Bundesgerichtshof

BGH, Beschluss vom 16. 7. 2015 – 2 StR 16/15 (lexetius.com/2015,2930)

Der 2. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Generalbundesanwalts, zu Ziffern 1. a) und 3. auf dessen Antrag, und nach Anhörung des Beschwerdeführers am 16. Juli 2015 gemäß §§ 349 Abs. 2 und 4, 357 StPO beschlossen:
1. Auf die Revision des Angeklagten L. wird das Urteil des Landgerichts Frankfurt am Main vom 6. Oktober 2014, auch soweit es die Angeklagten K. und H. betrifft,
a) im Schuldspruch dahingehend geändert, dass die Angeklagten L. und K. jeweils des gewerbs- und bandenmäßigen Betrugs in fünf Fällen, der Angeklagte H. in vier Fällen schuldig sind,
b) im Ausspruch über die Einzelstrafen für die drei Angeklagten im Fall II. 2. der Urteilsgründe und im jeweiligen Ausspruch über die Gesamtfreiheitsstrafe mit den zugehörigen Feststellungen aufgehoben.
2. Im Umfang der Aufhebung wird die Sache zu neuer Verhandlung und Entscheidung, auch über die Kosten des Rechtsmittels des Angeklagten L., an eine andere Strafkammer des Landgerichts zurückverwiesen.
3. Die weitergehende Revision wird verworfen.
[1] Gründe: Das Landgericht hat den Angeklagten L. wegen gewerbs- und bandenmäßigen Computerbetrugs in fünf Fällen, davon in einem Fall in Tateinheit mit gewerbs- und bandenmäßig begangenen Betrugs, unter Freisprechung im Übrigen zu einer Gesamtfreiheitsstrafe von zwei Jahren und neun Monaten verurteilt. Hiergegen richtet sich die auf Verfahrensrügen und die Sachbeschwerde gestützte Revision des Angeklagten. Das Rechtsmittel hat in dem aus der Entscheidungsformel ersichtlichen Umfang Erfolg und ist insoweit auf die Nichtrevidenten zu erstrecken.
[2] I. 1. Nach den Feststellungen des Landgerichts beschlossen die gesondert Verfolgten S. und G. im Herbst 2012, gemeinsam mit jeweils mindestens einem weiteren Beteiligten in wechselnder Besetzung älteren Personen durch Täuschungen die Bankkarte nebst Geheimzahl abzunehmen und damit an Geldautomaten Geld vom Konto der Geschädigten abzuheben. Zunächst begingen S. und G. mit den ebenfalls gesondert Verfolgten R. B., S. S., J. B. und K. derartige Taten, später kamen andere Beteiligte hinzu, darunter auch der gesondert Verfolgte F.. Umgekehrt schieden im Lauf der Zeit einzelne Bandenmitglieder aus, darunter der gesondert verfolgte G., der sich dann einer anderen Gruppe um die hier Angeklagten L., K. und H. anschloss, die gleichartige Taten beging. Dies betrifft die abgeurteilten Taten, an denen der gesondert Verfolgte G. in vier Fällen als Anrufer beteiligt war, im letzten Fall der gesondert Verfolgte F.
[3] Bei den Taten trat ein Anrufer in Telefonkontakt zum jeweiligen Geschädigten. Dabei handelte es sich um Personen im Alter zwischen 63 und 99 Jahren. Diese wurden vor allem aus einer vorhandenen Datensammlung ausgewählt. Der Anrufer gab sich als Mitarbeiter einer Bank aus und behauptete, dass ein Hackerangriff auf das Computersystem der Bank stattgefunden habe, wodurch vom Konto der Geschädigten ungewöhnliche Auslandsüberweisungen getätigt würden, oder es wurden sonstige Unregelmäßigkeiten vorgespiegelt, durch die das Vermögen des jeweiligen Geschädigten in Gefahr sei. Sodann kündigte der Anrufer an, ein anderer Bankmitarbeiter werde alsbald bei dem jeweiligen Geschädigten erscheinen und die Bankkarte in Empfang nehmen; diese müsse überprüft werden. Außerdem wurde den Geschädigten die Geheimzahl zu ihrem Bankkonto entlockt. Das Gespräch wurde von einem anderen Tatbeteiligten, dem sogenannten Logistiker, mitgehört. Dieser gab die Informationen über Name und Adresse des jeweiligen Geschädigten und die diesem vorgespiegelte Legende an einen anderen Tatbeteiligten weiter, der sich noch während des Gesprächs des Anrufers auf den Weg zum Geschädigten machte. In einem Fall forderte der Anrufer vom Geschädigten auch, im Haus befindliche Bargeldbeträge zwecks Überprüfung zur Verfügung zu stellen. Er spiegelte dazu vor, es könne sich um Falschgeld oder Fehldrucke handeln. Bedenken der Angerufenen wurden mit Ausreden ausgeräumt. Der Anrufer verhinderte auch eine telefonische Rückfrage des Geschädigten bei seiner Bank.
[4] Hatte der Abholer die Bankkarte des Geschädigten entgegengenommen, nutzte er diese alsbald zu Geldabhebungen am nächstgelegenen Geldautomaten. Das abgehobene Geld und der durch Täuschung entgegengenommene Bargeldbetrag wurden unter den Tatbeteiligten aufgeteilt.
[5] In vier der hier abgeurteilten Fälle wirkte der Angeklagte L. als "Logistiker" mit, in diesen Fällen auch der Angeklagte H. als "Abholer", in allen fünf Fällen der Angeklagte K. als Begleitperson des jeweiligen Abholers. Im fünften Fall waren der gesondert Verfolgte F. der Anrufer und der gesondert verfolgte He. der Abholer.
[6] 2. Das Landgericht hat die Tat im zweiten Fall als gewerbs- und bandenmäßigen Betrug angesehen, soweit die Täter der Geschädigten dabei durch die Täuschungshandlung Bargeld abgenommen haben. Tateinheitlich damit hat es gewerbs- und bandenmäßigen Computerbetrug angenommen. In den übrigen Fällen haben die Täter sich nur die Bankkarte des Geschädigten nebst Geheimzahl verschafft und damit anschließend Geld abgehoben. Insoweit ist das Landgericht von gewerbs- und bandenmäßigen Computerbetrug ausgegangen.
[7] II. Die Revision des Angeklagten L. ist teilweise begründet.
[8] 1. Ein Verfahrenshindernis liegt aus den vom Generalbundesanwalt genannten Gründen nicht vor. Die Verfahrensrüge der Verletzung des Unmittelbarkeitsgrundsatzes greift aus den von ihm genannten Gründen ebenfalls nicht durch.
[9] 2. Aufgrund der Sachrüge des Angeklagten L. ist das angefochtene Urteil abzuändern. Der Angeklagte hat nicht (gewerbs- und bandenmäßigen) Computerbetrug gemäß § 263a Abs. 1 Var. 3 und Abs. 2 StGB begangen, sondern (gewerbs- und bandenmäßigen) Betrug im Sinne von § 263 Abs. 1 und 5 StGB, soweit er als Mittäter den Geschädigten die Bankkarten nebst Geheimnummer mithilfe einer Täuschung abgenommen hat, damit anschließend Geld abgehoben werden konnte.
[10] a) Der Tatbestand des Computerbetrugs ist nicht erfüllt, da die Mittäter die Bankkarten und Geheimnummern nicht "unbefugt" im Sinne von § 263a Abs. 1 StGB benutzt haben. Wer vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch dessen Verfügung erhält und damit Abhebungen an Geldautomaten vornimmt, begeht keinen Computerbetrug.
[11] Dies folgt aus der verfassungsrechtlich gebotenen einschränkenden Auslegung des Tatbestands des Computerbetrugs (vgl. Heger in Lackner/Kühl, StGB, 28. Aufl., § 263a Rn. 12). Danach handelt nicht schon derjenige "unbefugt", der Daten entgegen dem Willen des Berechtigten verwendet oder die verwendeten Daten rechtswidrig erlangt hat (vgl. BGH, Beschluss vom 29. Juni 2005 – 4 StR 550/04, BGHSt 50, 174, 179; a. A. SSW/Hilgendorf, StGB, 2014, § 263a Rn. 14; NK/Kindhäuser, StGB, 4. Aufl., § 263a Rn. 27). Aus der im Verhältnis zum berechtigten Karteninhaber missbräuchlichen Verwendung der Bankkarte mit der Geheimzahl folgt auch keine fehlerhafte Beeinflussung der automatisierten Abläufe (so die "computerspezifische Auslegung"). Nach der Rechtsprechung des Bundesgerichtshofs ist der Anwendungsbereich des § 263a Abs. 1 Var. 3 StGB unter Berücksichtigung des Zwecks der Vorschrift durch Struktur- und Wertgleichheit mit dem Betrugstatbestand bestimmt. Mit § 263a StGB sollte lediglich die Strafbarkeitslücke geschlossen werden, die dadurch entstanden war, dass der Tatbestand des Betrugs menschliche Entscheidungsprozesse voraussetzt, die beim Einsatz von EDV-Anlagen fehlen (vgl. Senat, Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 162). Das Tatbestandsmerkmal "unbefugt" erfordert daher eine betrugsspezifische Auslegung (vgl. Senat, Urteil vom 22. November 1991 – 2 StR 376/91, BGHSt 38, 120, 124; Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 163; LK/Tiedemann, StGB, 12. Aufl., § 263a Rn. 16a). Der dazu erforderliche Maßstab ist allerdings wiederum umstritten.
[12] Die missbräuchliche Benutzung der vom Berechtigten mitsamt der Geheimnummer erlangten Bankkarte durch den Täter bei Abhebungen am Geldautomaten entspricht nicht einem Betrug am Bankschalter. Dies ist jedenfalls dann anzunehmen, wenn es bei dem fiktiven Prüfvorgang eines Bankmitarbeiters um dieselben Aspekte ginge, die auch der Geldautomat abarbeitet (vgl. Senat, Beschluss vom 21. November 2001 – 2 StR 260/01, BGHSt 47, 160, 163; OLG Düsseldorf, Beschluss vom 5. Januar 1998 – 2 Ss 437/97 – 123/97 II, NStZ-RR 1998, 137; OLG Koblenz, Urteil vom 2. Februar 2015 – 2 OLG 3 Ss 170/14). Für den Automaten sind Identität und Berechtigung des Abhebenden mit der Eingabe der echten Bankkarte und der zugehörigen Geheimnummer hinreichend festgestellt.
[13] Unbefugt im Sinne des § 263a Abs. 1 StGB handelt danach nur derjenige, der manipulierte oder kopierte Daten verwendet. Nach der Rechtsprechung soll allerdings auch derjenige einen Computerbetrug begehen, der sich durch Diebstahl oder Nötigung die für den Abhebungsvorgang erforderliche Datenkenntnis und Kartenverwendungsmöglichkeit verschafft hat. Insoweit führt die Vergleichsbetrachtung von Betrug und Computerbetrug nicht stets zu einem klaren Auslegungsergebnis. Sie muss um eine Gesamtbetrachtung des Geschehens, das zur Erlangung von Bankkarte und Geheimnummer geführt hat, sowie der Geldabhebung ergänzt werden. Danach gilt das Merkmal der unbefugten Verwendung der Daten nicht für denjenigen, der die Bankkarte und die Geheimnummer vom Berechtigten jeweils mit dessen Willen erlangt hat (vgl. Perron in Schönke/Schröder, StGB, 29. Aufl., § 263a Rn. 10; Wohlers/Mühlbauer in MünchKomm, StGB, 2. Aufl., § 263a Rn. 49 f.), mag die Überlassung auch auf einer Täuschung beruhen (vgl. Senat, Beschluss vom 15. Januar 2013 – 2 StR 553/12; Fischer, StGB, 62. Aufl., § 263a Rn. 13).
[14] Wenn der Täter mit einer echten Bankkarte und der richtigen Geheimnummer, die er jeweils vom Berechtigten durch dessen täuschungsbedingte Verfügung erhalten hat, Geldabhebungen vornimmt, werden nicht zwei Straftatbestände des Betrugs und des Computerbetrugs erfüllt. Dieses Verhalten erfüllt nur den Tatbestand des Betrugs gegenüber dem Berechtigten (vgl. Senat, Beschluss vom 15. Januar 2013 – 2 StR 553/12; Bär in Wabnitz/Janovski [Hrsg.], Handbuch Wirtschafts- und Steuerstrafrecht, 4. Aufl., 14. Kap. Teil B Rn. 23).
[15] Der Täter betrügt den berechtigten Inhaber von Bankkarte und Geheimnummer im Sinne von § 263 StGB, aber er "betrügt" nicht außerdem den Geldautomaten im Sinne von § 263a StGB, weil er danach die echte Bankkarte und die richtige Geheimnummer verwendet.
[16] b) Der Senat ändert den Schuldspruch entsprechend ab. § 265 Abs. 1 StPO steht dem nicht entgegen, weil sich der Angeklagte L., der ein Geständnis abgelegt hat, nicht anders als geschehen hätte verteidigen können.
[17] 3. Die Änderung des Schuldspruchs führt zur Aufhebung des Ausspruchs über die Einzelstrafe im Fall II. 2. der Urteilsgründe. Insoweit entfällt einer von zwei nach Ansicht des Landgerichts tateinheitlich begangenen Tatbeständen.
[18] Der Senat kann nicht ausschließen, dass sich dies auf die Strafzumessung ausgewirkt hätte. In den übrigen Fällen ist hingegen davon auszugehen, dass die Änderung des Schuldspruchs von gewerbs- und bandenmäßig begangenen Computerbetrug in gewerbs- und bandenmäßig begangenen Betrug sich auf die Strafzumessung nicht ausgewirkt hat. Die Aufhebung der Einzelstrafe im Fall II. 2. zwingt aber zur Aufhebung der Gesamtstrafe.
[19] III. Der Rechtsfehler bei der materiell-rechtlichen Bewertung führt zur Revisionserstreckung auf die Angeklagten K. und H. gemäß § 357 StPO und zur entsprechenden Entscheidung.