986, S. 871.

Jhnke, 202a Rdnr. IS.

'"'-Welp, iur 1987, S. 354; Schmitz. JA 1995, S. 483.

"'-Schnke/Schrder-Cramer, 202a Rdnr. 10.

'"'-Hilgendorf, JuS 1996, S. 704.


160

161

In Bezug auf die verschlsselten Daten kann der Tter diese Daten sich oder einem Dritten

Der Gesetzgeber wollte also das bloe Eindringen in einen Computer, ohne Kenntnisnahme

verschaffen, wenn er sie entschlsselt oder einen Entschlsselungscode erlangt'^', mit dem er

vom Inhalt der Daten, straflos lassen, weil es hier an dem Verschaffen fehlt

diese Daten entschlsseln kann. Daher kann der Tter, der verschlsselte Daten entwendet,

Wenn man den Zeitpunkt betrachtet, in dem der Gesetzgeber entschieden hat, dass der ohne

das Verschaffen i.S.d. 202a StGB nicht erfllen, wenn er die Daten nicht entschlsseln

kriminellen Vorsatz in einen fremden Computer eindringende Hacker straffrei bleibt, stellt

kann^^". Aufgrund dieser Tatsache stellt sich ein Problem und zwar, wie man nachweisen

man fest, dass damals keine spektakulren Hackerfalle bekannt geworden waren. Deswegen

kann, dass es dem Tter, der die Daten entwendet hat, nicht gelungen ist, sich einen Schlssel

erschien es dem ursprnglichen Entwurf des zweiten Gesetzes zur Wirtschaftskriminalitt

zu verschaffen und damit vom Dateninhalt Kenntnis erlangt zu haben.

nicht erforderlich, solche Flle unter Strafe zu stellen.

Darber hinaus stellt sich die Frage, inwieweit man sich ganz genau vergewissem kann, dass

Die Lsung des Gesetzgebers, der von einem groen Teil der Literatur gefolgt wird^'*, wirft

der Hacker, der nur aus Spa in einen Computer eingedrungen ist, keine Kenntnis von den

ein Problem auf und zwar, wie man feststellen kann, dass der Hacker, der unbefugt in einen

darauf befindlichen Daten erlangt hat. Daher sollte man auf die Frage eingehen, ob ein Hacker

Computer eingedrungen ist, von den zwangslufig bei ihm auf dem Bildschirm befindlichen

durch sein Eindringen in einen Computer, unabhngig davon ob er vom Inhalt der darauf

Daten keine Kenntnis erlangt hat^^*. Er muss diese Daten gesehen haben, weil er sich

befindlichen Daten Kenntois erlangt hat oder nicht, immer das Verschaffen erfllen kann^*'.

vergewissem will, ob ihm ein Einbmchsversuch gelungen ist oder nicht.

Das Hacking kommt in Betracht, wenn der Tter (Hacker) in einen Computer unbefugt

Es ist also, aufgmnd der vorher genannten Errterang, die das Verschaffen i.S.d. 202a StGB

eindringt und die darauf gespeicherten Daten abruft^^^. Hat dieser Hacker mit kriminellem

betrifft, ziemlich schwer festzustellen, ob der Hacker mit kriminellem Vorsatz gehandelt und

Vorsatz gehandelt und Kenntnisse von den befindlichen Daten erlangt, so ist das Merkmal

damit Kenntnisse von den befindlichen Daten erlangt hat oder nicht. Daher soll das Merkmal

Verschaffen" i.S.d. 202a StGB erfllt.

Verschaffen von Daten" teleologisch reduziert werden^^^, damit die Strafbarkeit dieses

Nach der Meinung des Gesetzgebers verschafft sich der aus Spa eindringende Hacker keine

Hackers ermglicht wird. Sonst kann der Hacker immer behaupten, dass er nur zum Spa

Daten. Dafr spricht, dass der Wortlaut des 202a StGB keine Hinweise darauf gibt, dass der

eingedmngen ist und keine Kenntnisse erlangt hat, um sich der Strafe zu entziehen. Diese

Versuch strafbar ist. Ansonsten wrden viele Handlungen unter den Anwendungsbereich

Meinung, die zur Bestrafung des Hackers die teleologische Reduktion des Tatbestands-

dieser Vorschrift fallen, was zur berkriminalisierung fhren wrde. Auerdem kann man

merkmals Verschaffen" voraussetzt, verneint ohne diese Reduktion aufgrund des 202a

sagen, dass die Regelungen des Strafrechts nur dann anzuwenden sind, wenn die Handlung

StGB die Strafbarkeit des Hackers.

des Tters einen Schaden oder eine Rechtsgutbeeintrchtigung zur Folge hat. Anders

Im Gegensatz dazu kann man mglicherweise die Strafbarkeit des aus Spa eindringenden

ausgedrckt heit dies, dass das bloe Hacking nicht wegen 202a StGB zu bestrafen ist,

Hackers aufgrund des 202a StGB doch ohne den Bedarf zur Reduziemng des

weil die Verhinderung des Hackens nicht Sache des Gesetzgebers, sondern die der

Tatbestandsmekmal Verschaffen" begrnden. Fr diesen Gesichtpunkt spricht, dass nach der

betroffenen Nutzer ist'*^. Durch das bloe Hacking kann man jedoch nicht grundstzlich von

berwindung der Zugangssicherung gewhnlich die Systemdaten und das Inhaltsverzeichnis

einem Schaden oder von einer Rechtsgutbeeintrchtigung ausgehen. Daher ist die

auf dem Bildschirm erscheinen. Da der 202a StGB keinen Unterschied macht, ob die

Kriminalisierung dieses Falles auf das Unverstndnis vieler Autoren gestoen.

Informationen geheim sind oder nicht, und weil die Systemdaten und das Inhaltsverzeichnis
unter dem 202a II StGB zu subsumieren sind, kann man die Strafbarkeit des aus Spa

'^'-Schnke/Schrder-Lenckner, 202a Rdnr. 10; LencknerAVinkelbauer, CR 1986, S. 488. Kritisch hierzu

"^-Achenbach, NJW 1986, S. 1837; Mhrenschlager, wistra 1986, S. 140 und 1991, S. 326; Hilgendorf, JuS

Hilgendorf, JuS 1996, S. 705.

1997,8.324,

''"-Schnke/Schrder-Lenckner, 202a Rdnr. 10; Lenckner/Winkeibauer, CR 1986, S. 488. Kritisch hierzu

"'-LKIO-Jhnke, 202a Rdnm. 1 u. 6; Dreher/Trndle, 202a Rdnr. 2; Achenbach, NJW 1986, S. 1837; Ha,

Hilgendorf, JuS 1996, S. 705.

Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 25; Arzt/Weber, BT 4, Rdnr. 101.

"'- Mhle, Diss. 1998, S. 73ff.

""-Tiedemann, JZ 1986, S. 868 und Welp, iur 1987, S. 354, hnlich Zielinski, Strafrechtlicher Schutz von

"'-Schnke/Schrder-Lenckner, 202a Rdnr. 10.

Software, S. 120.

"'-SchnabI, wistra 2004, S. 213ff.

'"-Hilgendorf, JuS 1996, S. 705,


162

163

handelnden Hackers auch aufgrund des 202a StGB bejahen. Auerdem spricht auch dafr,

Darber hinaus geht es im 202a StGB nicht um die Konservierung, sondern um das

dass der Hacker durch berwindung der Zugangssicherung das geschtzte Rechtsgut des

Aussphen von Daten, unabhngig davon, ob sie auf einem Datentrger gespeichert sind oder

202a StGB und das Integrittsinteresse der Systembetreiber und Systembenutzer verletzt,

nicht. Daher kann man sagen, dass diese Meinung mit der Intention des Gesetzgebers nicht

weil das unberechtigte Eindringen einen Eingriff in die Privatsphre der ber die

bereinstimmt.

gespeicherten Daten Verfgungsberechtigten darstellt. Ebenso spricht auch fr diesen

Die zutreffende und berwiegende Meinung geht, in Bezug auf diese Frage, davon aus, dass

Gesichtpunkt, dass der Hacker durch sein Eindringen Daten versehentlich verndern knnte,

der eindringende Tter das Verschaffen i.S.d. 202a StGB erfllt, wenn er den wesentlichen

was vielleicht Menschenleben kosten kann. Das kann der Fall sein, wenn der Hacker in den

Inhalt der Daten reproduzieren kann. Das ist der Fall, wenn der Tter z.B. den wesentlichen

Zentralrechner eines Krankenhauses oder in das Kontrollsystem im Luftverkehr eindringt. In

Inhalt der Daten abspeichert, aufschreibt oder im Gedchtnis behlt

Bezug auf das Argument, das davon ausgeht, dass der Hacker die Sicherheit des Systems

Aufgrund dieser Meinung kann der Hacker, der in einen Computer als Hobby" eindringt und

testen und dann dessen Schwchen an den Betreiber melden will, kann nicht berzeugend

die darauf befindlichen Daten weder abspeichert, aufschreibt noch im Gedchtnis hat, das

sein, weil das Testen der Sicherheit allein Sache des Systembetreibers und nicht des Hackers

Merkmal Verschaffen" i.S.d. 202a StGB nicht erfllen'".

ist".

Diese Ansicht stimmt mit dem Sinn und Zweck des 202a StGB berein, der das

Eine andere Meinung hat zwischen den Daten, die mit dem Einbruch in das fremde System in

Geheimhaltungsinteresse des Verfgungsberechtigten an den Daten schtzen will.

Zusammenhang stehen und den Daten, die in dem fremden System gespeichert wurden,

Schlielich muss darauf hingewiesen werden, dass sowohl die Cyber Crime Convention im

unterschieden*^'. Mit anderen Worten kann man sagen, dass diese Auffassung zwischen den

Dritten Artikel, als auch der deutsche Gesetzgeber das Hacking unter Strafe gestellt hat.

Daten, die sich auf dem Bildschirm ohne Abruf des Hackers befinden, und den Daten, die in
diesem Computer gespeichert sind und eines Abrufs bedrfen, damit sie auf dem Bildschirm

1.4. Die Beschrnkungen des Datenbegriffs des 202a II StGB

erscheinen knnen, unterscheidet. Hat der Hacker die sich auf dem Bildschirm ohne Abruf
von ihm befindlichen Daten wahrgenommen, so erfllt er, dieser Auffassung nach, das

Obwohl der Datenbegriff des 202a StGB weit auszulegen ist, wurde er dennoch durch die

Verschaffen i.S.d. 202a StGB nicht. Demgegenber erfllt er dieses Merkmal, wenn er die

Legaldefinition des 202a II StGB beschrnkt. Dieser Definition nach knnen nur solche

Daten, die in diesem System gespeichert sind, abruft. Dieser Meinung kann nicht gefolgt

Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert

werden, weil die Unterscheidung zwischen diesen Daten bereits technisch nicht haltbar ist**".

sind oder bermittelt werden, unter 202a StGB subsumiert werden. Diese Beschrnkung gilt

Eine andere Meinung geht davon aus, dass der Hacker das Verschaffen i.S.d. 202a StGB

nicht nur fr Daten des 202a StGB, sondern auch fr die Daten der anderen Tatbestnde, die

erfllt, indem er die Daten in einem gesonderten Schritt auf einem Datentrger oder einem

einen ausdriicklichen Hinweis auf die Definition des 202a II StGB haben*", beispielsweise

anderen geeigneten Medium abspeichert"'. Hat er aber die abgerufenen Daten nicht in einem

303a StGB, 303b i.V.m. 303a StGB. Jetzt soll auf diese Beschrnkungen ausfhriich

gesonderten Schritt auf einem Datentrger oder einem geeigneten Medium abgespeichert,

eingegangen werden.

sondern nur im Gedchtnis behalten, weil sie nicht umfangreich sind, so kann er, dieser
Meinung nach, das Verschaffen i.S.d. 202a StGB nicht erfllen.
Dieser Meinung kann auch nicht zugestimmt werden, weil der 202a StGB die Daten,
unabhngig davon, ob die Datenmenge gro oder klein ist, vor Aussphen schtzen will.

-SchnabI, wistra 2004. S. 214f.

'"-Hilgendorf, JuS 1996, S. 705.

-Dreher/Trndle, 202a Rdnr. 9.

'"-}lier stellt sich in erster Linie ein Beweisproblem, da der Tler im Zweifel immer behaupten wird, die Daten

-Hilgendorf, JuS 1996, S. 704.

bereits wieder vergessen zu haben.

-Haft, NStZ 1987, S. 10; JuS 1987-Frommel, S. 668.

'"-LK -Samson, 202a Rdnr. 2; Schnke/Schrder-Lenckner, 202a Rdnr. 2.


164

165

1.4.1. Die Daten sollen elektronisch, magnetisch, oder sonst nicht unmittelbar wahr-

Das Ausklammem der Daten, die unmittelbar wahrnehmbar sind, aus dem Anwendungs-

nehmbar sein

bereich des 202a StGB hat nicht zur Folge, dass sie ohne Schutz bleiben; sie werden unter
Umstnden durch 201, 202 StGB geschtzt''^

Gem 202a 11 StGB sollen die ausgesphten Daten elektronisch, magnetisch oder sonst

Daten i.S.d. 202a II StGB sind demnach solche, bei denen keine Mglichkeit besteht, die

nicht unmittelbar wahrnehmbar sein. Daher knnen die manuell erstellten Daten sowie auch

Informationsdarstellung mit den natrlichen Sinnen unmittelbar zu erfassen*".

die Daten, die unmittelbar wahrnehmbar sind, nicht unter den Anwendungsbereich des 202a

Schlielich darf nicht vergessen werden, dass durch Verwendung der Wrter oder sonst" der

StGB subsumiert werden^*^. Jetzt stellt sich die Frage, wann die Daten nicht unmittelbar

Gesetzgeber den Tatbestand des 202a StGB fr zuknftige elektronische bzw. magnetische

wahrnehmbar sind.

Speichemngen oder bermittlungen von Daten offen halten will*'''.

Die Daten sind nicht unmittelbar wahrnehmbar, wenn sie nur durch geeignete Instrumente,
wie z.B. Mikroskop, Bildschirm und Drucker***, wahrnehmbar sind.

1.4.2. Die Daten mOssen gespeichert oder bermittelt sein

Aufgrund dieser Tatsache fallen neben der sog. Bildplatte**' digital bertragene Informationen und Daten, die sich auf Tonbndern, Schallplatten, Bildtrgem oder auf einem

Gem 202a II StGB mssen die vom Tter ausgesphten Daten gespeichert oder

anderen Datentrger befinden'**, unter diese Definition.

bermittelt sein*'*. Unter Speichemng kann man jede physikalisch-chemische Vorrichtung

In Bezug auf die Hologramme als Datentrger ist es aber unklar, ob sie als Daten i.S.d. 202a

verstehen, die zum Aufbewahren von Informationen geeignet ist und dazu verwendet wird*'*.

StGB anzusehen sind oder nicht**'.

Der 3 Abs. 4 Nr. 1 BDSG hat die Speicherang als das Erfassen, Aufnehmen oder

Die zutreffende Meinung lsst die Lochkarte*'" aus dem Datenbegriff des 202a H StGB

Aufbewahren personenbezogener Daten auf einem Datentrger zum Zweck ihrer weiteren

ausscheiden, weil die auf ihr befindlichen Informationen visuell unmittelbar wahrnehmbar

Verarbeitung oder Nutzung verstanden.

sind, wenn sie entschlsselt wird*".


""-LK 10-Jhnke, 202a Rdnr. 4 will Mikrofilme nicht unter den Schutz des 202a StGB fallen lassen, da
ihnen lediglich die unmittelbare Lesemglichkeit fehlt; ebenso LK-Samson, 202a Rdnr. 7; anders
Lackner/Khl, 202a Rdnr. 2 und Mhrenschlager, wisfra 1986, S. 140.
**-Schnke/Schrder-Lenckner, 202a Rdnr. 4; Dreher/Trndle, 202a Rdnr. 4.

Die Lochkarte ist einer der ltesten Datentrger zur automatisierten Verarbeitung von Informationen. Jede Spalte

"*-Dreher/Trndle, 202a Rdnr. 4.

einer Lochkarte nimmt entweder ein Zeichen oder einen Buchstaben auf Die Zahlen 0, 1-9 und die 26

^^^-Die Bildplatten sind die neuesten Arten von optischen Speichern. Die bekannteste Speicherform ist die

Buchstaben des Alphabets werden durch Lcher auf der Karte dargestellt. Der Lesevorgang geschieht mit

Speicherung auf dem Datentrger CD-ROM. Bei den Bildplatten erfolgt die Darstellung der Daten durch

fotoelektronischer Abtastung. Fotozellen wandeln den Wechsel der Lichtenergie (hell = Lochung; dunkel= keine

Einbrennen von Bildpunkten (sog. Pits). Die so aus den kleinen Vertiefungen bestehende Spur wird von einem

Lochung) in elektronische Spannungssignale um und ergeben dann die durch die Lochung codierte Information.

Laserstrahl abgetastet. Die Pits sind ebenfalls grundstzlich visuell wahrnehmbar. Zu ihrer unmittelbaren sinn-

Die codierte Information (Loch bzw. kein Loch) ist visuell unmittelbar wahrnehmbar. Es bedarf dazu keiner

lichen Wahmehmbarkeit bedarf es aber einer mikroskopischen Vergrerung. Die Bildplatte als Speicher-

Hilfsmittel. Die auf der Lochkarte fixierten Daten sind nicht solche i.S.d. 202a II StGB und fallen nicht unter

medium fllt daher unter den Datenbegriff des 202a II StGB.

den Schutzbereich der Norm. Da die Lochkarte durch neuere Speichermedien weitgehend verdrngt wurde und

""-Mhrenschlager, wistra 1986, S. 140; Lackner/Khl, 202a Rdnr. 2; Dreher/Trndle, 202a Rdnr. 4.

der technischen Vergangenheit angehrt, kann dies akzeptiert werden.

^'"-Unter der Holographie versteht man eine Bildspeicherung und -wiedergbe, bei der die Abbildung durch zwei

"'-LencknerAVinkelbauer, CR 1986, S. 484f; Gravenreuth, NStZ 1989, S, 205f; Schnke/Schrder-Lenckner,

verschiedene Laserstrahlen als Interferenzmuster (Welleniiberlagerungsmuster) erzeugt wird. Diese knnen auf

202a Rdnr, 4; Dreher/Trndle, 202a Rdnr. 4; Lackner/Khl, 202a Rdnr, 2. Anders hingegen Gssel, BT 1,

einer Photoplatte registriert werden. Zur unmittelbaren Wahrnehmbarkeit bedarf es des Einsatzes eines

37 Rdnr. 90, der die Lochkarte als menschlich gespeichertes Datum durch 202a StGB schtzen lassen will.

kohrenten (zusammenhngenden) Parallelstrahlbttndels (Lichtquelle), das in einem bestimmten Winkel auf die

"^-Haft,NStZ1987.S, 9.

Platte gerichtet wird. Sieht man das LichtbQndel als Hilfsmittel an, dann sind die auf der Photoplatte

"'-Dreher/Trndle, 202a Rdnr, 3; Schnke/Schrder-Lenckner, 202a Rdnr. 4.

abgebildeten Informationen (Abbildung) Daten i.S.d. 202a II StGB. Bhler, MDR 1987, S. 448ff (453)

""-Dreher/Trndle, 202a Rdnr, 6; Schnke/Schrder-Lenckner, 202a Rdnr. 4.

Den Einsatz einer Lichtquelle als Hilfsmittel zu bezeichnen, erscheint zweifelhaft. Will man aber der Intention

"'-Mhrenschlager, wistra 1986, S. 140; Lenckner/Winkelbauer, CR 1986, S. 484f

des Gesetzgebers gerecht werden, so wird man dieses in Kauf nehmen mssen.

"'-Dworatschek, Grundlagen der Datenverarbeitung, S. 77.


166

167

Die Frage, die sich jetzt stellt, ist, ob die Daten, die sich im Arbeitsspeicher eines Rechners

2. Der subjektive Tatbestand

befmden und noch nicht gespeichert sind, unter den Datenbegriff des 202a 11 StGB fallen.
Eine Meinung geht davon aus, dass diese Daten nicht unter den Datenbegriff des 202a II

Fr den subjektiven Tatbestand ist mindestens bedingter Vorsatz erforderlich"". Glaubt der

StGB fallen, weil er nur die schon gespeicherten oder bermittelten Daten schtzen will. Fr

Tter irrtmlich, die Daten seien fr ihn bestimmt, so liegt ein Vorsatz ausschlieender

diese Meinung spricht der vorher genannten 3 Abs. 4 Nr. 1 BDSG, der davon ausgeht, dass

Tatbestandsirrtum gem 16 I S. I StGB vor"'. Meint der Tter hingegen irrtmlich, er sei

die Daten gespeichert sind, wenn sie sich auf einem Datentrger dauerhaft und nicht nur

beftigt, sich die Daten zu verschaffen, z.B. weil sie ihn betreffen, so handelt es sich gem

vorbergehend befmden.

17 StGB um einen Verbotsirrtum"^

Gegen diese Meinung spricht, dass sie dem Sinn und Zweck des 202a StGB, der die Daten

In Bezug auf den subjektiven Tatbestand des 202a StGB ergibt sich, wie oben dargestellt

vor Aussphen schtzen will, entgegensteht, weil auch die noch nicht fest gespeicherten

wurde, das Problem des Nachweises des Ttervorsatzes.

Daten, die sich im Arbeitsspeicher eines Rechners zur Verarbeitung befmden, bermittelt und

Der Gesetzgeber wollte den Hacker, der in einen fremden Computer zum Vergngen

ausgespht werden knnen. Darber hinaus spricht gegen diese Meinung, dass der 202a

eindringt, nicht bestrafen"'. Im Gegensatz dazu kann er wegen 202a StGB bestraft werden,

StGB die bermittlung und die Speicherung von Daten gleichrangig behandelt hat. Weiterhin

wenn er in einen fremden Computer aus kriminellen Grnden eindringt. Diese Meinung

spricht gegen diese Meinung, dass die vom Bearbeiter eingegebenen und noch nicht endgltig

belastet den Nachweis des Vorsatzes des Tters, weil sich der Tter, dessen Vorsatz schwer

gespeicherten Daten vom Computer selbst automatisch zwischengespeichert werden. Aus

nachzuweisen ist, immer darauf berufen wird, dass er nur aus Spa und nicht aus kriminellen

diesen Grnden kann man davon ausgehen, dass diese Daten doch unter den Datenbegriff des

Grnden gehandelt hat. In diesen Fllen wre der Vorsatz zum Aussphen von Daten fast nie

202a II StGB zu subsumieren sind.

nachweisbar.

Schlielich darf nicht vergessen werden, dass nicht nur die gespeicherten Daten, sondern auch

Dieses Problem woirde dadurch gelst, dass der Vorsatz des Hackers trotz seiner Behauptung

die bermittelten Daten vom 202a StGB geschtzt werden knnen. Fraglich ist, wann die

bejaht wird, wenn er den wesentlichen Inhalt der sich auf dem Computer befindlichen Daten

Daten bermittelt sind. Die Daten knnen gem 3 Nr. 3 BDSG bermittelt werden, wenn

auf einem Datentrger etc. abspeichert, aufschreibt oder im Gedchtnis behlt.

sie durch die speichernde Stelle weitergegeben oder zur Einsichtnahme, insbesondere zum

Obwohl diese Regelung ein groes Problem gelst hat, konnte sie das Problem des

Abruf, bereitgehalten werden.

Nachweises des Ttervorsatzes jedoch nicht ganz lsen, weil es im Gegensatz zum

Im technischen Sprachgebrauch versteht man unter Datenbermittlung jede Weitergabe von

Abspeichern oder Aufschreiben der Daten, schwer nachzuweisen ist, ob der eindringende

Daten''^. Das ist der Fall, wenn die Daten von einer Funktionseinheit eines Rechners mittels

Hacker den Inhalt der Daten im Gedchtnis hat oder nicht. Daher kann er immer behaupten,

eines Netzwerkes zu einer anderen weitergegeben werden. Im Gegensatz dazu kann die

dass er nur als Hobby und nicht aus kriminellen Grnden gehandelt hat.

Weitergabe eines krperlichen Datentrgers die bermittlung der Daten i.S.d. 202a II StGB

In diesem Fall ist es also schwer, den Vorsatz dieses Tters, der sich den wesentlichen

nicht erfllen"*.

Dateninhalt gemerkt hat, zu beweisen, weil er sich immer darauf berufen wird, dass er ihn

Dasselbe gilt fiir Daten, die bereits ausgedruckt sind, weil sie schon unmittelbar wahrnehmbar

gleich wieder vergessen habe.

sind"'.
Der strafrechtliche Begriff der bermittlung ist entsprechend dem technischen Sprachgebrauch also als jegliche Datenweitergabe i.S. eines Datentransports zu verstehen.

'"-Schultz, Computerlexikon unter dem Begriff Datenbertragung.

'""-Lackner/Khl, 202a Rdnr. 6.

'"-Dreher/Trndle, 202a Rdnr. 5.

'"'-LK 10-Jhnke, 202a Rdnr. 19.

"'-Lenckner/Winkelbauer, CR 1986, S. 484. Nach Meinung der Autoren werden solche durch die 263a und

"^-Dreher/Trndle, 202a Rdnr. 10; Hilgendorf, JuS 1996, S. 705.

269 StGB geschtzt.

'"-BT-Drs. 10/5058,8.28.
168

169

3. Die Rechtswidrigkeit

Rechtswidrigkeit des Tters fhrt, zwischen der verfiigungsberechtigten Person und diesem
Dritten voriiegt. Der Tter handelt also nicht rechtswidrig, wenn er den Inhalt der Daten nicht

Wie auch bei den anderen Straftatbestnden des 15. Abschnittes des Strafgesetzbuches ist das

kennt, aber sie z.B. auf eine Diskette kopiert und dem berechtigten Dritten bergibt. Erlangt

Merkmal unbefugt" im Wortlaut des 202a StGB als allgemeines Deliktsmerkmal der

jedoch auch der Tter Kenntnis vom Inhalt der Daten, so ist der Tatbestand des 202a StGB

Rechtswidrigkeit anzusehen^'*''. Daher ist die Rechtswidrigkeit des 202a StGB zu bejahen,

erfllt, da die Kenntnisnahme des Tters in diesem Fall nicht von dem Verfgungs-

wenn der Tter unbefugt handelt.

berechtigten ermchtigt ist.

Der Tter handelt unbefugt, wenn er seine Handlung, das Sichverschaffen der auf dem

Schliet man aus den Umstnden, dass das tatbestandsausschlieende Einverstndnis oder die

Rechner befmdlichen Daten, ohne eine gesetzliche Erlaubnis oder ohne Einwilligung des

rechtfertigende Einwilligung mglich sind, so kann der Tter unter Berufung auf die sog.

Berechtigten herbeifiihrt'"*.

mutmaliche Einwilligung'*' vielleicht befreit werden, falls die Zustimmung des Berechtigten

Hat der Tter aber mit einer gesetzlichen Erlaubnis oder Einwilligung des Verfgungs-

bei einer Befragung wahrscheinlich ist'*".

berechtigten gehandelt, so kann er wegen 202a StGB nicht bestraft werden, weil die

eine mutmaliche Einwilligung kommt beispielsweise in Betracht, wenn der Hacker, der

herrschende Meinung davon ausgeht, dass die Befugnis wie z.B. die Einwilligung oder die

keinen Schaden angerichtet hat, in den Computer des an der Aufdeckung von Sicherheits-

mutmaliche Einwilligung ein Rechtsfertigungsgrund ist, der zum Entfallen der Rechts-

lcken sehr interessierten Verfgungsberechtigten eindringt, um ihn auf Sicherheitsmngel

widrigkeit und damit der Strafbarkeit des Tters fiihrt^^*. Durch diese Rechtfertigungsgrnde

aufmerksam zu machen.

entfllt also die Rechtswidrigkeit'*'', weil die Daten in diesem Fall aufgrund der Einwilligung
des Verfgungsberechtigten fr den Handelnden bestimmt sind.

4. Die Konl(urrenzen

Erfolgt aber die Einwilligung durch eine andere Person, die nicht verfgungsberechtigt ist, so
kann die Bestrafung des Tters wegen 202a StGB nicht ausscheiden, weil die Einwilligung

Beim Aussphen von Daten ist eine Tateinheit i.S.d. 52 mit den Tatbestnden der 123,

von dem Rechtsgutstrger selbst erklrt werden muss'*".

269, 274 I Nr.2, 303, 303a und 303b StGB mglich"'. Dringt ein Hacker beispielsweise in

Interessant ist der Fall, dass die Einwilligung nicht von der verfgungsberechtigten Person,

einen fremden Rechner ein und lscht oder verndert er die darauf befindlichen Daten, so

sondern von einem Dritten erklrt wird, fr den die Daten bestimmt sind.

kann er sich gem 202a, 303a, 52 StGB strafbar machen. Wird auf Grund dieser

Hat der Tter in diesem Fall die Daten fr sich oder fr eine andere Person verschafft, so kann

Handlung ein fremder Betrieb gestrt, so kommen 202a, 303 b, 52 StGB in Betracht.

er trotzdem wegen 202a StGB bestraft werden, weil die Einwilligung nicht von der

Problematisch ist die Konkurrenzfrage zwischen 202a StGB und 242 StGB, wenn der

verfgungsberechtigten Person erklrt ist, sondern von einem Dritten, fr den die Daten nur

Hacker einen Datentrger, auf dem sich Daten befinden, entwendet.

bestimmt sind.

Die vorher genannte Meinung, die davon ausgeht, dass der 202a StGB nur das Vermgen

Hat der Tter die Daten nicht sich selbst, sondern diesem Dritten verschafft, so macht er sich

der anderen schtzt, nimmt an, dass der 202a StGB im Wege der Konsumtion hinter den

nicht nach 202a StGB strafbar, weil eine rechtfertigende Einwilligung, die zum Fehlen der

242 StGB zurcktritt, weil er Begleittat ist und mitbestraft wird'^l

'"-LK-Samson, 202a Rdnr. 13; Schnke/Schrder-Lenckner, 202a Rdnr. II; Lackner/Khl, 201 Rdnr. 2;

'"-Lackner/Khl, vor 32 Rdnm. 19ff.; Dreher/Trndle, vor 32 Rdnr. 4; Wessels, AT, Rdnm. 380ff.;

Hilgendorf, JuS 1996, S. 705; Bhler, MDR 1987, S. 453; Uncker/Winkelbauer, CR 1986, S. 488.

Schnke/Schrder-Lenckner, 32 Rdnm. 54fT.

'"-Dreher/Trndle 201 Rdnr. 7.

""-Schnke/Schrder-Lenckner, 202a Rdnr. 11; DreherATrndle, 202a Rdnr. 9; Lackner/Khi, 202a Rdnr.

'"*-Dreher/Trndle, 202a Rdnr. 9; Schnke/Schrder-Lenckner, 202a Rdnr. II; Lackner/Khl, 202a Rdnr.

7. Anders LK iO-Jhnke, 202a Rdnr. 17, der fr eine mutmaliche Einwilligung keine praktische Anwendung

7.

sieht, vgl, Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 26.

'"-LK 10-Jhnke, 202a Rdnr. II; LencknerAVinkclbauer, CR 1986, S. 488; Schnke/Schrder-Lenckner,

"'-LK lO-Jhnke, 202a Rdnr. 20; Schnke/Schrder-Lenckner, 202a Rdnr. 13; Lackner/Khl, 202a Rdnr.

202a Rdnr. 11; Hilgendorf, JuS 1996, S. 705; Mhrenschlager, wistra 1986. S. 140.

8; Hilgendorf, JuS 1996, S. 705f

""-Dreher/Trndle, 202a Rdnr. 9; Schnke/Schrder-Lenckner, 202a Rdnr. II.

'"-Haft, NStZ 1987, S. 10.


170

171

Die berwiegende und zutreffende Auffassung geht von Idealkonkurrenz aus, weil das
geschtzte Rechtsgut beim 202a StGB nicht das Vermgen, sondern das formelle

Die praktische Bedeutung der Regelung hngt somit vom Anzeigeverhalten des Betroffenen
ab'".

Geheimhaltungsinteresse an den Daten des Berechtigten ist. Als Folge davon knnen die
beiden geschtzten Rechtsgter der 202a, 242 StGB verletzt sein, wenn der Tter einen

6. Die Zusammenfassung

Datentrger entwendet und die darauf befindlichen Daten ausspht.


Handelt es sich bei den ausgesphten Daten um Staatsgeheimnisse, ist Tateinheit mit 96

Die Aussphen von Daten i.S.d. 202a StGB kommt in Betracht, wenn eine unbefugte Person

StGB mglich. Darber hinaus ist Tateinheit mit 106, 108a UrhG mglich, wenn es sich

Daten, die nicht fr ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert

bei den ausgesphten Daten um urheberrechtlich geschtzte Programmdaten handelt

sind, sich oder einem anderen verschafft. Tatobjekt der Computerspionage sind vor allem

Enthalten die Daten Betriebes- oder Geschftsgeheimnisse, so kann 17 UWG in Ideal-

Computerprogramme, Forschungs- und Rstungsdaten, Daten des kaufmnnischen Rech-

konkurrenz zu 202a StGB stehen^'^. Bei personenbezogenen Daten kann 43 BDSG^''

nungswesens sowie Kundenadressen.

neben 202a einschlgig sein*'*.

Unter Daten kann man gem dem zweiten Absatz derselben Vorschrift solche verstehen, die
elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder

5. Der Strafantrag

bermittelt werden.
Verschaffen i.S.v. 202a StGB kommt nach der berwiegenden und zutreffenden Meinung in

Gem 205 1 StGB kann dieser Tatbestand nicht ohne Strafantrag verfolgt werden"', der

Betracht, wenn der Tter den wesentlichen Inhalt der Daten reproduziert. Das ist der Fall,

vom Verfgungsberechtigten der Daten zu stellen ist*'*.

wenn er den wesentlichen Inhalt der Daten abspeichert, aufschreibt oder im Gedchtnis

Dieses Strafantragsrecht, dessen bertragung auf die Angehrigen oder auf die Erben des

behlt".

Verfgungsberechtigten nicht erlaubt ist ( 205 I, II S.2 StGB)*'', spielt in Bezug auf den

Der Schutzbereich des 202a II StGB bezieht sich auf die Daten, die gegen den Zugang

harmlosen Hacker, der das Hacking aus Spa betreibt und seine Gutglubigkeit nicht

besonders gesichert sind. Unter Sicherung sind sowohl verschlossene Behltnisse sowie

beweisen konnte, eine groe Rolle.

sonstige mechanische Schlievorrichtungen als auch spezielle soft- und hardwaremige

In diesem Fall kann der Verfgungsberechtigte, dessen Daten z.B. weder verndert, gelscht,

Sicherungen, wie z.B. Passwrter, Kennnummem etc., als Vorkehrungen zu verstehen*"^.

noch versteckt sind, auf den Strafantrag verzichten, was die Strafbarkeit dieses Hackers

Im Gegensatz dazu sind gem 202a II StGB Daten geschtzt, obwohl sie gegen den

ausschliet.

Zugang nicht gesichert sind: In Bezug auf diese Daten, die zu bermitteln sind und nur in
Form einer Verschlsslung geschtzt oder gesichert werden knnen, ist der Zugang im
Gegensatz zur Kenntnisnahme deren Inhalts mglich. Trotzdem sind sie gem dieser

'"-Schnke/Schrder-Lenckner, 202a Rdnr. 13; Arzt/Weber, BT 4, Rdnr. 104; Hilgendorf, JuS 1996, S. 706.

Vorschrift geschtzt, weil die Verschlsselung, aufgrund der ratio legis des 202a StGB und

^'^-LK 10-Jhnke, 202a Rdnr. 20; ArztAVeber, BT 4, Rdnr. 104; Hilgendorf, JuS 1996, S. 706;

weil der Gesetzgeber gem dieser Vorschrift die Daten, die sich in bermittlungsstadium

Schnke/Schrder-Lenckner, 202a Rdnr. 13; Dreher/Trndle, 202a Rdnr. 11.

befinden, schtzen will, als besondere Zugangssicherung anerkannt hat.

"'-LK 10-Jhnke, 202a Rdnr. 20; Dreher/Trndle, 202a Rdnr. 11; Hilgendorf, JuS 1996, S. 706.
'^'-Anders Uckner/Khl, 202a Rdnr. 8, der 43 BDSG unter Hinweis auf I Abs. 4 BDSG hinter 202a
StGB zurcktreten lsst.
'"-LK 10-Jhnke, 202a Rdnr. 20; Schnke/Schrder-Lenckner, 202a Rdnr. 14; Dreher/Trndle, 202a Rdnr.
12; Lackner/Khl, 202a Rdnr. 9; Arzt/Weber, BT 4, Rdnr. 103; Gssel, BT 1, 37 Rdnr. 97; Haft, NStZ 1987,
S. 10; Hilgendorf, JuS 1996. S. 706; Tiedemann, JZ 1986, S. 871.

-Fromme!, JuS 1987, S. 668.

"*- Mhrenschlager, wistra 1986, S. 140.

-Hilgendorf, JuS 1996, S. 705.

'"-Arzt/Weber, BT 4, Rdnr. 103, Kritisch Haft, NStZ 1987, S. 10.

-Dreher/Trndle, 202a Rdnr. 7a.


172

173

Bezglich aber des Problems, wann ein Verschaffen im Rahmen der bermittelten Daten zu

D. Die Computersabotage 303b StGB

bejahen ist, kann man sagen, dass dies der Fall ist, wenn der Tter sie entschlsselt oder einen
Entschlssungscode erlangt, mit dem er diese Daten entschlsseln kann

(1) Wer eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen

In Bezug auf das geschtzte Rechtsgut des 202a StGB besteht keine Einigkeit. Nach der

oder eine Behrde von wesentlicher Bedeutung ist, dadurch strt, dass er

berwiegenden und zutreffenden Meinung^** schtzt der 202a StGB das Verfgungs-

1- eine Tat nach 303a Abs. I begeht oder

interesse desjenigen, der Herr der Daten ist, bzw. das formelle Geheimhaltungsinteresse des

2- eine Datenverarbeitungsanlage oder einen Datentrger zerstrt, beschdigt, unbrauchbar

ber die Daten Verfgungsberechtigten.

macht, beseitigt oder verndert,

Schlielich soll die Notwendigkeit der Einfhrung des 202a II StGB nicht vergessen

wird mit Freiheitsstrafe bis zu fnf Jahren oder mit Geldstrafe bestraft.

werden. Bevor diese Vorschrift in das Strafgesetzbuch eingefhrt ist, wurde auf die Flle des

(2) Der Versuch ist strafbar.

Aussphens von Daten der 242 StGB angewandt, der in Betracht kam, wenn der Tter
fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem

I. Einleitung

Dritten rechtswidrig zuzueignen. Aufgrund dieser Auslegung kann die Anwendbarkeit des
242 StGB auf den Fall des Aussphen von Daten nicht erfolgreich sein, weil die Daten i.S.d.

Gem 303b StGB hat der Gesetzgeber die Strung einer Datenverarbeitung unter Strafe

202a StGB keine bewegliche Sachen sind. Auerdem kann 41 BDSG die Spionagefalle

gestellt, wenn sie durch

Datenvernderung

303a

StGB oder durch

Zerstrung,

nicht richtig behandeln, weil er sich auf personenbezogene Daten bezieht. Ebenso kimen die

Beschdigung, Unbrauchbarmachen, Beseitigung oder Vernderung einer Datenverarbei-

201 und 203 III StGB die Flle des Aussphens von Daten nicht erfolgreich behandeln,

tungsanlage oder eines Datentrgers begangen wird*"*. Es darf aber in diesem Zusammenhang

denn whrend die erste Vorschrift das Abhren des nichtffentlichen Wortes unter Strafe

nicht vergessen werden, dass die gestrte Datenverarbeitung, die in Betracht kommt, wenn ihr

stellt, bezieht die zweite Vorschrift auch einen anderen zur Gedankenbermittlung

reibungsloser Ablauf nicht unerheblich beeintrchtigt wird*"*, fr einen fremden Betrieb, ein

bestimmten Trger in den Schutzbereich des Tatbestands mit ein. Schlielich kann auch der

fremdes Unternehmen oder eine Behrde von wesentlicher Bedeutung sein muss, damit der

202 III StGB die Flle des Aussphens von Daten nicht erfolgreich behandeln, da er sich im

Tter gem dieser Vorschrift bestraft werden kann.

Gegensatz zum 202a StGB auf den Schutz fixierter menschlicher Gedanken beschrnkt.

Aufgrund dieser Tatsache knnen die Sabotagehandlungen an elektronischen Schreib-

Hinzu kommt auch noch, dass er im Gegensatz zum 202a StGB nicht auf Daten im

maschinen oder Taschenrechnern, die eine untergeordnete Rolle spielen, von 303b StGB

bermittlungsstadium bezogen werden kann. Er schtzt also nur die auf Papier fixierten

nicht erfasst werden*"'. Darber hinaus werden auch Privatpersonen vom Schutz dieser

Daten. Aufgrund dieser Auslegung kann man feststellen, dass es von Bedeutung war, den

Vorschrift nicht erfasst, weil er, nmlich der Schutz des 303b StGB, sich nur auf das
Interesse von Wirtschaft und Verwaltung am strungsfreien Ablauf ihrer Datenverarbeitung

202a StGB in das Strafgesetzbuch einzufhren.

bezieht*".
Durch die Computersabotage, die groe Schden fr die Betriebe etc. anrichten knnen,
bezweckt der Tter, im Gegensatz zu vorher genannten Erscheinungsformen der Computerkriminalitt, keinen finanziellen Vorteil.

"-Schnke/Schrder-Strec, 303b Rdnr. 4.


'*-BT-Drs. 10/5058,8.35.
"-Schnke/Schrder-Lenckner, 202a Rdnr. 10; Lenckner/Winkelbauer, CR 1986, S. 488.

"-Schnke/Schrder-Stree, 303b Rdnr. 7; dagegen Gravenreuth, NStZ 1989, S. 206.

'*-Mhrenschlager, CR 1986, S. 140 und 1991, S. 327; iur. Leicht, 1987, S. 45.

"-Schnke/Schrder-Stree, 303b Rdnr. 1.


174

175

Wenn man die Tatbestnde der 303 und 303b StGB betrachtet, stellt man fest, dass sie

Durch die Einfhrung dieser Vorschrift in das Strafgesetzbuch ist es gelungen, viele

ziemlich hnlich sind, weil sie etwas vor Beschdigung schtzen wollen.

Straftaten, die groe Schden verursachen knnen, zu bekmpfen*'". Darber hinaus hat die

Ein Unterschied in der Formulierung dieser beiden Gesetze liegt jedoch in der Fremdheit der

Einfhrung diese Vorschrift viele Strafbarkeitslcken

beschdigten Sache, die in 303 StGB im Gegensatz zu 303b StGB Voraussetzung fr die

ehemaligen Anwendung des 303 StGB auf die Flle der Computersabotage gegeben hat.

beseitiget, die es aufgrund der

Strafbarkeit des Tters ist. Daher kann der Eigentmer einer Datenverarbeitungsanlage bzw.
eines Datentrgers, der z.B. ein vertragliches Nutzungsabkommen mit dem Geschdigten

2. Das geschtzte Rechtsgut

geschlossen hat, wegen 303b bestraft werden, selbst wenn er seine eigene Datenverarbeitungsanlage oder seinen eignen Datentrger beschdigt, unbrauchbar macht, beseitigt

303b StGB will nicht das Eigentum des Opfers, wie bei der Sachbeschdigung ( 303

oder verndert. Das gilt allerdings nur, wenn die von ihm ausgebte Handlung, nmlich die

StGB), und auch nicht das Interesse des Verfgungsberechtigten an der Verwendbarkeit

Beschdigung, Unbrauchbarmachung etc. seiner eigenen Datenverarbeitungsanlage oder

seiner Daten, wie bei 202a II StGB, schtzen, sondern das Interesse eines Betriebes, eines

seines eigenen Datentrgers zur Strung einer Datenverarbeitung fhren muss, die fr einen

Unternehmens

oder

einer

Behrde

an

einem

strungsfreien

Funktionieren

ihrer

fremden Betrieb, ein fremdes Unternehmen oder eine Behrde von wesentlicher Bedeutung

Datenverarbeitung*". Mit anderen Worten kann man sagen, dass der 303b StGB die

ist'.

Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine

Schlielich kann die Computersabotage, die keine EDV-Kenntnisse bentigt, durch physische

Behrde von wesentlicher Bedeutung ist, vor einer Strung schtzt.

Zerstrung von Datentrgem oder Hardware, Computerviren, logische Bomben oder durch

Daraus kann man schlieen, dass nur die Strung einer Datenverarbeitung*'^ und nicht die

Wrmer herbeigefhrt werden.

Strung eines Betriebes, Unternehmens oder einer Behrde*'^ unter den Anwendungsbereich

1. Der Hintergrund der Einfhrung des 303b StGB

Das hat seine Grnde darin, dass der Wortlaut des 303b StGB nur die Strung der Daten-

Mit dem zunehmenden Einsatz von Datenverarbeitungsanlagen, sowohl im Bereich von

sagen, dass der Schutzzweck der Norm nicht der Betrieb, das Unternehmen oder die Behrde,

Betrieben und Unternehmen als auch in Bereich der Behrden, wurde es immer wichtiger, die

sondern deren Datenverarbeitung ist. Als Folge davon kann man sagen, dass die bloe

des 303b StGB fllt*'^

verarbeitung und nicht die Strung des Betriebes etc. erfordert. Darber hinaus kann man

Datenverarbeitungsanlage vor Strungen zu schtzen.

Strung eines Betriebes, eines Unternehmens oder einer Behrde, ohne Strung der Daten-

Vor der Einfhrung des 303b StGB in das Strafgesetzbuch, wurde 303 StGB, der in

verarbeitung nicht ausreichend ist, den Tatbestand des 303b StGB zu erfllen*'^

Betracht kommt, wenn der Tter eine fremde bewegliche Sache rechtswidrig beschdigt oder
zerstrt, auf die Flle der Computersabotage angewandt.
Aufgrund des Wortlautes des 303 StGB muss die Sache fr den Tter fremd sein. Der
Tatbestand der Computersabotage kommt in Betracht, selbst wenn der Tter seine eigne
Sache, nmlich seine eigene Datenverarbeitungsanlage oder seinen eigenen Datentrger

""-Volesky/Schoiten, iur. 1987, S. 280.

beschdigt, unbrauchbar macht etc. Da es nicht mglich war, den 303 StGB auf alle Flle

*"-Mhrenschlager, wistra 1986, S. 142; SK-Samson, 303b, Rdnr. 1; Schnke/Schrder-Stree, 303b Rdnr. 1;

der Computersabotage anzuwenden, hat der Gesetzgeber den 303b StGB in das Strafgesetz-

Dreher/Trndle, 303b Rdnr. 2.


'"-Schnke/Schrder-Stree, 303b Rdnr. 10; Dreher/Trndle, 303b Rdnr. 5; Lackner/Khl, 303b Rdnr. 6;

buch eingefhrt.

Hilgendorf, JuS 1996, S. 1083; Lenckner/Winkelbauer, CR 1986, S. 831; Volesky/Scholten, iur. 1987, S. 283.
-Anders SK-Samson, 303b Rdnr. 12, der eine Strung nur dann als erhebhch einstuft, wenn der Betrieb etc.
im groen Umfang beeintrchtigt wird.
''"-Schnke/Schrder-Stree, 303b Rdnr. 10; Bhler, MDR 1987, S. 456.
'"-Sondermann, Diss. 1989, S. 101.

"-LencknerAVinkelbauer, CR 1986, S. 830.


176

177

3. Der Tatbestand des 303b StGB

3,1.1. Die Begriffsbestimmung der Datenverarbeitung

3.1. Der objektive Tatbestand

Gem 303b StGB muss der Tter, wie gesagt, eine Datenverarbeitung, die fr einen

Der objektive Tatbestand des 303b StGB ist zu bejahen, wenn der Tter eine Daten-

ist, gestrt haben. Da das Gesetz die Datenverarbeitung

fremden Betrieb, ein fremdes Unternehmen oder eine Behrde von wesentlicher Bedeutung
nicht definiert hat, stellt sich

verarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behrde von

nunmehr die Frage, was man unter der Datenverarbeitung i.S. dieser Vorschrifl verstehen

wesentlicher Bedeutung ist, strt. Hat der Tter aber die Datenverarbeitung nur gefhrdet, so

kann. Ein Teil der Literatur*^^, der die Datenverarbeitung weit auslegt, geht davon aus, dass

kann man in diesem Fall den objektiven Tatbestand des 303b StGB nicht bejahen, weil nur

die Datenverarbeitung nicht nur der einzelne Datenverarbeitungsvorgang, sondern auch den

die Strung und nicht die Gefhrdung der Datenverarbeitung, die keine Wesentlichkeit i.S.d.

weiteren Umgang mit Daten und deren Verwendung erfasst*^'. Beispiel hierfr sind die

303b StGB darstellt, zu beachten ist*'*.

Speicherung, Dokumentation oder Aufbreitung von Daten*^".

Nun soll untersucht werden, wann der Zustand eintritt, dass die Datenverarbeitung gestrt und

Im Unterschied zu dieser Definition wurde die Datenverarbeitung von Seiten der

fr einen fremden Betrieb etc. von wesentlicher Bedeutung ist.

Informationstechnik anders definiert. Danach kann man unter der Datenverarbeitung das

Die Datenverarbeitung ist gestrt, wenn sie in ihrem Ablauf, unabhngig davon, ob die

Erfassen, bermitteln, Ordnen und Umformen von Daten verstehen, wodurch mit Hilfe von

Strung lange Zeit gedauert hat oder nicht*", nicht unerheblich beeintrchtigt wird*'*. Kann

automatisierten Datenverarbeitungsanlagen Informationen gewonnen werden.

die Strung einer Datenverarbeitung ohne groen Kosten- oder Zeitaufwand beseitigt werden,

Erfassen kommt in Betracht, wenn man die Daten auf einen Datentrger bertrgt oder

so kann man sie in diesem Fall nicht bejahen

eintippt. Das bermitteln von Daten bedeutet Datentransport. Unter Ordnen versteht man die

Die wesentliche Bedeutung i.S.d. 303b StGB ist zu bejahen, wenn die Einwirkungen auf die

Strukturierung von Datenbestnden nach Kriterien, wie z.B. Sortieren, Mischen oder

Datenverarbeitung die Strung der Datenverarbeitungsanlage eines Betriebes, Unternehmens

Selektieren von Daten. Datenumformung bedeutet Umgestalten und Verknpfen von

oder einer Behrde zur Folge haben.

Daten*".

Was noch in Bezug auf den objektiven Tatbestand des 303b StGB zu sagen bleibt, ist, dass

Man kann zum einen aus dieser Definition und zum anderen, weil im Gesetz keine Rede von

die Tathandlung des Tters im Sinne der quivalenztheorie fr die Strung der Daten-

automatisierter Datenverarbeitung ist, entnehmen, dass die Datenverarbeitung nicht nur die

verarbeitung kausal sein muss*^". Schlielich darf in Bezug auf diese Kausalitt nicht

automatisierten Daten, sondern auch die menschlichen Gedanken erfasst. Das kann aber nicht

vergessen werden, dass sie auch dann zu bejahen ist, wenn die Tathandlung des Tters und die

der Zweck und Sinn des Gesetzgebers sein, weil die Einschrnkung des Wortlauts des 303b

Strung der Datenverarbeitung auseinander fallen

auf die automatisierte Datenverarbeitung und das Ausscheiden der menschlichen Gedanken

sich aus dem gesamten Zusammenhang dieser Vorschrifl ergeben*^*.

'"-Schnke/Schrder-Stree, 303b Rdnr. 10; Dreher/Trndle, 303b Rdnr. 5; Lackner/Khl, 303b Rdnr. 6;
LencknerAVinkelbauer, CR 1986. S. 831; Volesky/Scholten, iur 1987, S. 283; Hilgendorf, JuS 1996, S. 1083.
'"-Schnke/Schrder-Stree, 303b Rdnr. 10.

-Dreher/Trndle, 303b Rdnr. 3; Mhrenschlager, wistra. 1986, S. 142; Bhler, MDR 1987, S. 456; Volesky/

*"-Schnke/Schrder-Stree, 303b Rdnr. 10; Dreher/Trndle, 303b Rdnr. 5; Lackner/Khl, 303b Rdnr. 6;

Schlten, iur 1987, S. 280; Schnke/Schrder-Slree, 303b Rdnr. 3.

Volesky/Scholten, iur 1987, S. 283; Lenckner/Winkelbauer, CR 1986, S. 831; Ha, Strafrechtlicher Schutz von

'"-BT-Drs. 10/5058, S. 35.

Computerprogrammen, Rdnr. 60; Arzt/Weber,BT 4, Rdnr. 115.

"^-Schnke/Schrder-Stree, 303b Rdnr. 3; Lenckner/Winkelbauer. CR 1986, S. 830; Ha, Strafrechtlicher

'"-Schnke/Schrder-Stree, 303b Rdnr. 10; Hilgendorf, JuS 1996. S. 1083.

Schutz von Computerprogrammen, Rdnr. 56.

'*-Volesky/Scholten, iur 1987, S. 282; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 65.

'"-Dworatschek, Grundlagen der Datenverarbeitung, S. 48 fr.

"'-Gravenreuth. Computerrechtshandbuch, Ziffer 106, Rdnr. 65.

"* -Sondermann, Diss. 1989. S. 86f


178

179

3.1.2. Die Tathandlungen des 303b StGB (Erscheinungsformen der Strung einer

unmittelbar wahrnehmbarem Wege ermglicht"*. Hierzu gehren alle Ausstattungsgegen-

Datenverarbeitung)

stnde, wie das Steuer- und Rechenwerk, der Speicher sowie Ein- und Ausgabegerte.
Unter Datentrgem versteht man die Vorrichtungen, auf denen Daten unmittelbar gespeichert

Gem 303b StGB kann die Strung einer Datenverarbeitung durch zwei Tathandlungen

werden. Hierzu gehren insbesondere Magnetbnder, Festplatten, CDs und Disketten*".

herbeigefhrt werden. Diese Tathandlungen sind folgende:

Schlielich stellt sich die Frage, was man unter Daten i.S.d. 303b StGB verstehen kann. Da
303b I Nr. 1 StGB einen Qualifikationstatbestand zu 303a I StGB darstellt, der einen

a. Die Strung der Datenverarbeitung durch die Datenvernderung: 303b I Nr. 1

direkten Hinweis auf den Datenbegriff des 202a II StGB enthlt, kann man davon ausgehen,

Gem 303 b I Nr. 1 kann die gestrte Datenverarbeitung, die fiir einen fremden Betrieb,

wahrnehmbar gespeichert sind oder bermittelt werden. Die verarbeiteten Daten i.S.d. 303b

ein fremdes Unternehmen oder eine Behrde von wesentlicher Bedeutung sein soll, durch die

StGB fallen also unter den Datenbegriff des 202a II StGB"".

dass Daten solche sind, die elektronisch, magnetisch oder sonst nicht unmittelbar

Tathandlung des 303a I StGB herbeigefhrt werden. Weil frher*" im Rahmen der
Datenvernderung auf die Tathandlungen des 303a StGB und auf die Erscheinungsformen

3.1.3. Die Anwendbarlieit des 303b StGB auf den Datenverarbeitungsvorgang

der Erfllung der Tathandlungen des 303a StGB durch Datenverarbeitung eingegangen
wird, werden sie hier nicht noch mal behandelt.

Wenn man sich den Wortlaut des 303b StGB anschaut, stellt man fest, dass er die
Datenverarbeitung und nicht den Datenverarbeitungsvorgang beinhaltet, der sich im 263a

b. Die Strung der Datenverarbeitung durch Angriffe auf Datenverarbeitungsanlagen

StGB befindet.

oder Datentrger: 303b I Nr. 2 StGB

Fraglich kann aber sein, ob der 303b StGB auch auf die Strung eines Datenverarbeitungsvorganges Anwendung findet oder nicht.

Gem 303b I, Nr. 2 StGB kann die Strung einer Datenverarbeitung auch durch physische

Eine Meinung geht davon aus, dass der 303b StGB keine Anwendung auf die Strung eines

Angriffe erfolgen. Gem dieser Vorschrift kann dies der Fall sein, wenn der Tter die

Datenverarbeitungsvorganges findet, weil sie nicht in der Lage ist, die Strung einer Daten-

Datenverarbeitung durch Zerstrung, Beschdigung, Unbrauchbarmachung, Beseitigung oder

verarbeitungsanlage i.S.d. 303b StGB zu verursachen*". Aus diesem Grund wurde ange-

Vernderung einer Datenverarbeitungsanlage oder eines Datentrgers strt.

nommen, dass der Gesetzgeber die Anwendbarkeit dieser Vorschrift nur auf die gestrte

Darber hinaus kann die Strung einer Datenverarbeitung auch durch andere Handlungen,

Datenverarbeitung einschrnken will, die fr einen fremden Betrieb etc. von wesentlicher

wie z.B. Verbrennen oder Vernichten einer Datenverarbeitungsanlage bzw. eines Datentrgers

Bedeutung ist.

herbeigefhrt werden.

Fr diese Meinung spricht, dass der Wortlaut des 303b StGB nur die Datenverarbeitung und

Bei dieser Tathandlung richtet sich der Angriff konkret gegen krperliche Sachen in Form der

nicht den Datenverarbeitungsvorgang beinhaltet. Htte der Gesetzgeber, dieser Meinung nach,

Datenverarbeitungsanlage oder eines Datentrgers. Dennoch sprechen einige Punkte dafr,

der 303b StGB auf die Strung eines Datenverarbeitungsvorganges anwenden wollen, so

dass es sich bei der Vorschrift des 303b I Nr. 2 StGB um einen selbstndigen Straftat-

htte er die Strung eines Datenverarbeitungsvorganges neben der Strung einer Daten-

bestand handelt.

verarbeitung im Wortlaut des 303b StGB ausdrcklich nennen knnen*^^.

Jetzt stellt sich die Frage, was man unter der Datenverarbeitungsanlage und dem Datentrger
"'-Schnke/Schrder-stree, 303b Rdnr. 13.

verstehen kann. Unter Datenverarbeitungsanlage versteht man ein technisches Gert, das die
Verarbeitung gespeicherter Daten auf elektronischem, magnetischem oder sonst nicht

"'-Schnke/Schrder-Stree, 303b Rdnr. 13; Dreher/Trndle, 303b Rdnr. 7; Voleskey/Scholten, iur 1987, S.
281 f.
*'"-Sondermann, Diss. 1989, S. 103f.
"'-Lackner/Khl, 303b Rdnr. 2.

-Die Tathandlungen des 303a StGB, S. 45ff.

'"-Schichter, Zweites Gesetz zur Bekmpfung der Wirtschaftskriininalitt, S. 76.


180

181

Dieser Meinung kann nicht zugestimmt werden, weil der gestrte Datenverarbeitungsvorgang,
der fr einen Betrieb etc. nicht erheblich, aber von wesentlicher Bedeutung ist

a. Die Fremdheit des Betriebes oder Unternehmens im Gegensatz zu Behrde

und die

Strung eines Betriebes, eines Unternehmens oder einer Behrde verursachen kann. Daher

Zur Erklrung dieses Merkmals mssen zuerst und vor allem die Begriffe des Betriebes,

kann die Anwendbarkeit des 303b StGB, in dem nicht von Erheblichkeit, sondern von

Unternehmens und der Behrde geklrt werden. Danach wird auf die erste Beschrnkung,

Wesentlichkeit die Rede ist, auf den gestrten Datenverarbeitungsvorgang bejaht werden.

nmlich den fremden Betrieb und das fremde Unternehmen, eingegangen.

Darber hinaus kann man hinsichtlich der Anwendbarkeit des 303b StGB auf den gestrten
Datenverarbeitungsvorgang sagen, dass sie dem Sinn und der Intention des Gesetzgebers

aa. Die Begriffsbestimmung der Worte Betrieb, Unternehmen und Behrde

entspricht. Htte der Gesetzgeber nur die Datenverarbeitung, aber nicht den Datenverarbeitungsvorgang gemeint, so wre die Anwendbarkeit des 303b StGB stark eingeschrnkt,

Im 303b StGB sind die Begriffe Betrieb, Unternehmen und Behrde genannt und deswegen

so dass viele Flle, die auch den Tatbestand des 303b StGB erfllen knnten, nicht unter

stellt sich zuerst die Frage, was man unter diesen Begriffen versteht. Unter Betrieb wird in der

Strafe gestellt wrden.

Betriebeswirtschaflslehre eine Wirtschaftseinheit verstanden, die Gter und Dienstleistungen

Aus diesen Grnden wurde der Begriff der in 303b StGB genannten Datenverarbeitung

herstellt und vertreibt*".

extensiv ausgelegt, so dass er jeden weiteren Umgang mit Daten einschlielich seiner

Ein Teil der Literatur"* bezieht sich in Bezug auf die Definition des Betriebes auf das

Verwertung (z.B. Speicherung, Dokumentierung, Aufbereitung) erfasst*^''. Die Datenver-

Arbeitsrecht und definiert den Betrieb als organisatorische Einheit, innerhalb derer ein

arbeitung erfasst also auch den Datenverarbeitungsvorgang.

Arbeitgeber allein oder in Gemeinschaft mit seinen Mitarbeitern und mit Hilfe von sachlichen
oder immateriellen Mitteln bestimmte arbeitstechnische Zwecke fortgesetzt verfolgt.
Eine andere Definition geht davon aus, dass meist auch die rumlich zusammengefasste

3.1.4. Die Einschrnkungen

Einheit von Personen und Sachmitteln unter einheitlicher Leitung zu dem arbeitstechnischen
Obwohl der 303b StGB wegen der Erforderlichkeit des Erfassens der Datenverarbeitungs-

Zweck, bestimmte Leistungen hervorzubringen oder zur Verfgung zu stellen, unter den

vorgnge weit ausgelegt ist, ist er aber aufgrund seines Wortlautes dreifach eingeschrnkt.

Betriebesbegriff fllt*".

Die Einschrnkungen beziehen sich zum einen darauf, dass gem dieser Vorschrift nur die

Auf Grund dieser Definition fallen neben industriellen, gewerblichen und landwirtschaft-

Datenverarbeitung eines fremden Betriebes, eines fremden Unternehmens oder einer Behrde

lichen Betrieben, auch Forschungseinrichtungen, Krankenhuser, Apotheken, Arzt- und

geschtzt werden kann. Darber hinaus muss gem dieser Vorschrift die geschtzte

Anwaltspraxen sowie Messebros und Theater*^^ in den Schutzbereich der Vorschrift.

Datenverarbeitung fr den Betrieb, fr das Unternehmen oder fr die Behrde von

Darber hinaus werden, weil eine Gewinnerzielungsabsicht nicht vorausgesetzt wird, auch

wesentlicher Bedeutung sein. Schlielich sind aufgrund der Verbindung dieser Vorschrift mit

karitative Einrichtungen, erfasst*", unabhngig davon, ob es sich um einen privaten oder

303a StGB, der in Bezug auf den Datenbegriff des 202a StGB eine ausdrckliche

ffentlichen Betrieb handelt.

Verweisung enthlt, nur Daten i.S.d. 202a II StGB geschtzt werden knnen. Im Folgenden
werden diese Beschrnkungen ausfhrlich behandelt.

-Whe/Dring, Allgemeine Betriebeswissenschaftslehre, S. 2; Grochler, Betrieb, Betriebeswirtschaft und


Unternehmung, S. 378f.
"'-Schnke/Schrder-Lenckner, 14 Rdnr. 28.
'"-LencknerAVinkelbauer, CR 1986, S. 830.
'"-Schlchter, Zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt. S. 76.

""-Schnke/Schrftder-Stree, 303b Rdnr. 5.

""^-Mhrenschlager, wistra 1986, S. 143; Wessels, BT, S. 13.

"'-Lenckner/Winkelbauer, CR 1986, S. 830.


182

183

Demgegenber wird grundstzlich der private Haushalt (Wirtschaftsfhrung mehrerer in einer

Inhabers

Familie zusammenlebender Personen) nicht zu den Betrieben gezhlt, da mit ihm nur der

als auch das Unternehmen weder rechtlich noch wirtschaftlich zugeordnet sind*^''.

, Geschftsfhrer oder Betriebesangehriger sein, weil ihnen sowohl der Betrieb

Eigenbedarf gedeckt werden soll*'"'.

Insoweit kann auch der angestellte Geschftsfhrer einer GmbH im Gegensatz zum

Eine andere Definition befindet sich in 265b III Nr. 1 StGB. Danach versteht man unter

Alleingesellschafter*''* potentieller Tter sein. Darber hinaus verhlt es sich bei der

Betrieb und Unternehmen, unabhngig von ihrem Geschftsgegenstand, solche, die nach Art

Personengesellschaft nicht anders, d.h., dass jeder Gesellschafter den Tatbestand des 303b

und Umfang einen in kaufmnnischer Weise geleiteten Geschftsbetrieb erfordern.

StGB erfllen kann, weil das Vermgen dieser Gesellschaft nur der Gesamthand zusteht, d.h.,

Die Unterscheidung zwischen den Begriffen Betrieb und Unternehmen liegt vornehmlich auf

dass das Vermgen dieser Personengesellschaften nicht einem Gesellschafter zugeordnet ist,

wirtschaftlichem Gebiet. Auf die strafrechtliche Abgrenzung des Betriebes gegenber dem

sondern den gesamten Gesellschaft.

Unternehmen kommt es nicht an, weil beide in 303b StGB genannt sind und 14 II S.2

In Bezug auf die Organe einer juristischen Person (Vorstand, Gesellschafter etc.) kann man

StGB den Betrieb dem Unternehmen gleichstellt.

sagen, dass der Betrieb ihnen fremd ist, denn das Organvermgen kann nicht oder zumindest

Der Begriff der Behrde wird auch 11 I Nr. 7 StGB festgelegt^'. Danach sind Behrden

nicht ausschlielich dem Tter zugeordnet werden*'*'*.

von der Person ihres Trgers stndig unabhngige Organe der inlndischen Staatsgewalt, die

Dem Begriff der Behrde fehlt in 303b StGB das Merkmal der Fremdheit und deswegen

dazu berufen sind, unter ffentlicher Autoritt fr die Erreichung der Zwecke des Staates ttig

kann jeder, auch z.B. ein Angestellter oder der Leiter einer Behrde den Tatbestand des

zu sein"^. Demnach fallen ffentliche Forschungseinrichtungen (z.B. Universittsinstitute)

303b StGB erfllen, wenn er seine Handlung gegen die Behrde richtet*'^.

ebenfalls unter den Begriff der Behrde. Ebenso ist ein Gericht nach dem ausdrcklichen

Im Gegensatz zur in 303b f StGB genannten Voraussetzung, nmlich der Fremdheit des

Wortlaut des 11 I Nr. 7 StGB eine Behrde*''l

Betriebes oder des Unternehmens dem Tter gegenber, hat der Tatbestand des 303b 1, Nr.2
StGB,

bb. Der fremde Betrieb bzw. das fremde Unternehmen

der

die

Zerstrung,

Beschdigung,

Unbrauchbarmachung,

Beseitigung

oder

Vernderung einer Datenverarbeitungsanlage oder eines Datentrgers betrifft, nicht zur


Voraussetzung, dass die Datenverarbeitungsanlage oder der Datentrger fr den Tter fremd

303b StGB setzt voraus, dass der betroffene Betrieb oder das betroffene Unternehmen im

sein mssen. Daher kann der Tter, der seine eigene Datenverarbeitungsanlage oder seinen

Gegensatz zur Behrde dem Tter gegenber fremd ist"^. Daher kann der Eigentmer eines

eigenen Datentrger strt, den Tatbestand des 303b I, Nr. 2 StGB erfllen, wenn er auf

Betriebes oder eines Unternehmens grundstzlich nicht bestraft werden, wenn er durch seine

Grund dieser Handlung seine schuldrechtlichen Verpflichtungen einem dritten Betrieb etc.

Handlung die Datenverarbeitung seines eigenen Betriebes oder eigenen Unternehmens strt.

gegenber nicht mehr erfllen kann.

Daraus kann man schlussfolgern, dass der Tatbestand des 303b StGB von jedem begangen
werden kann, dem das Betriebes- oder Untemehmensvermgen nicht ausschlielich gehrt^'.

b. Die Wesentlichkeit der gestrten Datenverarbeitung

Als Folge davon kann der Tter nicht nur ein Betriebsfremder, sondern auch Stellvertreter des
Gem 303b StGB muss die gestrte Datenverarbeitung fr den betroffenen Betrieb, bzw.
das Unternehmen oder die Behrde von wesentlicher Bedeutung sein, damit der Tter gem
^-Schnke/Schrder-Lenckner, 14 Rdnr28; LK-Roxin, 14 Rdnr. 33.
'^'-LK-Tolksdorf, 303b Rdnr. 9; Schnke/Schrder-Stree. 303b Rdnr. 5.

-Anders Lackner/Khl, 303b Rdnr. 2, der vertretungsberechtigte Reprsentanten als Tter ausschliet.

*^^-Dreher/Trndle, II Rdnr. 35; Schnke/Schrder-Eser, 11 Rdnr. 59; LencknerAVinkelbauer, CR 1986, S.

Hingegen explizit Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 59.

830; HaD, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 58; Lackner/Khl, StGB 11,8.

'^'-Schnke/Schrder-Stree, 303b Rdnr. 6; Sondermann, Diss. 1989, S. 94.

"'-Volesky/Scholten, iur. 1987, S. 281.

*^"-Lenckner/Winkeibauer, CR 1986, S. 830.

^- Mhle, Diss. 1998, S. 124f.

"'-Sondermann, Diss. 1989, S. 94ff.

"'-Schnke/Schrder-Stree, 303b Rdnr. 6.

""-Sondermann, Diss. 1989, S. 97.


184

185

dieser Vorschrift bestraft werden kann. Dadurch wurde die vorher dargestellte weite

Eine andere Auffassung**' geht davon aus, dass die Wesentlichkeit der gestrten Daten-

Auslegung der Datenverarbeitung wieder beschrnkt.

verarbeitung i.S.d. 303b StGB zu bejahen ist, wenn der betroffene Betrieb etc. seine

Aufgrund dieser Tatsache kann man die Wesentlichkeit der gestrten Datenverarbeitung nicht

Aufgaben wegen dieser Strung nur eingeschrnkt erfllen kann.

bejahen, wenn die Strung einer Datenverarbeitung durch den Mehreinsatz von Aushilfs-

Trotz der Unbestimmtheit dieses Merkmals, besteht aber Einigkeit darber, dass es auf die

krften bzw. durch den Einsatz weiterer technischer Mittel ersetzt werden kann, es sei denn,

Gre der gestrten Datenverarbeitung nicht ankommt, sondern darauf, ob sie fr den

dass die Aufhebung dieser Strung nur mit erheblichem Mehraufwand mglich wre**'. Im

betroffenen Betrieb, das Unternehmen oder die Behrde von wesentlicher Bedeutung ist***.

Folgenden soll die Feststellung der Wesentlichkeit der gestrten Datenverarbeitung und die

Das ist der Fall, wenn die Funktionsfahigkeit des betroffenen Betriebes etc. beeintrchtigt

Art der Betroffenheit erlutert werden;

wird, so dass er nicht ordnungsgem funktionieren kann.


Hat der Tter z.B. eine elektrische Schreibmaschine oder einen Taschenrechner beeintrchtigt,
die die Funktionsfahigkeit des betroffenen Betriebes etc. nicht betreffen, so kann man in

aa. Die Feststellung der Wesentlichkeit der gestrten Datenverarbeitung

diesem Fall die Wesentlichkeit der gestrten Datenverarbeitung verneinen.


Der Gesetzgeber hat im 303b StGB nicht festgelegt**^, wann die gestrte Datenverarbeitung
fr den betroffenen Betrieb etc. von wesentlicher Bedeutung ist, was zu unterschiedlichen

bb. Die Art der Betroffenheit

Meinungen fhrte.
Aufgrund der Unbestimmtheit dieses Merkmals, nmlich der wesentlichen Bedeutung, hat

Beispiel: A hat die Datenverarbeitung des Betriebes B, der mit dem Betrieb C in vertraglicher

eine Meinung**^ den 305a I Nr. 1 StGB, der dieses Merkmal ebenfalls beinhaltet, ins Spiel

Beziehung steht, gestrt, was die Funktionsfahigkeit der beiden Betriebe beeintrchtigt. Die
Frage, die sich jetzt stellt, ist, ob der Tter A den Tatbestand des 303b StGB erfllt hat oder

gebracht.
Gem dieser Vorschrift hat das Arbeitsmittel wesentliche Bedeutung, wenn durch seinen
Ausfall der reibungslose Ablauf der gesamten vorgesehenen Baumanahme beeintrchtigt

nicht.
Um diese Frage beantworten zu knnen, muss zunchst bei den beiden Betrieben danach
unterschieden werden, ob sie unmittelbar oder mittelbar getroffen sind.

wird"r
Wenn man diese berlegung auf den 303b StGB anwenden mchte, stellt man fest, dass die
wesentliche Bedeutung der gestrten Datenverarbeitung zu bejahen ist, wenn die Funktionsfhigkeit des betroffenen Betriebes etc. ganz oder zum berwiegenden Teil vom strungsfreien Funktionieren der Datenverarbeitung abhngig ist***. Aufgrund dieser Errterung kann
man die Wesentlichkeit der gestrten Datenverarbeitung bejahen, selbst wenn der betroffene

Die gem 303b StGB verlangte Wesentlichkeit der gestrten Datenverarbeitung kommt in
Betracht, wenn der Betrieb etc. unmittelbar betroffen ist**'. Folglich kann man sagen, dass der
Tter A bezglich des unmittelbar betroffenen Betriebes B im Gegensatz zum mittelbaren
betroffenen Betrieb C den Tatbestand des 303b StGB erfllt. Bezglich des betroffenen
Betriebes C heit das nicht, dass der Tter hier straflos bleibt; er kann wegen 303, 303a
StGB bestraft werden, wenn er durch seine Handlung die Rechte eines Dritten verletzt**".

Betrieb etc. seine Ttigkeit fortsetzen kann***.


"'-LK-Tolksdorf. 303b Rdnr. 6; Lenckner/Winkelbauer, CR 1986 S. 830; Schnke/Schrder-Stree, 303b
Rdnr.7.

'"-Schlchter, Zweites Gesetz zur Bekmpfting der Wirtschaftskriminalitt, S. 77; Volesky/Scholten, iur 1987,

'"-Achenbach. NJW 1986, S. 1838; Kritisch auch Uckner/Khl, 303b Rdnr. 2; Dreher/Trndle, 303b Rdnr.

S. 283; Sondermann, Diss. 1989, S. 96.

4; Frommel, JuS 1987, S. 668; anders LK-Tolksdorf, 303b Rdnr. 6.

"'-Lenckner/Winkelbauer, CR 1986, S. 830; Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 56;

"'-Ha, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 57.

Schnke/Schrder-Lenckner, 33b Rdnr. 7; Dreher/Trndle, 303b Rdnr. 4; Mhrenschiager, wistra 1986, S.

***-Lackner/Khl, 305a Rdnr. 2.


'"-Lenckner/Winkelbauer, CR 1986, S. 830; Schnke/Schrder-Stree, 303b Rdnr. 7; Lackner/Khl, 303b

'"-Schnke/Schrder-Stree, 303b Rdnr 8.

Rdnr. 2; Frommel, JuS 1987, S. 668; Hafl, Strafrechtlicher Schutz von Computerprogrammen, Rdnr. 57.

142.

""-Dreher/Trndle, 303b Rdnr 8; Lackner/Khl, 303b Rdnr 2; Mhrenschiager, wistra 1986, S. 142;
Bhler, MDR 1987, S. 456.

''*-Schnke/Schrder-Stree, 303b Rdnr. 7.


186

187

Eine andere Meinung, die sich auf den Wortlaut des 303b StGB beruft, geht davon aus, dass

aa. Das Vorliegen einer Strung

diese Einschrnkung dem Sinn und Zweck der Vorschrift entgegenluft, weil sie das Interesse
des von der Sabotage betroffenen Betriebes schtzen will

Im Rahmen der Strung einer Datenverarbeitung i.S.d. 303b StGB stellt sich die Frage,

Schlielich darf aber nicht vergessen werden, dass der Tter, der seine eigene Daten-

wann man diese Stnang bejahen kann.

verarbeitungsanlage strt, an der ein anderer Betrieb Besitz- oder Nutzungsrechte hat"^ den

Eine Meinung**^ beruht auf dem Wortlaut des 303b StGB und geht daher davon aus, dass

Tatbestand des 303b StGB doch erflillen kann, obwohl dieser Betrieb mittelbar und nicht

die Strung i.S.d. 303b StGB zu bejahen ist, wenn sie fr den betroffenen Betrieb etc. von

unmittelbar betroffen ist.

wesentlicher Bedeutung ist.

Durch diese Ausnahme kann die uneingeschrnkte Anwendung des 303b I Nr. 2 StGB

Dieser Meinung kann nicht zugestimmt werden, weil gem 303b StGB nicht die Strung,

wegen des Fehlens des Fremdheitsmerkmals**' angemessen behandelt werden.

sondern die Datenverarbeitung ftir den betroffenen Betrieb etc. von wesentlicher Bedeutung
sein soll. Auerdem schtzt 303b StGB nicht den Betrieb etc. selbst, sondern dessen

c. Die Daten mssen elektronisch, magnetisch oder sonst nicht unmittelbar wahr-

Datenverarbeitung vor Strung oder Beeintrchtigung. Schlielich kann auch gegen diese

nehmbar gespeichert oder bermittelt werden: 202a II StGB

Meinung eingewendet werden, dass der Wortlaut des 303b StGB eindeutig die Strung der

Der 303b I Nr. 1 StGB verweist ber 303a StGB auf den Datenbegriff des 202a II StGB,

des 303b StGB nach, die Betriebesstrung, ohne dass eine Strung der Datenverarbeitung

Datenverarbeitung und nicht die Strung des Betriebes verlangt. Daher kann, dem Wortlaut

der im Rahmen des Aussphens von Daten ausfiihrlich behandelt wurde. Gem dieser

voriiegt, nicht ausreichen, die Strung und damit den Tatbestand des 303b StGB zu

Verweisung knnen nur Angriffe auf Daten erfasst werden, die gem 202a II StGB nur

bejahen*".

elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder

Eine andere Meinung, der zu folgen ist, geht davon aus, dass es zur Bejahung der Stnmg

bermittelt werden. Dadurch hat der

Gesetzgeber den weit ausgelegten Datenbegriff

i.S.d. 303b StGB nicht erforderlich ist, die Datenverarbeitung, wie es 316b StGB verlangt,

eingeschrnkt.

insgesamt und komplett zu stren***, sondern es ist ausreichend, wenn die Strung zwar nicht

d. Die Datenverarbeitung muss gestrt werden

beeintrchtigen. Nach dieser Meinung kann die Strung einer Datenverarbeitung nicht bejaht

Gem 303b StGB muss die Datenverarbeitung, die ftir einen fremden Betrieb, ein fremdes

reibungslosen Ablaufeines Betriebes etc. nicht erheblich beeintrchtigt.

Unternehmen oder eine Behrde von wesentlicher Bedeutung sein muss, gestrt

werden.

Die Strung i.S.d. 303b StGB kann also bejaht werden, wenn die gestrte Daten-

Durch das Merkmal Strung" hat der Gesetzgeber die weit ausgelegte Datenverarbeitung ein

verarbeitung durch den Angriff des Tters aufgehoben, vllig oder zum Teil beeintrchtigt

weiteres Mal eingeschrnkt. Daher kann der Tter grundstzlich wegen 303b StGB nicht

wird, so dass die Betriebesfunktionen nicht unerheblich beeintrchtigt werden**^.

bestraft werden, wenn seine Handlung die Datenverarbeitung nicht gestrt, sondern gefhrdet

Ist die gestrte Datenverarbeitung ohne groen Aufwand an Zeit, Mhe und Kosten zu

hat. Nachfolgend soll unter anderem auf das Voriiegen der gem 303b StGB verlangten

beheben, so kann man in diesem Fall, der herrschenden Meinung nach, die Strung i.S.d.

Strung eingegangen werden.

303b StGB nicht bejahen, weil die gestrte Datenverarbeitung in diesem Fall keine

gro, aber in der Lage ist, den reibungslosen Ablaufeines Betriebes etc. nicht unerheblich zu

werden, wenn die Datenverarbeitung nicht gestrt, sondern gefhrdet ist, was den

wesentliche Beeintrchtigung ftir den betroffenen Betrieb etc. darstellt**".


'"-SK-Samson, 303b Rdnr. 11.
^''-Sondermann, Diss.1989, S. 101.
"'-LK-Tollcsdorf, 303b Rdnr. 8; Hilgendorf, JuS 1996. S. 1983.

"*-Bericiit des Rechtsausschusses, BT-Drs. 10/5058, S. 35.

'"-Schnke/Schrder-Stree, 303b Rdnr. 14.

**'-Volesley/Scholten, iur 1987, S. 284.

'"-LencknerAVinkclbauer, CR 1996, S. 831; Schnke/Schrder-Stree, 303b Rdnr. 12.

'***-Schnke/Schrder-Stree, 303b Rdnr. 10.


188

189

Fraglich kann aber sein, ob die fehlerhafte Datenverarbeitung in der Lage ist, eine Strung

bbb. Die Beeinflussung vorhandener Programme

gem 303b StGB zu erfllen, wenn sie an sich reibungslos abluft, aber die Ergebnisse
durch z.B. Programmmanipulation fehlerhaft macht.

Hier stellt sich wiederum die Frage, ob die Beeinflussung vorhandener Programme, die auch

Weil der Datenverarbeitungsbegriff, wie oben ausgefhrt wurde, weit ausgelegt ist und die

in der Lage sind, das Ergebnis einer Datenverarbeitung zu verflschen, die Strung i.S.d.

von Datenverarbeitungsanlagen in diesem Fall produzierten falschen Ergebnisse oft grere

303b StGB erfllen kann oder nicht.

Schden verursachen knnen**', kann man in diesem Fall eine Strung i.S.d. 303b StGB

Hat der Tter durch seine Handlung einen Programmalgorilhmus verndert, so kann man in

bejahen. Auerdem darf nicht vergessen werden, dass das Merkmal (Beschdigung), das sich

diesem Fall die Strung i.S.d. 303b StGB bejahen, weil sich diese nderung auf alle mit

in den 303 und 303 b I Nr.2 StGB befindet, weit ausgelegt werden darf Aufgrund dieser

diesem Programm verarbeiteten Daten auswirkt*''.

weiten Auslegung kann die Beschdigung der Sache auch bejaht werden, wenn die

Darber hinaus ist die Strung i.S.d. 303b StGB zu bejahen, wenn der Tter durch seine

Datenverarbeitungsanlage

Handlung die Daten i.S.d. 303a StGB unterdrckt oder verndert, weil auch das

unerheblich

in ihrer bestimmungsgemen Brauchbarkeit mehr als nur

beeintrchtigt

ist.

Daraus

kann

man

schlieen,

dass

die

fehlerhafte

Datenverarbeitung eine Strung i.S.d. 303b StGB darstellen, wenn sie zwar an sich

Unterdrcken und Verndern von Daten in der Lage ist, die Datenverarbeitung i.S.d. 303b
StGB zu beeintrchtigen.

reibungslos abluft, aber die Ergebnisse durch z.B. Programmmanipulation fehlerhaft macht.

Fraglich ist aber, ob die Strung und damit der Tatbestand des 303b StGB in Betracht

Schlielich soll in Bezug auf die Frage der Strung i.S.d. 303b StGB auch festgestellt

kommen kann, wenn der Tter Daten hinzufgt oder lscht.

werden, ob die Erstellung eines neuen Programms und die Beeinflussung vorhandener

Zur Lsung dieses Problems muss auf die Anzahl und Bedeutung der Daten und ihren

Programme in der Lage sind, eine Strung i.S.d. 303b StGB zu erfllen.

objektiven Zweck abgestellt werden.

aaa. Die Erstellung eines neuen Programms

gelscht, um die Entwicklung zu verzgern und der Konkurrenz damit einen Vorsprung zu

In Bezug auf die Erstellung eines neuen Programms stellt sich die Frage, ob sie eine Strung

Betriebes i.S.d. 303b StGB durch diese teilweise Lschung der Daten bejahen.

i.S.d. 303b StGB sein kann. Bei der Beantwortung dieser Frage kommt es darauf an, welche

Im Gegensatz dazu kann die Strung i.S.d. 303b StGB nicht bejaht werden, wenn ein

Hat der Tter hier z.B. Zwischenergebnisse oder sonstige Daten eines Forschungsprogramms

verschaffen, so kann man in diesem Fall die Strung der Datenverarbeitung des forschenden

Folgen die Installierung eines neuen Programms bewirkt. Hat sie das Ergebnis einer

Programmierer fiktive Personen in die Liste der Kindergeldempfanger aufnimmt und die fr

Datenverarbeitungsanlage nur falsch gemacht, so kann man in diesem Fall nicht von einer

diese Personen berechneten Betrge auf sein eigenes Konto berweist*'^. Durch diese

Strung i.S.d. 303b StGB ausgehen, es sei denn, die darauf befindlichen Daten werden

Vernderung kann die Strung der Datenverarbeitung und damit der Tatbestand des 303b

beeinflusst*'". Hat aber das neu installierte Programm Beschdigungen oder Zerstrungen

StGB nicht bejaht werden.

eines Datentrgers zur Folge, so kann man die Strung und damit den Tatbestand des 303b
StGB bejahen, wenn alle anderen Voraussetzungen erfllt sind.

bb. Die zeitliche Dauer der Strung

Es wurde oben festgestellt, dass die Strung i.S.d. 303b StGB zu bejahen ist, wenn die
gestrte Datenverarbeitung fr den betroffenen Betrieb etc. von wesentlicher Bedeutung ist.
Fraglich kann aber sein, ob die Wesentiichkcit der Strung i.S.d. 303b StGB auch bejaht
werden kann, wenn die gestrte Datenverarbeitung nur kurze Zeit andauert.
"-Volesky/Scholten, iur 1987, S. 284.

'-LK-Tolksdorf, 303b Rdnr. 17.

"-Hilgensdorf, JuS 1996, I983f.

^-Volesky/Scholten, iur 1987, S. 285; Sieg, Jura 1986, S. 354(T.


190

191

Die Wesentlichkeit der Beeintrchtigung einer Datenverarbeitung hngt nicht von der

bbb. Die Strung einer Datenverarbeitungsanlage oder eines Datentrgers, 303b I Nr.

zeitlichen Dauer der Beeintrchtigung ab.

2 StGB

Entscheidend ist allein, ob die Datenverarbeitung in nicht unerheblichem Ma beeintrchtigt


ist, so dass sie ihre Funktionen nicht ordnungsgem fortsetzen kann'".

Gem dieser Vorschrift muss eine Datenverarbeitungsanlage oder ein Datentrger zerstrt,

Im Gegensatz dazu kann man die Strung einer Datenverarbeitung nicht bejahen, wenn die

beschdigt, unbrauchbar gemacht, beseitigt oder verndert werden.

durchgefhrte Beeintrchtigung mit geringem Aufwand behoben werden kann.

Zuerst sind die Begriffsbestimmungen einer Datenverarbeitungsanlage und eines Datentrgers

Darber hinaus kann man die Wesentlichkeit der Strung nicht bejahen, wenn durch

zu klren.

Bettigung der Restfunktion der gestrten Datenverarbeitung, der z.B. von der Strung nicht
betroffen ist, der reibungslose Ablauf der Datenverarbeitung wieder hergestellt werden

aaaa. Der Begriff der Datenverarbeitungsanlage

kann"".
Im technischen Sinne kann man unter einer Datenverarbeitungsanlage jede maschinelle
Einrichtung verstehen, die in der Lage ist, die Daten automatisch zu verarbeiten.

cc. Die Arten der Strung

Aufgrund dieser Definition kann man davon ausgehen, dass die Datenverarbeitungsanlage
Ausweislich des Wortlauts des 303b StGB kann die Tathandlung dieser Vorschrift entweder

sich sowohl auf die Hardware- als auch auf die Soflwarekomponente bezieht, weil die

in einer Strung einer Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes

automatische Datenverarbeitung nur durch diese beiden Komponenten mglich ist.

Unternehmen oder eine Behrde von wesentlicher Bedeutung ist, oder in einer Strung einer

Im Gegensatz dazu geht ein Teil der Literatur"* davon aus, dass der Begriff der Daten-

Datenverarbeitungsanlage oder eines Datentrgers bestehen. Daraus kann man schlieen, dass

verarbeitungsanlage sich nur auf die Hardware wie Rechenwerke, das Leitwerk, den Haupt-

die Strung i.S.d. 303b StGB durch zwei Arten herbeigefhrt werden kann. Diese Arten

speicher, Eingabegert und Ausgabegert bezieht"^. Daher kann, dieser Meinung nach, die

sind folgende:

Software vom Begriff der Datenverarbeitungsanlage nicht erfasst werden.


Der ersten Auffassung ist zuzustimmen, weil die Software, nmlich die nicht physischen
Bestandteile, wie z.B. Programme, von 303b I Nr. 1 StGB i.V.m. 303a StGB geschtzt

aaa. Die Strung einer Datenverarbeitung, 303b I, Nr. 1 StGB

werden. Daher ist der Begriff Datenverarbeitungsanlage sich sowohl auf die Hardware als
Der 303b 1 Nr. I StGB kommt in Betracht, wenn der Tter gem 303a 1 StGB rechts-

auch auf die Software zu bezichen.

widrig Daten i.S.d. 202a II StGB lscht, unterdrckt, unbrauchbar macht oder verndert,
was die Strung einer Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unter-

bbbb. Der BegriiT des Datentrgers

nehmen oder eine Behrde von wesentlicher Bedeutung ist, zur Folge hat.
Da es sich bei 303b I Nr. I StGB um eine Qualifikation des 303a StGB handelt, kann bei

Unter einem Datentrger ist ein Medium zu verstehen, das geeignet ist, Daten aufzunehmen,

der Erluterung dieser Tathandlungen, nmlich des Lschens, Unterdrckens, Unbrauchbar-

festzuhalten und bei Bedarf wiederzugeben. Als Beispiel dafr kommen Magnelplatten, -

machens und Verndems, auf 303a StGB verwiesen werden, der vorher ausfuhrlich

bnder sowie Disketten und CDs in Betracht.

behandelt wurde"*.

Fraglich ist aber, ob die Strung jedes Datentrgers in der Lage ist, den Tatbestand des 303b
I Nr. 2 StGB zu erlullen. Zur Beantwortung dieser Frage soll zuerst, wie vorher erwhnt
wurde und wie im Rahmen der Konkurrenzfrage noch mal ausfhrlich behandelt wird,

-Schlike/Schrder-Stree, 303b Rdnr. 10.


'^-Volesky/Scholten, iur 1987, S. 284.

"-Schnke/Schrder-Lenckner, 303b Rdnr. 13.

"-Die Datenverndemng, 303a StGB, S. 45ff.

"-Volesky/Schollen, iur. 1987, S. 282.


192

193

festgestellt werden, dass der 303b I, Nr. 1 StGB gegenber dem 303a StGB, der einen

betroffenen Datenverarbeitungsanlage oder des betroffenen Datentrgers zerstrt ist, so dass

ausdrcklichen Verweis auf den Datenbegriff des 202a 11 StGB hat, einen Qualifika-

dies den Verlust ihrer bestimmungsgemen Brauchbarkeit zur Folge hat''"^

tionstatbestand darstellt. Daher kann man sagen, dass der 303b I Nr. 1 StGB ber den

Auf die umstrittene Frage der Begriffsbestimmung der Beschdigung, nmlich wann die

303a StGB einen Verweis auf den Datenbegriff des 202a H StGB hat.

Beschdigung in Betracht kommt, wird nicht mehr eingegangen, weil der Gesetzgeber im

Aufgrund dieser Verweisung kann man sagen, dass nur die Strung der Datentrger, auf

303b I Nr.2 StGB zur Schlieung vieler mglicher Slrafbarkeitslcken, andere hnliche

denen nur Daten i.S.d. 202a II StGB gespeichert sind, in der Lage ist, den Tatbestand des

Tathandlungen, wie Zerstrung, Unbrauchbarmachung, Beseitigung oder Vernderung einer

303b 1 Nr. 2 StGB erfllen zu knnen*'". Daher kann die Strung einer Lochkarte, die auch

Datenverarbeitungsanlage oder eines Datentrgers genannt hat, die sich manchmal mit der

als Datentrger angeschen werden kann, den Tatbestand des 303b I Nr. 2 StGB nicht

Begriffsbestimmung der Beschdigung berschneiden. Daher kann die Handlung des Tters,

erfllen, weil die darauf befindlichen Daten, die visuell wahrnehmbar sind, nicht dem

die vielleicht nicht unter dem Begriff der Beschdigung zu subsumieren ist, unter eine von

Datenbegriff des 202a 11 StGB entsprechen.

den vorher genannten hnlichen Tathandlungen subsumiert werden.

dd. Die Tathandlungen, die die Datenverarbeitungsanlage oder Datentrger betreffen

bbb. Das Unbrauchbarmachen

Die Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine

Die Anlage kann unbrauchbar gemacht werden, wenn deren Funktionsfahigkeit aufgehoben

Behrde von wesentlicher Bedeutung ist, kann gem 303b I Nr. 2 StGB durch Zerstrung

ist, so dass die ordnungsgeme Verwendung der Daten unmglich ist*"'.

Beschdigung, Unbrauchbarmachen, Beseitigung oder durch Vernderung einer Daten-

Das Unbrauchbarmachen einer Datenverarbeitungsanlage oder eines Datentrgers verlangt

verarbeitungsanlage oder eines Datentrgers gestrt werden. Im Folgenden wird auf diese

daher die vllige Aufhebung oder zumindest eine wesentliche Herabsetzung ihrer Funktions-

Tathandlungen ausfuhrlich eingegangen.

fhigkeit*"^

aaa. Das Zerstren und Beschdigen

verarbeitungsanlage, die vielfache Funktionen hat, in einer von diesen Funktionen beein-

Fraglich kann aber sein, ob das Unbrauchbarmachen zu bejahen ist, wenn die Daten-

trchtigt wird, whrend die anderen Funktionen noch reibungslos ablaufen.


Die Tathandlungen der Beschdigung und Zerstrung, die sich im 303b I Nr.2 StGB

Um diese Frage beantworten zu knnen, muss festgestellt werden, ob die ausgebte

befinden, unterscheiden sie sich von jenen in 303 StGB nicht* ' . Daher kann die

Beeintrchtigung, die nur eine von mehreren Funktionen der Datenverarbeitungsanlage trifft,

Beschdigung i.S.d. 303b I Nr. 2 StGB bejaht werden, wenn der Tter die Substanz einer

die Betriebesfunktion, wie z.B. die Produktion in nicht unerheblichem Ma einschrnkt*"'.

Sache nicht ganz unerheblich verletzt oder auf sie krperlich einwirkt, so dass dadurch ihre

Ist die Betriebesfunktion wegen dieser Beeintrchtigung in nicht unerheblichem Ma

bestimmungsgeme Brauchbarkeit mehr als nur geringfgig beeintrchtigt oder ihr Zustand

eingeschrnkt, so kann man in diesem Fall das Unbrauchbarmachen bejahen.

mehr als nur belanglos verndert wird**". Im Gegensatz dazu kann die Zerstrung i.S.d.

Im Gegensatz dazu kann die Unbrauchbarmachung und damit der Tatbestand des 303b

303b 1 Nr. 2 StGB bejaht werden, wenn die Sache weitgehend beschdigt wird, so dass ihre

StGB nicht bejaht werden, wenn die Datenverarbeitungsanlage oder der Datentrger mangel-

Gebrauchsfhigkeit

haft hergestellt wurden und somit bereits unbrauchbar sind*"*.

vllig aufgehoben wird*"'. Das kann in Bezug auf die Daten-

verarbeitungsanlage oder den Datentrger der Fall sein, wenn ein wesentlicher Teil der
'"-Schnke/Schrder-Stree, 303 Rdnr. 12; Wessels, BT Bd. 2 1 1 3 B; Volesky/Scholten, iur 1987, S. 282.
'"-Bhler, MDR 1987, S. 456.

"*-Sondermann, Diss. 1989, S. 103/104.


"'-SK-Samsoti, 303b Rdnr 7; Hilgendorf, JuS 1996, S. 1082.

''^-Hilgendorf, JuS 1996, S. 1082.

'""-Schnke/Schrder-Stree, 303 Rdnr. 8.

""-Schlchter, Zweites Gesetz zur Bekmpfung der Wirtschartskriminalitt, S. 82.

*"-Schnke/Schrder-Stree, 303 Rdnr. 11; Dreher/Trndle, 303 Rdnr. 10.

"'-Sondermann, Dss. 1989, S. 118.


194

195

Darber hinaus kann die Lieferung einer mangelhaften Software das Unbrauchbarmachen der

Gem dieser Definition kann grundstzlich sowohl die positive als auch die negative

Datenverarbeitungsanlage nicht erfllen, weil sie von dieser Datenverarbeitungsanlage nicht

Vernderung das Verndern i.S.d. 303b StGB erfllen, weil die Verbesserung der

gestartet werden kann, was die Beeintrchtigung der Funktionsfhigkeit der Daten-

Funktionsfhigkeit der betroffenen Datenverarbeitungsanlage oder des Datentrgers in der

verarbeitungsanlage ausscheiden lsst*", Ist aber die verwendete fehlerhafte Software mit

Lage ist, den frheren Zustand der Datenverarbeitungsanlage oder des Datentrgers durch

einem Virus infiziert, so kann man in diesem Fall das Unbrauchbarmachen i.S.d. 303b I Nr.

einen anderen zu ersetzen.

2 StGB bejahen, wenn die Datenverarbeitungsanlage wegen der Infizierung beeintrchtigt

Das kann jedoch nicht Absicht des Gesetzgebers sein, da die Strung einer Datenverarbeitung
nur durch eine negative Vernderung der Datenverarbeitungsanlage oder des Datentrgers
erfolgen kann.

wird.
ccc. Das Beseitigen
Diese Tathandlung kommt in Betracht, wenn der Tter durch z.B. das Entwenden der

Aus diesem Grund kann man unter den Begriff der Vernderung nur das Herbeifhren eines
nachteiligen Zustandes verstehen*'^, der gegenber dem frhren Zustand eine Verschlechterung darstellt.

Datenverarbeitungsanlage oder des Datentrgers die Dispositionsmglichkeiten des

Als Beispiel dafr kommt das Installieren eines Virus auf einen fremden Computer in

Berechtigens aufhebt***. Mit anderen Worten muss in den Gebrauchs- und Verfgungsbereich

Betracht, so dass die infizierten Programme selbst nicht vernichtet werden, jedoch die

der betroffenen Datenverarbeitungsanlage oder des Datentrgers dem Berechtigten

Datenverarbeitung als solche gestrt wird*''.

eingegriffen werden**'. Als Beispiel dafr kommt das rumliche Verschieben der Datenverarbeitungsanlage oder des Datentrgers in Betracht.

3.2. Der subjektive Tatbestand

Auer dieser Mglichkeit kann auch der Gebrauchs- und Verfligungsbereich der betroffenen
Datenverarbeitungsanlage oder des Datentrgers in Betracht kommen, selbst wenn die Anlage

Voraussetzung fiir die Strafl>arkeit nach 303b StGB ist weiterhin, dass der Tter in Bezug

oder die Sache rumlich nicht verschoben werden. Das ist der Fall, wenn der Tter den Raum,

auf smtliche Tatbestandsmerkmale mit Vorsatz handelt.

in dem sich diese Sache befindet, versperrt oder wenn er das Passwort des Berechtigten ndert

Legt der Tter gleichwohl eine Merkmal falsch aus, so unterliegt er einem im Rahmen des

und durch ein neues Passwort ersetzt, was dem Nutzer den Zugriff auf seine Daten

16 StGB unbeachtlichen MotiviTTtum*'^

versperrt*'*'.

Hat der Tter im Rahmen des Tatbestandes des 303b StGB nicht erkannt, dass die

ddd. Das Verndern

Unternehmen oder die Behrde von wesentlicher Bedeutung ist, so kann der Vorsatz des

Diese Tathandlung konmit in Betracht, wenn der Tter den frheren Zustand der Daten-

ebenfalls verneint werden, wenn er nicht wei, dass seine Handlung fr die Strung der

verarbeitungsanlage oder des Datentrgers durch einen neuen anderen Zustand ersetzt

Datenverarbeitung kausal sein wird*'*. Mit anderen Worten kann man sagen, dass die

"'-Sondermann. Diss. 1989, S. 116.

Tters erfasst werden muss.

Datenverarbeitung, die von ihm angegriffen worden ist, fr den betroffenen Betrieb, das
Tters in diesem Fall nicht bejaht werden. Darber hinaus muss der Vorsatz des Tters

Kausalitt zwischen der Handlung und der Strung der Datenverarbeitung vom Vorsatz des
*"-Dreher/Trndle. 303b Rdnr. 7.
"'-LK-Tolksdorf, 303b Rdnr. 25; Dreher/Trndle, 303b Rdnr. 7; Tiedemann, JZ 1986, S. 870; Voleskey/
Schlten, iur 1987, S. 282; Ha, StrairechtUcher Schutz von Computeiprogramraen, Rdnr. 64; BOhler, MDR
1987, S. 456; Schnke/Schrder-Eser, I09e Rdnr. 10; Schnke/Schrder-Cramcr, 316b Rdnr. 7.

*'^-Schlchter, Zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt, S. 83.

**-Schul2e-Hciming, Schutz der Computerdaten, S. 220f.; anders, aber nicht aberzeugend, Hilgendorf, JuS

*" -Dreher/Trndle, 303b Rdnr. 7.

1996, S. 1082.

*'*-Sondermann, Diss. 1989, S. 125.

**'-Bhler, MDR 1987, S. 456.

*^-Schnke/Schrt>der-Strec, 303b Rdnr. 16.


196

ifci*^!**.-.-i1Il!i^*-ii

'H^

..Mrt^,jte.;*a^^^

197

^,W!ifjJi*?B>i.a''*'- ^ l y i ^ f '

Fr den subjektiven Tatbestand ist bereits bedingter Vorsatz ausreichend. Das ist der Fall,

zuvor ausgefhrt wurde, aufgefasst werden muss, behaupten, dass er die Strung einer

wenn der Tter den Erfolg fr mglich hlt, ernst nimmt und sich damit abfindet*'^. Die

Datenverarbeitung nicht gewollt habe. Das hat zur Folge, falls ihm die Behauptung geglaubt

Frage, die sich jetzt stellt, ist, wann der bedingte Vorsatz im Rahmen der Hardware- und

wird, dass er mit der in 303a StGB genannten milderen Strafe und nicht mit der in 303b

Softwareangriffe bejaht werden kann.

StGB angedrohten Strafe geahndet wird.


In Bezug auf den 303b I Nr.2 StGB verhlt es sich nicht anders, d.h., dass der Tter, der die
Datenverarbeitungsanlage oder einen Datentrger zerstrt, beschdigt, unbrauchbar macht,

3.2.1. Die Bejahung des bedingten Vorsatzes im Rahmen der Hardwareangriffe

beseitigt oder verndert, wegen 303b StGB nicht bestraft wird, falls er behauptet, und ihm
Hinsichtlich der Hardwareangriffe und der Bejahung des bedingten Vorsatzes knnen keine

geglaubt wird, dass er die Strung des betroffenen Betriebes etc. nicht beabsichtigt hat.

Schwierigkeiten auftreten, weil der Tter hier physisch auf eine Datenverarbeitungsanlage

In diesen Fllen scheidet die Bestrafung nach dieser Vorschrift aus, weil der Tter, dieser

oder auf einen Datentrger einwirkt, wodurch das Vertrauen auf einen glcklichen Ausgang

Meinung nach, nicht vorstzlich gehandelt hat. Das heit aber nicht, dass der Tter straffrei

ausscheidet. In diesem Fall kann also die Behauptung des Tters, dass er den Erfolgseintritt

bleibt; er kann wegen 303 StGB bestraft werden, wenn es sich bei dem zerstrten oder

nicht fr mglich gehalten und sich damit nicht abgefunden hat, nicht berzeugen, weil er in

beschdigten Datentrger um eine fremde Sache handelt.

diesem Fall physisch gehandelt hat.

Im Gegensatz dazu kommt 303 StGB nicht in Betracht, wenn der Datentrger unbrauchbar

3.2.2. Die Bejahung des bedingten Vorsatzes im Rahmen der Softwareangriffe

erfasst sind; es knnen aber andere Sabotagetatbestnde gem 87, 109e, 316b und 317

gemacht, beseitigt oder verndert wird, weil diese Tatmodalitten von dieser Vorschrift nicht

StGB oder 242 StGB in Betracht kommen.


Liegen die Voraussetzungen dieser Straftaten nicht vor, so bleibt der Tter straffrei,

a. Die Schwieriglceiten der Feststellung des bedingten Vorsatzes

beispielsweise dann, wenn der Tter die Datenverarbeitungsanlage durch die Entziehung
Im Rahmen der Sofhvareangriffe stellen sich in Bezug auf den Nachweis des bedingten
Vorsatzes viele Schwierigkeiten, weil der Tter hier nicht gezwungen ist, physisch zu
handeln. Als Beispiel dafr kommt das Installieren von Computerviren in Betracht, die auch
in der Lage sind, die Datenverarbeitung, die fr einen Betrieb etc. von wesentlicher

elektronischer Energie unbrauchbar macht.


In diesem Fall kann der Tter wegen 303b I Nr. 2 StGB nicht bestraft werden, wenn ihm
seine Behauptung, dass er die Strung der Datenverarbeitung eines fremden Betriebes etc.
nicht beabsichtigt hat, geglaubt wird. Darber hinaus kann er auch wegen des Lschens,

Bedeutung ist, zu stren.

Unbrauchbarmachens oder Verndems von Daten gem 303a StGB nicht bestraft werden,

Besondere Probleme stellen sich in Bezug auf die Abgrenzung des bedingten Vorsatzes zur

weil die auf der Datenverarbeitungsanlage gespeicherten Daten durch diese Handlung

(straflosen) bewussten Fahrlssigkeit, wenn der Tter behauptet, dass er auf einen glcklichen

(Energieentzug) nicht tangiert werden, was die Verneinung des Tatbestands dieser Vorschrift

Ausgang vertraute, den Erfolgseintritt nicht fr mglich gehalten oder ernst genommen htte

rechtfertigt. Weiterhin kann auch die Tatbestandsaltemative des Unterdrckens von Daten

und sich damit nicht abgefunden hat.

nicht angenommen werden, weil der Tter seinen Angriff (Entziehung von Energie) nicht

Die Nachweisbarkeit der Richtigkeit oder Nichtrichtigkeit der Behauptung des Tters ist im

gegen Daten, sondern gegen die betroffene Datenverarbeitungsanlage gerichtet hat. Es handelt

Rahmen der Angriffe auf die Software schwierig, weil es hier, im Gegensatz zu vorher im

sich also hier um einen Angriff auf die Hardware und nicht auf die Software. Daher bleibt der

Rahmen der Hardware genannten Angriffe, keine physischen Handlungen gibt, aus denen

Tter in diesem Fall straffrei.

man schlieen kaim, dass der Tter mit bedingtem Vorsatz gehandelt hat.

Diesem Ergebnis kann nicht zugestimmt werden, weil der Tter, um die schwere Strafe des

Darber hinaus kann der Tter im Rahmen der Softwareangriffe und bezglich der Kausalitt

303b StGB zu vermeiden, der zur Bekmpfung der erhhten Gefhrlichkeit einer Computer-

zwischen Tathandlung und Strung einer Datenverarbeitung, die von seinem Vorsatz, wie

sabotage eingefhrt wird, immer behaupten kann, dass er z.B. die Strung der betroffenen

**'-LK-Tolksdorf. 303b Rdnr. 29; Dreher/Trndle, 303b Rdnr. 9; Volesky/Scholten, iur 1987,S. 232.
198

4i'U*,\'4.

<.sfe;^^<v *4i!#wi**tsi!it|li*k'-<fe-

199

Datenverarbeitung oder des Betriebes etc., eventuell im Gegensatz zur Wahrheit, nicht
gewollt hat.

werden kann oder nicht. Dieser besondere Gefahrenzusammenhang und damit der Tatbestand
des 303b I Nr.2 StGB ist zu bejahen, wenn der Tter die Datenvernderung, die fr den
betroffenen Betrieb etc. nicht unmittelbar relevant ist, durch den Angriff auf eine

b. Die Lsung dieses Problems

Datenverarbeitungsanlage oder auf einen Datentrger herbeifhrt.

Nach dem bisher Gesagten handelt der Tter, der die Daten vorstzlich ndert oder die

IL Die Versuchsstrafbarkeit

Datenverarbeitungsanlage bzw. den Datentrger gefhrdet, i.S.d. 303b I Nm.l und 2 StGB
nicht vorstzlich, wenn er die Strung der Datenverarbeitung oder die Strung des betroffenen

L Der Versucii des 303b StGB

Betriebes etc. nicht gewollt hat.


Dieser Lsung kann aus den vorher genannten Grnden nicht gefolgt werden, weil der Tter

In Bezug auf den Versuch der Computersabotage, der gem 303b II StGB strafbar ist,

immer behaupten kann, dass er die Strung i.S.d. 303b StGB nicht gewollt hat, was zur

bestehen keine Besonderheiten^'^, d.h., dass der Tter, dessen Tat durch Hindemisse vereitelt

Verneinung des subjektiven Tatbestandes des 303b StGB fhrt.

wird, einen Tatentschluss haben und mit seiner Tat unmittelbar ansetzen muss.

Eine in der Literatur vertretene Meinung geht deshalb davon aus, dass der Tter im Rahmen

Der Tatentschluss zeichnet sich im Rahmen der Computersabotage ab, wenn der Tter sich,

des 303b I Nr. 1 StGB, der dem 303a I StGB gegenber als Qualifikationstatbestand

durch z.B. das Lschen von gespeicherten Daten, entscheidet, die Datenverarbeitung eines

Delikt anzusehen ist, nicht vorstzlich zu handeln braucht, um seinen Vorsatz bejahen zu

fremden Betriebes etc. zu stren.

knnen. Es gengt bereits, wenn er im Rahmen des Grunddelikts 303a StGB vorstzlich

Das unmittelbare Ansetzen des Tters kann hier bejaht werden, wenn das geschtzte Rechts-

handelt, damit also sein Vorsatz im Rahmen des 303b StGB bejaht werden kann.

gut konkret gefhrdet ist. Das ist der Fall, wenn der Tter die Daten, die er z.B. lschen

Aufgrund dieser Errterung ist der Vorsatz des Tters i.S.d. 303b StGB, der, seiner

wollte, markiert, so dass es nur noch eines Tastendrucks, beispielsweise der Entfementaste

Behauptung nach, die Strung der betroffenen Datenverarbeitung nicht beabsichtigte,

bedarf, um das Lschen der Daten herbeizufhren.

trotzdem zu bejahen, wenn er die Daten i.S.d. 303a StGB vorstzlich verndert hat*'^.

Ist der Computer so programmiert, so dass er vor Lschen der markierten Daten eine

Diese Lsung beruht auf die berlegung, dass die Vernderung von Daten, die fr inen

Sicherungsfrage stellt, so kann man in diesem Fall das unmittelbare Ansetzen des Tters

fremden Betrieb, ein fremdes Unternehmen oder ftir eine Behrde von wesentlicher

bejahen, wenn diese Sicherungsfrage erscheint und es zur Lschung der Daten nur noch eines

Bedeutung sind, die Strung der Datenverarbeitung des betroffenen Betriebes etc. mit groer

Schrittes bedarf

Wahrscheinlichkeit zur Folge haben wird.

Hat der Tter die Entfemen-Taste oder die gestellte Sicherungsfrage nicht drcken oder

Hat die Datenvernderung, die mit einem Betrieb etc. nicht im engen Zusammenhang steht,

bejahen knnen, weil z.B. der Strom ausgefallen ist, so kann man in diesem Fall eine

die Strung der Datenverarbeitung dieses Betriebes nicht zur Folge, so kann man den

versuchte Computersabotage bejahen.

Tatbestand des 303b StGB nicht bejahen, so beispielsweise dann nicht, wenn ein Hacker

Ist daran zu denken, dass der strafbefreiende Rcktritt vom Versuch nach 24 I 1 .Alt. StGB

eine E-Mail oder ein Computerspiel eines Mitarbeiters eines Betriebes etc. verndert oder

zu bejahen ist, wenn der Tter seine Aktion vor Drcken der erforderlichen Taste oder vor

lscht. Diese Vernderung oder dieses Lschen kann die Strung des betroffenen Betriebes

Bejahung der gestellten Sicherungsfrage abbricht.

kaum herbeifhren, und deswegen muss der Tatbestand des 303b StGB verneint werden.
Hat die Datenvernderung, die fr einen Betrieb etc. nicht unmittelbar relevant ist, die
Strung der Datenverarbeitung herbeigefhrt, so muss hier untersucht werden, ob ein
besonderer Gefahrenzusammenhang zwischen Handlung und qualifizierter Folge bejaht
*"-Schnke/Schrder-Craracr, 18 Rdnr. 2; Dreher/Trndle, 18 Rdnr. 2.

*-Bhler, MDR 1987, S. 457; Mhrenschlagcr, wistra 1991, S. 326.

200

;.4,S-l5i-#4***#IS**'feM**l##-4^^

,ii^jji^i!

201

2. Der Versuch des Tters, der nur beim Grund- und nicht beim Qualifilcationsdelilit

III. Die Konkurrenzen

unmittelbar angesetzt hat


1. Das KonkurrenzverhSItnis bezglich der 303b I Nr. 1 und 303a I StGB
Die Frage, die sich jetzt stellt, ist, ob das unmittelbare Ansetzen des Tters bei der Begehung
des Grunddelikts ausreichend ist, um den Versuch des Tters, der bei dem

Weil der 303b I Nr. 1 StGB den Tatbestand des 303a I StGB voraussetzt, stellt er ihm

Qualiflkationsdelikt nicht unmittelbar angesetzt hat, zu bejahen.

gegenber einen Qualifikationstatbestand dar'. Der 303b I Nr.l StGB geht also dem

Zuerst Ausgangspunkt ist die Erkenntnis, dass der 303b I Nr. 1 StGB dem 303a StGB und

303a I StGB vor'*^.

der Nr.2 der selben Vorschrift dem 303 StGB gegenber Qualifikationstatbestnde
2. Das Konkurrenzverhltnis zwischen den 303b I Nr. 2 und 303 StGB

darstellen.
Die herrschende Meinung*'' geht davon aus, dass der Tter auch im Rahmen des Qualifikationsdeliktes unmittelbar ansetzen muss, um einen Versuch bejahen zu knnen.

Gem 303b I Nr.2 StGB kann die Computersabotage auch durch die sich in 303 StGB

Aufgrund dieser Meinung, ist der Versuch des Tters im Rahmen des Qualifikations-

genannten Tathandlungen, nmlich die Zerstrung oder die Beschdigung, begangen werden.

tatbestands nicht zu bejahen, wenn er nur im Bereich des Grunddelikts unmittelbar angesetzt

Daher ergibt sich das Problem des Konkurrenzverhltnisses zwischen den beiden

hat Er muss also, dieser Meinung nach, im Rahmen des Qualifikationstatbestands noch mal

Vorschriften. Bezglich dieses Problems geht eine Meinung pauschal davon aus, dass der

unmittelbar ansetzen'**.

303b I Nr.2 StGB ein selbstndiger Tatbestand ist^ und deswegen bejaht sie die Ideal-

Wenn die Erluterung der herrschenden Meinung auf den 303a, 303b I Nr. 1 angewendet

konkurrenz mit 303 StGB.

wird, stellt man fest, dass der Tter, der zuerst die Daten gem 303a StGB verndert hat

Diese Meinung sttzt sich darauf, dass der 303b I Nr.2 StGB im Gegensatz zu 303 StGB

mit der Strung einer Datenverarbeitung, die iur einen Betrieb etc. von wesentlicher

auf die Fremdheit der Sache verzichtet, was fr seine Eigenstndigkeit spricht'"*.

Bedeutung ist, unmittelbar ansetzen muss, um seinen Versuchsbeginn bezglich der

Eine andere Auffassung nimmt jedoch an, dass es zu differenzieren ist', ob der Tter die

Computersabotage bejahen zu knnen. Gleiches gilt auch fr den 303b I Nr. 2, der dem

Tathandlung des 303b I Nr.2 StGB, nmlich die Zerstrung oder Beschdigung gegen eine

303 StGB gegenber einen Qualifikationstatbestand darstellt'.

fremde oder gegen seine eigene Datenverarbeitungsanlage oder Datentrger richtet, an denen

In Bezug aber auf die Flle, in denen der Tter ein Virusprogranmi benutzt, ist der vorher

jedoch eine andere Person Besitz- oder Nutzungsrechte erworben hat'"*. Hat der Tter seine

genannten herrschenden Meinung nicht zu folgen, weil der Tter, der ein Virusprogranmi

Handlung gegen eine fremde Datenverarbeitungsanlage oder einen fremden Datentrger

schreibt, um den Qualifikationstatbestand zu erfllen, keine weiteren Schritte auer der

gerichtet, so stellt der 303b I Nr. 2 StGB dem 303 StGB einen Qualifikationstatbestand

Verwirklichung des Grunddelikts zu machen braucht'"^. Daher kann man den Versuch des

gegenber, weil die vom Tter angegriffene Datenverarbeitungsanlage oder der Datentrger

Tters z.B. beim 303b I Nr. 1 StGB bejahen, selbst wenn der Tter, der ein Virusprogramm
geschrieben hat, nicht unmittelbar angesetzt hat.

'-LencknerAVinlcelbauer, JZ 1987, S. 831; Mhrenschlager, wistra 1986, S. 142; Schnke/Schrder-Stree.


303b Rdnr. 20.
^"-LK-Tolksdorf, 303b Rdnr. 21; Schnke/Schrder-Stree, 303b Rdnr. II; Dreher/Trndle, 303b Rdnr. 6;
Tiedemann, JZ 1986, S. 870; Bhier, MDR

'"-LK-Volger, 22 Rdnm. 78f; SK-Rudolphi 22 Rdnr. 18; Khl, JuS 1980, S. 509; Laubenthal, JZ 1987, S.

1987, S. 456; Ha, Strafrechtlicher

Schutz von

Computeiprogrammen, Rdnr. 61; Achenbach, NJW 1986, S. 1838, Fn. 50; Arzt/Weber, BT 4, Rdnr. 14.

1065f; Roxin, JuS 1979, S. 7f.; Burkhardt. JuS 1983. S. 428; Jakobs, AT, 25/70; Kper. JZ 1992, S. 338f;

""-Schnke/Schrder-Stree, 303b Rdnr 12; Lenckner/Winkelbauer, CR 1986, S. 831; Ha, Strafrechtlicher

Wcssels, AT. Rdnr. 605.

Schutz von Computerprogrammen, Rdnr. 62.

^-Schflnke/Schrder-Eser, 22 Rdnr. 58; LK-Vogler. 22 Rdnr. 78.

^*-Schnke/Schrder-Stree, 303b Rdnr. 12; Wessels BT, 1 S. 14.

""-Sondermann, Dss. 1989. S. 127.

'-Volesky/Scholten, iur 1987, S. 282; Arzt/Weber, BT 4, Rdnr. 114.

""-Uubenthal. JZ 1987. S. 1066.

"-LK-Tolksdorf, 303b Rdnr. 30; SK-Samson, 303b Rdnr. 14; Arzt/Wber, BT 4, Rdnr. 118.
202

203

sich im Eigentum des Inhabers des betroffenen fremden Betriebes, Unternehmens oder
Behrde befindet.

Das ffentliche Interesse, das das Einschreiten des Amtes ohne Strafantrag rechtfertigt,
kommt z.B. in Betracht, wenn die vom Tter begangene Computersabotage groe wirtschaft-

Hat der Tter aber die Tathandlung gegen seine eigene Datenverarbeitungsanlage oder seinen

liche Schden anrichtet''^

eigenen Datentrger gerichtet, an der eine andere Person ein Nutzungsrecht hat, so liegt
zwischen den 303b I Nr. 2 und 303 StGB in diesem Fall Idealkonkurrenz nach 52

V. Die Zusammenfassung

SlGB^*** vor. Mit anderen Worten kann man sagen, dass hier nur Computersabotage und nicht
Sachbeschdigung einschlgig ist, weil der Tter im Rahmen der Sachbeschdigung im

Der 303b StGB kommt in Betracht, wenn der Tter durch Datenvernderung gem 303a

Gegensatz zur Computersabotage nur eine fremde Sache angreifen kann"".

StGB oder durch Zerstrung, Beschdigung, Unbrauchbarmachung, Beseitigung oder

3. Das Konkurrenzverhltnis zwischen Nrn. 1 und Nr. 2 des 303b I StGB

strt. Die Datenverarbeitung ist gestrt, wenn ihr reibungsloser Ablauf nicht unerheblich

Vernderung einer Datenverarbeitungsanlage oder eines Datentrgers, die Datenverarbeitung


beeintrchtigt wird.
Hat der Tter durch seine Handlung Nrn. 1 und 2 von 303b StGB erfllt, so kann nur eine

Wenn man sich den Wortlaut des 303b StGB anschaut, stellt man fest, dass die gestrte

von den beiden Varianten bejaht werden, d.h., dass hier keine Tateinheit auftreten kann.

Datenverarbeitung fr einen fremden Betrieb, ein fremdes Unternehmen, oder fr eine

Im Gegensatz dazu kann Tateinheit mit den Sabotagetatbestnden der 87, 88, 109e, 316 c I

Behrde von wesentlicher Bedeutung sein muss, damit der Tter gem dieser Vorschrift

Nr.2, 317 StGB und somit mit den 242, 263a, 304 und 311 StGB auftreten'".

bestraft werden kann. Die gestrte Datenverarbeitung ist fr den betroffenen Betrieb etc. nicht
von wesentlicher Bedeutung, wenn sie durch den Mehreinsatz von Aushilfskrften bzw. durch

IV. Der Strafantrag

den Einsatz weiterer technischer Mittel aufgehoben werden kann, es sei denn, dass ihre
Aufhebung nur mit erheblichem Mehraufwand mglich ist. Mit anderen Worten kann man

Die Computersabotage ist gem 303c StGB ein Antragsdelikt. Der Strafantrag kann gem

sagen, dass die Wesentlichkeit der gestrten Datenverarbeitung zu bejahen ist, wenn die

77 I StGB nur vom unmittelbar Verletzten gestellt werden.

Funktionsfahigkeit des betroffenen Betriebes etc. so beeintrchtigt wird, so dass er nicht

Unmittelbar Verletzter katm gem 303b StGB der Inhaber des betroffenen Betriebes, des

ordnungsgem funktionieren kann.

Unternehmens oder der Behrde sein, der ber die Daten oder die Datenverarbeitungsanlage

Auerdem kann man vom Wortlaut des 303b StGB feststellen, dass es bei dieser Vorschrift

bzw. den Datentrger verlugungsberechtigt ist^'^.

genauso (wie beim 303 StGB) um den Schutz einer Sache vor Beschdigung geht. Ein

Hlt die Staatsanwaltschaft

aufgrund

eines besonderen

ffentlichen

Interesses das

Unterschied zwischen den beiden Vorschriften liegt jedoch in der Fremdheit der beschdigten

Einschreiten von Amts wegen fr geboten, so knnen die Strafverfolgungsorgane die

Sache. Whrend der 303 StGB die Fremdheit der beschdigten Sache voraussetzt, damit der

Computersabotage ausnahmsweise ohne Strafantrag verfolgen''^.

Tter wegen dieser Vorschrift bestraft werden kann, kann der Tter im Rahmen des 303b
StGB bestraft werden, selbst wenn er seine eigene Sache beschdigt, die zur Strung einer
Datenverarbeitung fhrt. Das ist der Fall, wenn der Eigentmer einer Datenverarbeitungs-

^'"-Mfihrenschlager, wistra 1986, S. 142.

anlage bzw. eines Datentrgers, der z.B. ein vertragliches Nutzungsabkommen mit dem

""-Hilgendorf, JuS 1996, S. 1084.


"'-Dreher/Trndle. 303b Rdnr. 11; Volesky/Scholtcn, iur 1987, S. 282; Lenckner/Winkelbauer, CR 1986, S.

Geschdigten geschlossen hat, seine eigene Datenverarbeitungsanlage oder seinen eigenen

831; Hilgendorf, JuS 1996, S. 1084.

Datentrger beschdigt, unbrauchbar macht, beseitigt oder verndert. Aufgrund dieser Tat-

'"-LK -Tolksdorf, 303 Rdnr. 31; Volesky/Scholten, iur. 1987, S. 282; Schnke/Schider-Stree, 303c Rdnr.

sache kann die vor der Einfhrung des 303b StGB in das Strafgesetzbuch auf die Flle der

4.

Computersabotage angewandte Vorschrift ( 303 StGB) nicht in der Lage sein, die Flle der

'"-LK-Tolksdorf, 303b Rdnr. 31; Schnke/Schrder-Stree, 303b Rdnr. 19; Dreher/Trndle, 303b Rdnr. 10;
Lenckner/Winkelbauer, CR 1986. S. 831; Tiedemann, JZ 1986, S. 870; Volesky/Scholten, iur. 1987, S. 282.

-Schnke/Schrder-Stree, 303c Rdnr. 8; Dreher/Trndle, 303c Rdnr. 3.


204

205

Computersabotage richtig zu behandeln, daher war es von Bedeutung den 303b StGB in das

Literaturverzeichnis

Strafgesetzbuch einzufhren.
In Bezug auf die Frage des Datenbegriffs i.S.d. 303b StGB, der keinen ausdrcklichen

Achenbach, Hans: Die kleine Mnze" des sog. Computer-Strafrechts - Zur Strafbarkeit des

Verweis auf die Legaldefinition des 202a II StGB hat, kann man sagen, dass dennoch die

Leerspielens von Geldspielautomaten, Jura 1991, S. 225 - 230.

Legaldefinition des 202a II StGB auf die Daten i.S.d. 303b StGB anzuwenden ist. Zur

Achenbach, Hans: Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt, NJW

Begrndung dieser Anwendung kann man sagen, dass der 303b I Nr. 1 StGB einen

1986, S. 1835- 1841.

Qualifikationstatbestand zu 303a I StGB darstellt, der einen direkten Hinweis auf den

Arloth, Frank: Computerstrafrecht und Leerspielen von Geldspielautomaten, Jura 1996, S.

Datenbegriff des 202a II StGB enthlt. Daher kann man davon ausgehen, dass der 303b

354 - 360.

StGB ber 303a StGB einen konkludenten Verweis auf die Legaldefinition des 202a II

Arzt, Gnter/ Weber, Ulrich: Strafrecht Besonderer Teil, Ein Lehrbuch in 5 Heften,

StGB hat. Aufgrund dieser Tatsache sind Daten i.S.d. 303b StGB solche, die elektronisch,

Bielfeld,

magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder bermittelt

Flschungsdelikte, 2. Auflage, Bielefeld, Gieseking 1989.

werden.

Bandeltow, Klaus: Strafbarer Mibrauch des elektronischen Zahlungsverkehrs - Zur

Gieseking,

LH4.

Wirtschaftsstraftaten,

Vermgensdelikte

(Randbereich),

Schlielich darf nicht vergessen werden, dass die Computersabotage auch durch physische

Strafbarkeit der mibruchlichen Inanspruchnahme von Geldausgabeautomaten, Chip-Karten-

Zerstrung von Datentrgem oder Hardware, Computerviren, logische Bomben oder durch

Systemen und Bildschirmtext-Leistungen unter Bercksichtigung von Kriminologie und

Wrmer herbeigefhrt werden kann.

Kriminalistik, Dissertation, Lbeck 1989.


Baumann, Jrgen: Mibrauch polizeilicher Aufforderungsschreiben, NJW 1964, S. 705 708.
Baumann, Jrgen/Weber, Ulrich: Strafrecht Allgemeiner Teil, 9. Auflage, Bielfeld 1985.
Beisel, Daniel/Heinrich, Bernd: Die Strafbarkeit der Ausstrahlung pornographischer
Sendung in codierter Form durch das Femsehen, JR 1996, S. 95 - 99.
Berghaus, Michael: 263a StGB und der Codekartenmibrauch durch den Kontoinhaber
selbst,JuS1990, S. 981 -983.
Bernsau, Georg: Der Scheck- oder Kreditkartenmibrauch

durch den berechtigten

Karteninhaber, Gttingen 1990.


Bockelmann, Paul: Strafrecht

Allgemeiner Teil, begrndet von Paul Bockelmann,

neubearbeitet von Klaus Volk, 4. Auflage, Mnchen 1987.


Bhler, Christoph: Ein Versuch, Computerkriminellen das Handwerk zu legen - Das Zweite
Gesetz zur Bekmpfung der Wirtschaftskriminalitt, MDR 1987, S. 448 - 457.
BUhler, Christoph: Zum Konkurrenzverhltnis zwischen 63 a StGB und 266 b StGB
beim Scheck- und Kreditkartenmibrauch, MDR 1989, S. 22 - 25.
Bhler, Christoph: Geldspielautomatenmibrauch und Computerstrafrecht, MDR 1991, S.
14-17.
Burhoff, Hamm: Missbruchliche einer Mobilfunktions-Kodekarte, NJW 1999, S. 3726 3727.
206
207

Burkhard!, Bjrn: Vorspiegelung von Tatsachen als Vorbereitungshandlung zum Betrug (zu
OLG Karlsruhe NJW 1982, 59), JuS 1983, S. 426 - 431.

Haft, Fritjof: Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt - Teil 2:
Computerdelikte, NStZ 1987, S. 6 - 10.

Dannecker, Gerhard: Neuere Entwicklungen im Bereich der Computerkriminalitt, Aktuelle


Erscheinungsformen und Anforderungen an eine effektive Bekmpfung, BB 1996, S. 1285 1294.

HaO, Gerhard: Der strafrechtliche Schutz von Computerprogrammen - Rechtsschutz und


Verwertung von Computerprogrammen, 2. Auflage, Kln 1993.
Hefendehl, Roland: Das strafrechtliche Problem beim Herstellen, beim Vertrieb und bei der

Dierstcin, Rdiger: Arten, Eigenschaften und Bekmpfung von Programm-Manipulation,

Verwendung von wiederaufladbaren Telefonkartensimulatoren, NStZ 2000, S. 348 -350.

von Viren, trojanischen Pferden und logischen Bomben (I), NJW-CoR 4/9-1990, S. 9-13.

Hilgendorf, Eric: Grundflle zum Computerstrafrecht, JuS 1996, S. 5 0 9 - 5 1 2 ; II Die

Dornseif/Schumann: Probleme des Datenbegriffs im Rahmen des 269 StGB, JR 2002, S.

Computerspionage, JuS 1996, S. 702 - 706; III Die Datenvernderung, JuS 1996, S. 890 -

52 - 57.

894; IV Die Computersabotage, JuS 1996, S. 1082 - 1084; V Der Computerbetrug, JuS 1997,

Dworatschek, Sebastian: Grundlagen der Datenverarbeitung, 8. Auflage, Berlin u.a. 1989.

S. 1 3 0 - 136; VI Die knftige Entwicklung des Computerstrafrechts: Datennetzkriminalitt,

Elimer, Manfred: Betrug und Opfermitverantwortung, Berlin 1986.

JuS 1997, S. 324-331.

Engelhard, Hans: Computerkriminalitt und deren Bekmpfung durch strafrechtliche

Hilgendorf, Eric: berlegung zur strafrechtlichen Interpretation des Ubiqittsprinzips im

Reformen, DVR 1985, S. 165 - 174.

Zeitalter des Internet, NJW 1997, S. 1873 - 1878.

Freund, Georg : Grundflle zu den Urkundendelikten, JuS 1994, S. 207 - 212.

Holtz, Gnter: Aus der Rechtsprechung des Bundesgerichtshofs in Strafsachen, MDR 1984,
S. 979 - 983.

Frey, Silvia: Computerkriminalitt in eigentums- und vermgensstrafrechtlicher Sicht,


Dissertation, Mnchen 1987.

Huff, Martin: Die mibruchliche Benutzung von Geldautomaten, NJW 1987, S. 815 - 818.

Frommel, Monika: Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt, JuS

Huff, Martin: Mibruchliche Benutzung eines Geldautomaten als Unterschlagung nach

1987, S. 667-668.

altem Recht, NJW 1988, S. 979 - 981.

Gerstenberg, Ekkehard: Lschen von Tonbnden als neuer strafrechtlicher Tatbestand,

Jakobs, Gnter: Strafrecht Allgemeiner Teil, Die Grundlagen und die Zurechnungslehre,
Berlin u.a. 1983.

NJW 1956, S. 540.


Gssel, Karl Heinz: Strafrecht Besonderer Teil / 1 - Delikte gegen immaterielle RechtsgUter
des Individuums, Heidelberg 1987.

Jeschcck, Hans-Heinrich: Lehrbuch des Strafrechts: Allgemeiner Teil, 4. Auflage, Berlin


1988.

Gravenreuth, Gnther Frhr. von: Computervieren, Hacker, Datenspione, Crasher und

Joecks, Wolfgang: Strafgesetzbuch, Studienkommentar, 3. Auflage, Mnchen 2001.

Cracker, NStZ 1989, S. 201 - 207.

Jungwirth, Anton: Diebstahlsvarianten im Zusammenhang mit Geldausgabeautomaten,

Gravenreuth, Gnther Frhr. Von: Ziffer 106 - Computerrechts-Handbuch, Computer-

MDR]987,S. 537-543.

technologie in der Rechts- und Wirtschfatspraxis, 8. Ergnzungslieferung, Stand: 31. Mai

Kadel, Bertold: Versuchsbeginn bei mittelbarer Tterschaft

1995, Mnchen 1995.

Tterschaft, GA 1983, S. 299 - 309.

Gropp, Walter: Die Codekarte: der Schlssel zum Diebstahl - II. Der Mibrauch der
Codekarte in der strafrechtlichen Diskussion, JZ 1983, S. 487 - 491.

Kirchner, Hilderbert: Abkrzungsverzeichnis der Rechtsprache, 4. Auflage, Berlin u.a.


1993.

Grosch, Olaf/Liebl,

Kitz, Volker: Examenrelevante Bereiche modemer Kriminalitt", JA 2001, S. 303 - 306.

Karlhans: Computerkriminalitt und Betriebesspionage - Zum

- versuchte mittelbare

strafrechtlichen Schutz bei Computer bezogen Betriebesspionage, CR 1988, S. 567 - 574.

Kleb-Braun, Gabriele: Codekartenmibrauch und Sparbuchfalle aus Volljuristischen"

Grochia, Erwin: Betrieb, Betriebswirtschaft und Unternehmung - in: Handwrterbuch der

Sicht, JA 1986, S. 249-261.

Betriebswirtschaft, Teilband 1. Stuttgart 1993.

Khler, Daniel: Sfrafrechtsklausur: Der freigebige EC- Automat, JuS 1990, S. 52 - 57.

208
209

Khl, Kristian: Versuch in mittelbarer Tterschaft (zu BGHSt 30, 363), JuS 1983, S. 180 -

Meier, Bernd-Dieter: Strafljarkeit des Bankautomatenmibrauchs, JuS 1992, S. 1017 - 1021.

182.

Meier, Bernd-Dieter: Softwarepiraterie - eine Straftat? berlegungen zum Strafrechtsschutz

Khl, Kristian: Grundflle zu Vorbereitung, Versuch, Vollendung und Beendigung - 3. Teil,

fr Computerprogramme, JZ 1992, S. 657 - 665.

Der Versuch, JuS 1980, S. 506 - 510

Meyer, Gisela: Datenunterdrckung gem 274 I Nr. 2 StGB, ein Kabinettstckchen?, iur

Kunz, Karl-Ludwig: Strafrecht: Die prestigefrdemde Computer-Manipulation, JuS 1977, S.

1988, S. 421 -427.

604 - 608.

Mitsch, Wolfgang: Die Verwendung einer Codekarte durch einen Nichtberechtigten als

Kper, Wilfrid: Der Versuchbeginn bei mittelbarer Tterschaft, JZ 1983, S. 361 - 372.

Diebstahl (zu AG Kulmbach, NJW 1985, 2282), JuS 1986, S. 767 - 772.

Kflper, Georg: Anspruch und wirkliche Bedeutung des Theorienstreits ber die Abgrenzung

Mitsch, Wolfgang: Rechtsprechung zum Wirtschaftsstrafrecht nach dem 2. WiKG, JZ 1994,

von Tterschaft und Teilnahme, GA 1986, S. 436 - 449.

S. 877 - 889.

Kfiper, Wilfrid: Teilverwirklichung" des Tatbestandes: ein Kriterium des Versuches? -

Mhrenschiager, Manfred: Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt

Zugleich eine Besprechung des BGH- Urteil vom 16.01.1991, JZ 1992, S. 338 - 347.

(2. WiKG), wistra 1986, S. 123 - 142.

Labasch, Karl Heinz: Grundprobleme des Missbrauchstatbestands der Untreue (I) ( 266

Mhrenschiager, Manfred: Computerstraftaten und ihre Bekmpfung in der Bundesrepublik

Abs. 1,1. Alt. StGB), Jura 1987, S. 343 - 352.

Deutschland, wistra 1991, S. 321 - 331.

Lacicner, Karl/KUhl, Kristian: Strafgesetzbuch mit Erluterungen, 22. Auflage, Mnchen

Mhle, Kerstin: Hacker und Computer-Vieren im Internet - eine strafrechtliche Beurteilung

1997.

-, Dissertation, 1998.

Lampe, Ernst-Joachim: Gengt fiir den Entschlu des Tters in 43 StGB sein bedingter

Mhlen, Rainer: Computer-Kriminalitt, Gefahren und Abwehrmassnahmen, Schriftenreihe

Vorsatz?, NJW 1958, S. 332 - 333.

Wirtschaftsftjhrung, Kybernetik, Datenverarbeitung", Berlin 1973.

Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der sog. Computerkriminalitt, GA

Mrbe, Manfred: Die Selbstbedienungstankstelle, Jura 1992, S. 324 - 328.

1975, S. 1 - 23.

Neuniann, Ulfrid: Leerspielen von Geldspielautomaten - Diebstahl und Computerbetrug, CR

Laubenthal, Klaus: Der Versuch des qualifizierten Deliktes einschlielich des Versuches im

1989, S. 717-720.

besonders schweren Fall bei Regelbeispielen, JZ 1987, S. 1065 -1070.

Neumann, Ulfrid: Unfaires Spielen an Geldspielautomaten, JuS 1990, S. 535 - 540.

LK: Grokommentar, Band I, Einleitung, 1 bis 31, 10. Auflage, Berlin u.a.l985;

Otto, Harro: Der Versuch des erfolgqualifizierten Delikts, Problembereich: Konsequenzen

Band 5, 185 bis 262, 10. Auflage, Berlin u.a. 1988;

aus dem Grundgedanken einer strafrechtlichen Regelung, Jura 1985, S. 671 - 672.

Band 6, 263 bis 302a, 10. Auflage, Berlin u.a. 1988;

Otto, Harro: Zum Bankautomatenmibrauch nach Inkrafttreten des WiKG, JR 1987, S. 221 -

Band 7, 303 bis 358, 10. Auflage, Berlin u.a. 1988.

225.

Lenckner, Theodor: Computerkriminalitt und Vermgensdelikte, Heidelberg u.a. 1981.

Otto, Harro: Problem des Computerbetrugs, Jura 1993, S. 612 - 615.

Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalitt-Mglichkeiten und

Otto, Harro: Grundkurs Strafrecht - Allgemeine Strafrechtslehre, 6. Auflage, Beriin u.a.

Grenzen des 2. WiKG I, CR 1986, S. 483 - 488; II [2. Teil], CR 1986, S. 654 - 661; III [3.

2000.

Teil], CR 1986,8.824-831.

Otto, Harro: Grundkurs Strafrecht - Die einzelnen Delikte, 6. Auflage, Berlin u.a. 2002.

Maunz/DUring: Grundgesetz, Band V, Art. 89-146, zugleich die 42. Ergnzungslieferung zur

Pasker, Hans-Uwe: Betrug durch Tuschung des Rechtspflegers im Mahn verfahren, 263

1. Auflage, Lieferung 1 bis 42, Mnchen 2003.

Abs. 1 StGB, (zu OLG Dsseldorf, Beschl. v. 30.8. 1991- 2 Ws 317/91= NStZ 1991, 586), JA

Maurach,

Reinhart/Schroeder,

Friedrich-Christian/Maiwald,

Manfred:

Strafrecht

1992, S. 191-192.

Besonderer Teil, Teilband 1, Straftaten gegen Persnlichkeits- und Vermgenswerte, 9.

Paul, Werner/Schneider, Jochen: Datenvemichtung durch unverlangt zugesandte Diskette,

Auflage, Heidelberg 2002.

CR1990,S. 8 2 - 8 3 .
210

211

Pohl, Hartmut/Cramer,

Dorothea:

Recht

und Sicherheit

der

Informations-

und

Schroth, Hans-Jrgen: Der Diebstahl mittels Codekarte, NJW 1981, S. 729 - 733.

Kommunikationssysteme - Zur Computerkriminalitt im 5. StG der DDR und 2. WiKG der

Schnke, Adolf/Schrder, Horst: Sfrafgesetzbuch, Kommentar, 26. Auflage, Mnchen

Bundesrepublik aus der Sicht der Informationstechnik (I), DuD 1990, S. 493 - 497.

1991.

Puppe, Ingeborg: Die Flschung technischer Aufzeichnungen, Dissertation, Berlin 1972.

Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die

Ranft, Otfried: Grundflle aus dem Bereich der Vermgensdelikte (1. Teil), JA 1984, S. 1 -

Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Mnster u.a. 1995.

8.

Seelmann, Kurt: Grundflle zu den Straftaten gegen das Vermgen als Ganzes, JuS 1982, S.

Ranft, Otfried: Der Bankautomatenmibrauch, wistra 1987, S. 79 - 86.

268 - 272.

Ranft, Otfried: Kreditkarlcnmibrauch ( 266b Alt. 2 StGB), JuS 1988, S. 673 - 681.

Seier, Jrgen: Prozebetrug durch Rechts- und ungengende Tatsachenbehauptungen, ZStW

Ranft, Otfried: Zur betrugsnahen" Auslegung des 263a StGB, NJW 1994, S. 2574 - 2580.

1990, S. 563-595.

Rengier, Rudolf: Strafrecht Besonderer Teil I, Vermgensdelikte, 3. Auflage, Mnchen

Sieber, Ulrich: Computerkriminalitt: Probleme hinter einem Schlagwort - Bericht anllich

1999.

eines der Interparlamentarischen Arbeitsgemeinschaft in Bonn, DSWR 1974, S. 245 - 250.

Rohner, Louis: Computerkriminalitt, strafrechtliche Probleme bei Zeitdiebstahl" und

Sieber, Ulrich: Gefahr und Abwehr der Computerkriminalitt, BB 1982, S. 1433 - 1442.

Manipulationen, Dissertation, Zrich 1976.

Sieber, Ulrich: Informationstechnologie und Strafrechtsreform

Rombach,

Wolfgang:

Killer-Viren

als

Kopierschutz,

vertragliche

und

deliktische

- Zur Reichweite des

knftigen zweiten Gesetzes zur Bekmpfung der Wirtschaftskriminalitt, Kln u.a. 1985.

Anspruchsgrundlagen der Betroffenen, CR 1990, S. 101 - 106.

Sieber, Ulrich: Computerkriminalitt und Informationsstrafrecht, CR 1995, S. 100 - 113.

Roxin, Claus: Tatentschluss und Anfang der Ausfhrung beim Versuch, JuS 1979, S. 1-13.

Sieg, Rainer: Strafrechtlicher Schutz gegen Computerkriminalitt, Jura 1986, S. 352 - 363.

Rupp, Wolfgang: Computersoftware und Strafrecht - Ein Beitrag unter besonderer

Sondermann, Markus: Computerkriminalitt - Die neuen Tatbestnde der Datenvernderung

Bercksichtigung des strafrechtlichen Vermgensschutzes, Dissertation, Tbingen 1985.

gem. 303a StGB und der Computersabotage gem. 303b StGB, Dissertation, Mnster 1989.

Samson, Erich: Grundprobleme des Betrugstatbestands, 1. Teil, JA 1978, S. 469 - 475.

Sowada,

Scheffler,

Hauke/Dressel,

Christian:

Unbefugtes"

Verwendung

von

Daten

beim

Christoph:

Die

erfolgqualifizierten

Delikte

im

Spannungsfeld

zwischen

Allgemeinem und Besonderem Teil des Strafrechts, Jura 1995, S. 644 - 653.

Computerbetrug, NJW 2000, S. 2645 - 2646.

Spahn, Andreas Guido: Wegnahme und Mibrauch codierter Scheckkarten nach altem und

SchlUchter, Ellen: Grundflle zum Bewertungsirrtum des Tters im Grenzbereich zwischen

neuem Recht, Jura 1989, S. 513 520.

16 und 17 StGB - 3. Teil, Fehlbewertungen im Rahmen der Rechtswidrigkeit, JuS 1985,

Steinhilper, Udo: Die mibruchliche Verwendung von Euroscheckkarten in strafrechtlicher

S. 617-621.

Sicht, Jura 1983,5.401 -416.

Schlchter, Ellen: Zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt - Kommentar

Steinhilper,

mit einer kriminologischen Einfhrung, Heidelberg 1987.

Verwendung fremder Codekarten strafljar?, GA 1985, S. 114 - 131.

Schlchter, Ellen: Zweckentfremdung von Geldspielgerten durch Computermanipulationen,

Steinke, Wolfgang: Die Kriminalitt durch Beeinfluung von Rechnerablufen, NJW 1975,

NStZ 1988, S. 53 - 60.

S. 1867-1869.

Udo: Ist die Bedienung von Bargeldautomaten

unter mibruchlicher

Schmitt, Rudolf/Ehrlicher, Verena: Anmerkung zu BGH JZ 1988, S. 361 ff., JZ 1988, S.

Steinke, Wolfgang: Kriminalitt durch Beeinflussung von Rechnerablufen, NStZ 1984, S.

364 - 365.

295 - 297.

Schmitz, Roland: Aussphen von Daten, 202a StGB, JA 1995, S. 478 - 484.

Systematischer Kommentar - Band II Besonderer Teil ( 80 - 358): 80 -200, 5., 6.

SchnabI, Andrea: Strafbarkeit des Hacking - Begriff und Meinungsstand, wistra 2004, S.

bzw. 7. Auflage, 60 Lieferung (Februar 2004); 201 - 266b, 7. Auflage, 56. Lieferung (Mai

211-216

2003); 267 - 358, 5. bzw. 6. Auflage, 52. Liefemng (August 2001).

Schneider, Hartmut: Unbefugte Verwendung einer Scheckkarte, NStZ 1987, S. 122 - 126.

Thaeter, Ralf: Die unendliche Geschichte Codekarte", JA 1988, S. 547 - 551.

212

213

Tiedemann, Klaus: Die Bekmpfung der Wirtschaftskriminalitt durch den Gesetzgeber -

Zimmerli, Erwin/Liebl, Karlhans: Computermissbrauch - Computersicherheit, Flle-

Ein berblick aus Anla des Inkrafttreten des 2. WiKG am 1.8.1986, JZ 1986, S. 865 - 874.

Abwehr- Aufdeckung, Ingelheim 1984

Trndle, Herbert: Strafgesetzbuch und Nebengesetze, 49. Auflage, Mnchen 1999.


Trndle, Herbert/Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 51. Auflage,
Mnchen 2003.
Ulsenheimer, Klaus: Zur Problematik des Versuches erfolgsqualifizierter Delikte, GA 1966,
S. 257 - 278.
Volesky, Karl-Heinz/ Schelten, Hansjrg: Computersabotage - Sabotageprogramm Computerviren, Rechtline Probleme von 303b StGB, iur 1987, S. 280 - 289.
Weber, Ulrich: Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt (2.WiKG) Teil I: Vermgens- und Flschungsdelikte (auer Computerkriminalitt), NStZ 1986, S. 481 488.
Weber,

Ulrich:

Probleme

der

strafrechtlichen

Erfassung

des

Euroschecks-

und

Euroscheckkartenmibrauch nach Inkrafttreten des 2. WiKG, JZ 1987, S. 215 - 218.


Weck, Gerhard: Sicherheit von Rechensystemen, CR 1986, S. 839 - 850.
Welp,

Jrgen:

zu

Ellen

Schlchter,

Zweites

Gesetz

zur

Bekmpfung

der

Wirtschaftskriminalitt - Kommentar mit einer kriminologischen Einfhrung, iur 1987, S.


353-355.
Welp, Jrgen: Strafrechtliche Aspekte der digitalen Bildbearbeitung (I), CR 1992, S. 291 296; (II), CR 1992, S. 354 - 362.
Wessels, Johannes/ Hettinger, Michael: Strafrecht Besonderer Teil/1, Straftaten gegen
Persnlichkeits- und Gemeinschaftswerte, 26. Auflage, Heidelberg 2001.
Wessels, Johannes/Hillenkamp, Thomas: Strafrecht Besonderer Teil/2, Straftaten gegen
Vermgenswerte, 24. Auflage, Heidelberg 2001.
Wessels, Johannes/Bculke, Werner: Strafrecht Allgemeiner Teil - Die Straftaten und ihr
Auflsau, 32. Auflage, Heidelberg 1998.
Westpfahl, Marion: Strafbarkeit des systematischen Entleerens von Glcksspielautomaten,
CR 1987, S. 515-521.
Wiechers, Lothar: Forum: Strafrecht und Technisierung im Zahlungsverkehr, JuS 1979, S.
847 - 850.
Winkelbauer, Wolfgang: Computerkriminalitt und Strafrecht, CR 1985, S. 40 - 44.
Whe, Gnter/Dring, Ulrich: Einfhrung in die Allgemeine Betriebswirtschaftslehre, 18.
Auflage, Mnchen 1993.

214

215

;--,i^