Loading...

Pflichtverteidiger

Anwalt für Strafrecht: Betrug

Solange der Täter mittels Phishing widerrechtlich erlangte Konto- Identifikations- und Transaktionsnummern nicht

Solange der Täter mittels Phishing widerrechtlich erlangte Konto- Identifikations- und Transaktionsnummern nicht verwendet, indem er sie beispielsweise in den Computer eingibt, um eine nicht autorisierte Überweisung zu tätigen, macht er sich weder des vollendeten noch des versuchten Computerbetrugs strafbar.

Der Angeklagte wurde im vorliegenden Fall vom Amtsgericht “Berlin“ Tiergarten wegen versuchtem und vollendetem “Computerbetrug“ gemäß § 263a StGB zu einer Gesamtfreiheitsstrafe von einem Jahr und sechs Monaten verurteilt. Anlass dafür waren 4000,- ?, die der Angeklagte von fremden Konten auf ein extra von Bekannten für ihn angelegtes Zielkonto transferiert hatte. Um an das Geld zu kommen, hatte er sich zuvor widerrechtlich Zugangsdaten zu den Konten der Geschädigten erschlichen (Phishing). Das Kammergericht “Berlin“ verwarf nun das Urteil in dem Verfahren (3) 121 Ss 40/12 (26/12) mit der Begründung, dass die Einrichtung der Zielkonten und das Abfangen der Kontounterlagen zwar auf einer Täuschungshandlung beruhen, diese jedoch nicht zur Erfüllung des Tatbestandes des Computerbetrugs führen. Dazu hätte der Angeklagte erst einmal unmittelbar zur Tatbestandsverwirklichung im Sinne des § 22 StGB ansetzen müssen, was allerdings erst dann der Fall ist, wenn die Handlung nach dem Tatplan des Täters im Falle des ungestörten Fortgangs ohne Zwischenakte in die Tatbestandshandlung mündet. Bei der widerrechtlichen Verwendung von mittels Phishing erlangten, fremden Konto- Identifikations- und Transaktionsnummern sowie Zugangscodes, liegt ein Ansetzen zur Tat nach Meinung des Kammergerichts allerdings erst dann vor, wenn die Daten tatsächlich verwendet werden. Dies sei beispielsweise der Fall, wenn die Daten in den Computer eingegeben werden, um so eine Überweisung von dem tatsächlich Berechtigten vornehmen zu können. Erst dadurch würde das Ergebnis des vom Täter unbefugt eingeleiteten oder manipulierten Datenverarbeitungsprozesses dann tatsächlich beeinflusst.

To top