Wann ist von Computerbetrug die Rede? 

von  Jan-Henning Ahrens

computerbetrug

KWAG ist bekannt aus:

Sobald durch Vorsatz eine betrügerische oder manipulative Handlung mit Daten oder mit einem Computer und dadurch ein finanzieller Schaden für das Opfer entsteht, ist von Computerbetrug (Strafgesetzbuch § 263a StGB) die Rede.

Insgesamt sieht der Tatbestand bei einem Computerbetrug vier verschiedene Tathandlungen vor.

  • Unbefugte Verwendung von Daten

    Unter die unbefugte Verwendung von Daten fallen Computerbetrugs-Delikte wie die missbräuchliche Nutzung von EC-Karten an einem Automaten. Auch die Eingabe von gestohlenen Nutzernamen oder persönlichen Daten auf Webseiten zählt zu der unbefugten Datenverwendung. Bei dem Vorgang werden jeweils korrekte Daten eingegeben, jedoch von einer unberechtigten Person.

  • Unbefugtes Einwirken auf Datenverarbeitungsvorgänge

    Wirkt der Täter manipulierend auf die Hardware ein, wird von einem unbefugten Einwirken gesprochen. Auch die Manipulierung von Glücksspielautomaten fällt in diese Kategorie.

  • Nutzung falscher oder unvollständiger Daten

    Bei der Nutzung falscher Daten werden Werte eingegeben, die nicht der Wirklichkeit entsprechen. Gefälschte EC-Karten sind beispielsweise ein Fall unrichtiger oder unvollständiger Daten.

  • Unrichtige Gestaltung des Programms

    Der Fall des Datenverarbeitungsvorgangs durch unrichtige Gestaltung gehört theoretisch zu der Kategorie der Nutzung falscher oder unvollständiger Daten. Daten werden als „unrichtig“ bezeichnet, sofern sie nicht der Wirklichkeit entsprechen und dadurch ein Computerprogramm bewusst mit falschen Daten bedient wird.

  • Vorsätzliches Handeln

    Damit ein Computerbetrug vorliegt, hat der Täter vorsätzlich und mit Absicht zu handeln. Er muss sich sowohl über das Wissen als auch über das Wollen bei der Ausführung der Straftat im Klaren gewesen sein. Der Vorsatz muss sich außerdem auf objektive Tatbestandsmerkmale, wie beispielsweise einer Täuschung der Tatsachen durch den Täter beziehen.

  • Die Bereicherungsabsicht

    Ein weiteres Indiz für einen Computerbetrug ist die Bereicherungsabsicht. Der Täter führt die Tat mit der Absicht aus, dabei einen Vermögensvorteil für sich zu erzielen.

  • Fahrlässiges Handeln

    Sofern bei der Tat die notwendige und erforderliche Sorgfalt außer Acht gelassen wird, liegt ein fahrlässiges Handeln und kein Computerbetrug vor. Fahrlässiges Handeln wird durch das Gesetz nicht unter Strafe gestellt.

Das Strafmaß bei einem Computerbetrug

Das Strafmaß bei einem Computerbetrug variiert je nach Schwere der Tat und kann eine Freiheitsstrafe bis zu fünf Jahren zur Folge haben oder mit Geldstrafe belegt werden. Bezogen auf den möglichen Strafrahmen ist ein Computerbetrug in die Kategorie der Vergehen einzuordnen. Bereits die reine Absicht für einen Computerbetrug kann mit einer Geldstrafe oder einer Freiheitsstrafe geahndet werden.


Besonders schwere Fälle

§ 263a Abs. 2 StGB ermöglicht eine Strafschärfung bei besonders schweren Fällen des Betrugs. Hierzu zählen der gewerbsmäßige Computerbetrug oder eine Straftat, welche als Bande bestehend aus mindestens drei Tätern begangen wurde. Das Strafmaß kann hier als Freiheitsstrafe von bis zu zehn Jahren oder mit Geldstrafe ausgesprochen werden.

Der Einsatz von Ransomware


Ransomware ist eine Schadsoftware, die Daten verschlüsselt oder den kompletten Zugang zu Computern und mobilen Endgeräten verhindern kann. Die Betroffenen werden aufgefordert, eine gewisse Summe als Lösegeld (ransom) zu überweisen, um wieder Zugang zu dem Gerät und den darauf vorhandenen Daten zu erhalten. In der Regel wird die Überweisung in Form von Bitcoin auf ein anonymes Konto gefordert.

  • Vorgehen der Täter

    Bei einem Ransomware Computerbetrug drohen die Täter den betroffenen Personen damit, die Daten unwiderruflich zu löschen, sollte das Lösegeld nicht bezahlt werden. So wird der Leidensdruck erhöht und die Chance auf eine Zahlungsbereitschaft steigt. Seit einigen Jahren werden gezielt Firmen mit Ransomware Angriffen attackiert. Hier kann sich der Schaden und die Begehung einer solchen Tat existenzgefährdend auswirken.

  • Mögliche Straftaten

    Je nach Ausführung wird in unterschiedliche Arten der Straftat unterteilt:

    • Vollendete Erpressung: Eine vollendete Erpressung gemäß § 253 StGB liegt vor, sobald die geforderte Summe bezahlt wurde

    • Versuchte Erpressung: Der Täter fordert ein Lösegeld zur Freischaltung der Geräte, das Opfer lässt sich nicht auf die Zahlung ein.

    • Betrugshandlung: Plant der Täter, die Verschlüsselung auch nach der Lösegeld-Zahlung nicht wieder aufzuheben, liegt ein Betrug nach § 263 StGB vor.

  • Die Botnetz-Nutzung

    Die Nutzung eines Botnetzes setzt sich aus einer Gruppe automatisierter Schadprogramme zusammen. Dabei werden die einzelnen Rechner des Netzwerkes als Bot oder Zombie bezeichnet. Ziel von Botnetzen ist es, Daten wie Passwörter oder andere sensible Daten zu gewinnen.

  • Mögliche Tatbestände

    • § 202b StGB: Nutzung des Botnetzes zum Abfangen von Daten

    • § 303a StGB: Einsatz des Botnetzes, um Daten zu löschen oder unbrauchbar zu machen

    • § 303b StGB: Botnetz Einsatz zum Zweck der Wirtschaftsspionage

  • DDoS-Angriffe

    Ein DDoS (Distributed-Denial-of-Service) Angriff ist eine spezielle Version der Cyberkriminalität. Bei einem solchen Angriff wird eine Art Blockade auf dem betroffenen Computer eingerichtet. Als Ergebnis haben Nutzer keinen oder nur einen sehr eingeschränkten Zugriff auf das betroffene System oder Programm.

  • Wie erfolgt ein DDoS-Angriff?

    Die häufigste DDoS-Ursache ist die Überlastung eines bestimmten Systems oder Datennetzes. Das kann zufällig und unbeabsichtigt geschehen oder gezielt durch einen geplanten Angriff auf einen Server.

  • Betrug durch Skimming

    Durch Skimming (Abschöpfen) werden illegal Daten von Bank- und Kreditkarten ausgespäht, um diese für einen Kreditkartenbetrug zu nutzen. Da die Originalkarte nach wie vor beim Besitzer verbleibt, wird der Betrug oft erst relativ spät festgestellt.

  • Die Skimming-Vorgehensweise

    Eine gängige Vorgehensweise ist das Auslesen von Informationen über den Magnetstreifen auf der Karte. Die so erhaltenen Informationen werden im nächsten Schritt auf eine gefälschte Karte kopiert. Die benötigte PIN erlangen die Täter durch kleine Funkkameras, die an den Automaten zum Ausspionieren montiert werden.

    Mit der gefälschten Karte in Kombination mit der PIN können Abhebungen und Zahlungen im Namen des eigentlichen Besitzers durchgeführt werden, ohne dessen Karte im Original zu besitzen.

  • Phishing - das illegale Angeln von Informationen

    Phishing, das Angeln von Informationen, ist eine sehr verbreitete Masche im Bereich Computerbetrug. Über gefälschte Webseiten, E-Mails oder Anhänge und Links versuchen die Täter, an die Daten ihrer Opfer zu gelangen. Sobald dieser Schritt gelungen ist, können sie damit eine falsche Identität aufbauen.

  • Die Masche der Phisher

    Phishing Täter versuchen oft, das Vertrauen der Opfer zu gewinnen und sie zu überzeugen, ihre Daten auf einem bestimmten Formular oder einer Webseite einzugeben. Sie nutzen die Gutgläubigkeit vieler Opfer aus, um so an Kreditkarten- oder Kontodaten zu gelangen. Auch Passwörter und Zugangsdaten für das Online-Banking sind beliebte Ziele der Phisher.

  • Verräterische Merkmale

    Phishing Nachrichten lassen sich an einigen Merkmalen identifizieren. Eines davon ist der Betreff. In einer Phishing Nachricht versucht der Betreff in der Regel eine Dringlichkeit bei den Empfängern zu wecken. In den Nachrichten selbst ist meistens eine anonyme Anrede vorhanden und der Inhalt handelt von Problemen mit einem Account, einer Sendung oder Transaktionen. Bei verdächtigen Nachrichten sollten Sie die Polizei kontaktieren und nicht auf die Mail antworten.

  • Pharming Betrug

    Im Falle von Pharming werden DNS-Abfragen manipuliert. Dadurch gelangen Benutzer unbewusst auf falsche Webseiten. Diese sehen den Originalseiten oft zum Verwechseln ähnlich und täuschen dadurch die Nutzer. Das Pharming ist eine weiterentwickelte Methode des Phishings und hat ebenfalls das Ziel, an Daten wie Passwörter, Kreditkartennummern oder andere wichtige Daten zu gelangen.

  • Lokale Manipulation der Host-Datei

    Bei dieser Variante wird die lokale Host-Datei manipuliert. Durch ein trojanisches Pferd oder einen Virus kann gezielt eine bestimmte Datei oder ein System verändert werden. Als Folge bekommt der Endnutzer eine falsche Internetseite angezeigt, obwohl er die richtige URL eingegeben hat. Diese täuschend echt wirkenden Seiten sind häufig Bankportalen nachempfunden und verleiten die Verbraucher dazu, diese normal zu nutzen und ihre Daten einzugeben.

  • Bitcoins - die anonyme Kryptowährung

    Bitcoins gelten als populärste und stärkste Kryptowährung auf dem Markt. Das Zahlungssystem besteht aus der Blockchain Datenbank, in welcher sämtliche Transaktionen aufgezeichnet werden. Durch die Nutzung von pseudonymen Adressen laufen die Zahlungen anonym ab, was für viele Nutzer ein entscheidender Faktor ist.

  • Begrenzung der Bitcoins

    Im Gegensatz zu einer klassischen Währung ist der Bitcoin auf eine Gesamtsumme von 21 Millionen Stück limitiert. Aktuell befinden sich etwa elf Millionen Bitcoin im Umlauf, wobei der momentane Wert mit ungefähr 750 Euro pro Bitcoin angegeben wird. Der Kurs schwankt jedoch sehr stark und kann sich schnell ändern.

  • Die anonyme Nutzung

    Durch die anonyme Nutzung ist Bitcoin vor allem bei illegalen Geschäften sehr beliebt. Auch bei Erpressungen wie etwa bei der Nutzung von Ransomware wird auf die Kryptowährung gesetzt. Im Rahmen von Ermittlungsverfahren ist eine Beschlagnahmung oder eine Sachpfändung nach §§ 808 ff. ZPO möglich. Dabei sollen private Schlüssel gepfändet und auf behördeneigene Datenträger kopiert werden.

  • PING-Anrufer hoffen auf Rückruf

    Viele kennen das Phänomen: Das Handy klingelt nur kurz oder sogar nur ein einziges Mal, dann herrscht Ruhe. Die Betrüger nutzen diese Taktik aus, damit der Angerufene entweder aus Höflichkeit oder aus Neugier zurückruft. Dadurch entsteht ein kostenintensives Gespräch, da sich hinter der Nummer meist ein Unternehmen im nicht europäischen Ausland verbirgt und die Telefonate dorthin sehr teuer sind.

  • Ping-Calls werden als Täuschungsdelikt eingestuft

    Diese sogenannten Ping-Anrufe stellen ein Täuschungsdelikt dar. Sie vermitteln dem Angerufenen einen Kommunikationswunsch, welcher in dieser Form nicht existiert. Eine zusätzliche Täuschung besteht darin, dass der Rückruf ohne zusätzliche Kosten im herkömmlichen, mit dem Netzbetreiber vereinbarten Tarif stattfindet.

  • Das TOR-Netzwerk

    TOR steht für "The Onion Router" und ein Netzwerk aus etwa 5.000 Servern. Die Funktion von TOR ist es, unter verschleierter Identität Datenpakete auszutauschen. Dabei wird durch die Software zufällig ausgesucht, welche Server die Daten weiterleiten.

  • Keine Rückverfolgbarkeit durch TSL-Verschlüsselung

    Die Weiterleitung der Datenpakete erfolgt über drei Server. Der erste ist für den Zugang des Netzwerkes zuständig, der zweite routet die Pakete und der dritte steuert die Zielseite an. Jegliche Datenübertragungen erfolgen über ein verschlüsseltes TSL-Protokoll. Dadurch ist keine Rückverfolgbarkeit der einzelnen Datenpakete möglich.

Nehmen Sie rechtliche Hilfe in Anspruch


Computerbetrug ist in der heutigen Zeit weit verbreitet. Für den Fall, dass Sie Opfer einer solchen Straftat geworden sind, sollten Sie nicht nur die Polizei verständigen, sondern auch einen Anwalt kontaktieren.


KWAG Experten im Strafrecht für Schadensersatz


Unsere Anwälte sind Experten für Schadensersatz. Ganz gleich, ob es sich um Betrug durch gefälschte Computerprogramme, den Missbrauch einer Kreditkarte oder einen anderen Betrugstatbestand handelt - wir verhelfen Ihnen zu Ihrem Recht. Mit versierten Rechtstipps und einem fundierten Wissen der Rechtsprechung erzielen wir ein Ergebnis zu Ihren Gunsten.

LASSEN SIE SICH NICHT AN DER NASE HERUMFÜHREN

Prüfen Sie Ihre Erfolgschancen

Als Spezialisten für Schadensersatz vertreten wir seit über 20 Jahren die Rechte von Verbrauchern. Wenn Sie im Abgasskandal betroffen sind, sollten Sie den Schaden keineswegs auf sich sitzen lassen. Wir erstreiten für Sie einen finanziellen Vorteil, der Ihnen rechtlich zusteht. Geben Sie Ihr Fahrzeug zurück und bleiben Sie auf dem Schaden nicht sitzen.