Computerbetrug (§ 263a StGB) – Strafverteidigung

Beim Computerbetrug ersetzt die manipulative Einwirkung auf eine Datenverarbeitung die Täuschung einer Person. Entscheidend sind die Tatvarianten des § 263a Abs. 1, der Täuschungszweck (rechtswidriger Vermögensvorteil) und die Vermögensschädigung. Ziel der Verteidigung ist eine strenge Subsumtion der Variante, die korrekte Abgrenzung zum „normalen“ Betrug (§ 263 StGB) und – abhängig von der Aktenlage – Einstellung, Freispruch oder deutliche Milderung

I. Gesetzliche Grundlagen – Überblick

§ 263a StGB (Computerbetrug)

Tathandlungen (Abs. 1): Wer zur Täuschung im Rechtsverkehr durch Datenverarbeitung das Vermögen eines anderen schädigt, indem er

  1. unrichtige/unvollständige Programme gestaltet oder verwendet,

  2. unrichtige/unvollständige Daten verwendet,

  3. Daten „unbefugt“ verwendet, oder

  4. sonst unbefugt auf den Ablauf einwirkt,

    macht sich strafbar. Versuch ist strafbar (Abs. 2). Besonders schwere Fälle: Strafrahmen 6 Monate bis 10 Jahre; die Regelbeispiele des § 263 Abs. 3 gelten entsprechend (z. B. gewerbsmäßiges Handeln, großer Schaden, Bandenbezug). 

Leitlinien der Rechtsprechung

Das Merkmal „unbefugt“ wird betrugsspezifisch verstanden: maßgeblich ist, ob die Nutzung der Daten sozialtypischdem Willen des Verfügungsberechtigten widerspricht, wie es auch eine Täuschung gegenüber einem Menschen täte – nicht bloß eine AGB-/Nutzungs­verstoß-Sicht. 

II. Abgrenzung zum Betrug (§ 263 StGB)

Kommt der Vermögensschaden durch eine menschliche Verfügung zustande (etwa Abgabe von Karte+PIN nach Täuschung), liegt regelmäßig Betrug (§ 263) vor; nutzt der Täter ohne weitere menschliche Disposition die Datenverarbeitung (Geldautomat/Bankserver) zur Schädigung, ist § 263a einschlägig. Diese Trennlinie ist in Bank-/Zahlkartenfällen praxisentscheidend. 

III. Tatbestandskerne & Varianten (Praxis)

  1. Unrichtige/unvollständige Programmgestaltung

    Manipulation der Programm-Logik, sodass der Verarbeitungsvorgang ein falsches Ergebnis erzeugt (z. B. Script-/Macro-Eingriffe in Abrechnungssysteme). 

  2. Unrichtige/unvollständige Daten

    Einspeisen falscher Datensätze (z. B. fingierte Bestellungen, erfundene Lastschriftempfänger). Prüfpunkt: Beweis der Datenqualität (Logs, Header, Hashes). 

  3. Unbefugte Datenverwendung

    Einsatz echter Daten (z. B. fremde Kartendaten, erlangte Login-Credentials) gegen den tatbestandlich relevanten Willen des Berechtigten; betrugsspezifische Auslegung beachten. 

  4. Sonst unbefugtes Einwirken auf den Ablauf

    Technisch-organisatorische Umgehungen (z. B. Session-Hijacking, Automatisierungs-/Bot-Missbrauch), sofern täuschungsäquivalent

IV. Strafrahmen – kompakt

  • Grundtatbestand: Geldstrafe bis 5 Jahre. Versuch strafbar.

  • Besonders schwerer Fall (entsprechend § 263 Abs. 3): 6 Monate bis 10 Jahre (u. a. gewerbsmäßig, Bandenbezug, großer Schaden).

  • In Zahlungs­karten-/SEPA-Konstellationen prüft die Rechtsprechung die Variantenzuordnung und das „unbefugt“eng. 

V. Typische Fallkonstellationen

  • Phishing/Smishing/Vishing → Credentials-Erlangung; Abgrenzung: Täuschung des Kontoinhabers (= § 263) vs. anschließendes automatenbasiertes Abbuchen (= § 263a). 

  • Kartenmissbrauch (Skimming/Carding/White Plastics) → Kopie Magnetstreifen+PIN; Versuchsbeginn und Banden-/Gewerbsmäßigkeit sind häufige Themen. 

  • SEPA-Lastschrift/Payment-Gateways → Eingabe unrichtiger Daten oder unbefugte Nutzung echter Mandate. 

  • Fake-Shop/Marktplatz-Automation → automatisierte Bestellläufe mit falschen Käufer-/Zahlungsdaten; Protokolle/Logfiles zentral.

VI. Verteidigungsstrategie – systematisch

  1. Exakte Varianten-Zuordnung

    Welche Variante des Abs. 1 wird behauptet? Programm vs. Daten vs. unbefugte Nutzung vs. Ablauf-Eingriff – Fehler der Zuordnung sind verteidigungsrelevant

  2. Abgrenzung § 263 / § 263a

    Lag eine menschliche Vermögensverfügung vor (Täuschung des Kontoinhabers/Shop-Mitarbeiters) oder alleinein datenverarbeitender Vorgang? Diese Weiche entscheidet oft den Tatbestand. 

  3. „Unbefugt“ betrugsspezifisch prüfen

    Nicht jeder AGB-Verstoß erfüllt § 263a; erforderlich ist eine täuschungsäquivalente Missachtung des Betreiberwillens. 

  4. Beweise & Forensik

    System-/Server-Logs (Zeitstempel, IP-Korridore, Session-IDs), Geräte-Forensik, Browser-/App-Artefakte, Zahlungsprovider-Protokolle, Hash-/Signaturketten. Kausalität zwischen Manipulation und Vermögensschadenstrikt darlegen/angreifen.

  5. Prozessuale Steuerung & Ergebnisziele

    Frühe Akteneinsicht, gezielte Beweisanträge, IT-Sachverständige; je nach Lage Einstellung (§§ 153, 153a StPO), minder schwerer Fall, Bewährung, Trennung von Taten/Varianten.

VII. Verhaltenstipps für Beschuldigte

  • Schweigen: Keine Angaben ohne anwaltliche Beratung.

  • Belege sichern: E-Mails/SMS, Screenshots, Banking-/Payment-Benachrichtigungen, Geräte-Backups, Logins/2FA-Historien.

  • Schnell handeln: Ich beantrage Akteneinsicht, sichere Beweise und entwickle eine aktenbasierte Einlassungs- oder Schweigestrategie.

Häufige Fragen - FAQ

Worin liegt der Unterschied zu § 263 Betrug?

Bei § 263 täuscht man einen Menschen und löst eine Vermögensverfügung aus; bei § 263a wird die Datenverarbeitung täuschungsäquivalent beeinflusst. 

Ist die „unbefugte Verwendung von Daten“ schon bei AGB-Verstoß erfüllt?

Nein. „Unbefugt“ ist betrugsspezifisch zu verstehen: Erforderlich ist eine täuschungsäquivalente Zweckverfehlung des Betreiberwillens. 

Welche Strafen drohen?

Grundtatbestand bis 5 Jahre oder Geldstrafe; im besonders schweren Fall 6 Monate bis 10 Jahre (entsprechend § 263 Abs. 3). Versuch ist strafbar. 

Fällt Online-Banking mit erbeuteter PIN unter § 263a?

Wurde die PIN durch Täuschung des Kontoinhabers erlangt und daraufhin verfügt, ist häufig § 263 einschlägig; reine automatenbasierte Abhebungen/Überweisungen ohne neue menschliche Verfügung sprechen für § 263a

Fazit

Computerbetrugs-Verfahren entscheiden sich an Variantenzuordnung, Abgrenzung zu § 263, der betrugsspezifischen Auslegung von „unbefugt“ und der Beweiskette zwischen Eingriff und Schaden. Eine frühe, methodische Verteidigung – mit IT-Forensik, präziser Subsumtion und gezielter Antragspraxis – ist der Schlüssel zu Einstellung, Freispruch oder deutlicher Milderung.

Vorladung oder Ermittlungsverfahren wegen Computerbetrugs (§ 263a StGB)?

Ich übernehme Ihre Verteidigung – diskret, präzise, aktenbasiert.

Kontaktieren Sie mich für schnelle anwaltliche Hilfe.

Verwandte Delikte

Betrug, § 263 StGB
Diebstahls, §§ 242 ff. StGB
Nötigung, § 240 StGB