highlight_off
Kontaktloses Bezahlen mit einer fremden ec-Karte

OLG Hamm, Beschluss vom 07.04.2020 – 4 RVs 12/20 ; NStZ 2020, 673

Sachverhalt

A verliert ihre Geldbörse auf der Straße, samt ihrer ec-Karte, die über eine kontaktlose Bezahlfunktion verfügt.

B findet noch am gleichen Tage die Geldbörse samt der ec-Karte und erkennt anhand des eingeprägten Namensaufdruck, dass die ec-Karte der ihr bekannten A gehört. In dem Wissen, dass ihr die Karte nicht gehörte und sie zur Nutzung nicht berechtigt ist, begibt sie sich zum nächstgelegenen Einkaufscenter. Dort kauft sie dreimal Waren im Wert von unter EUR 25,-, indem sie bei dem Kassierer K die zuvor gefundene ec-Karte der A auf das Kartenlesegerät zur Bezahlung auflegt. Da der Einkauf einen Warenwert unter EUR 25,- aufweist, ist die Eingabe der PIN nicht erforderlich, was B bekannt ist und von dieser bewusst ausgenutzt wird.

Nach Tätigung der Einkäufe wirft sie die Karte – wie von Anfang an beabsichtigt- in den Briefkasten der A, um diese wieder an sie zurückgelangen zu lassen. Die eingekauften Waren beabsichtigt B selbst zu behalten.

Wie hat sich B strafbar gemacht? Ggf. erforderliche Strafanträge gelten als gestellt.

Dabei ist davon auszugehen, das B das Zahlungssystem in groben Zügen kennt und weiß, dass im EDV-System der Bank und auf dem Kartenchip der Verfügungsrahmen sowie die bisherigen Umsätze der Karte gespeichert werden. Außerdem war B bekannt, dass durch das Auslösen des Zahlungsvorgangs überschriebene Daten verändert werden.


Skizze


Gutachten

A. Strafbarkeit gem. § 246 I StGB

B könnte sich wegen Unterschlagung gem. § 246 I StGB strafbar gemacht haben, indem sie die ec-Karte der A an sich nahm und nutzte.

Die ec-Karte ist ein körperlicher Gegenstand, der hinfort geschafft werden kann und im Eigentum der A stand. Sie ist damit eine fremde bewegliche Sache. Fraglich ist, ob B sich diese rechtswidrig zugeeignet hat. Nach h.M. (Manifestationstheorie) ist es erforderlich, dass der Täter seinen Zueignungswillen nach außen eindeutig manifestiert. B wollte jedoch die Karte nach dem Zahlvorgang in den Briefkasten der A werfen und daher die Eigentümerin nicht dauerhaft aus ihrer Position verdrängen, sodass sie ohne Zueignungswillen hinsichtlich der Sachsubstanz handelt. 

Die ec-Karte dient vielmehr als eine Art Automatenschlüssel und ihr selbst wird auch kein Wert entzogen, sodass in diesem Fall keine Zueignung vorliegt. 

Folglich liegt keine rechtswidrige Zueignung vor. Der objektive Tatbestand ist nicht erfüllt. Somit hat B sich nicht wegen Unterschlagung gem. § 246 I StGB strafbar gemacht.

Anmerkung: Prüfungsaufbau
Es wird teilweise empfohlen, den Zueignungswillen vor der Tathandlung zu prüfen.[1]Siehe Rengier, Strafrecht BT I, 22. Aufl. 2020, § 5 Rn. 5. Jedenfalls, wenn – wie hier – der Zueignungswille klar fehlt, kann man diesen Punkt zuerst prüfen und sollte nicht den grundsätzlichen Streit um den Zueignungsbegriff ausbreiten.
Vernetztes Lernen: Was ist unter der Zueignung bei der Tathandlung der Unterschlagung zu verstehen?
Der Streit um die Tathandlung des § 246 Abs. 1 StGB hat durch eine Gesetzesänderung neue Konturen gewonnen. Der Gesetzgeber hat den „Besitz oder Gewahrsam“ des Täters gestrichen und dadurch den Tatbestand noch stärker erweitert.

Zueignungstheorien
Die Zueignungstheorien versuchen alle oder bestimmte Elemente des Zueignungswillen zu objektivieren. Einige verlangen den dauernden Enteignungserfolg (wie z.B. in Konstellationen des Eigentumsübergangs, des Verbrauchs, der Vernichtung oder der Entwertung).[2]Kargl ZStW 1991, 136 (167, 181 ff.). Andere lassen das Vorliegen einer konkreten Gefahr einer Enteignung ausreichen.[3]Basak GA 2003, 109 (120f.); Degener JZ 2001, 388 (398).
Beide Standpunkte sind Kritik ausgesetzt. Einerseits würde die Vollendung, da sie von der dauernden Enteignung abhängt, teilweise weit in die Zukunft verschoben werden und dadurch die Unterschlagung weitgehend entwertet. Weiterhin ist die Anwendung des konkreten Gefahrenbegriff schon nicht unstrittig möglich.[4]Rengier, BT I, § 5 Rn. 20, 21.

Aneigungstheorie
Vertreter dieser Auffassung liegen inhaltlich den Zueignungstheorien nahe, verlangen aber die Herbeiführung eines Aneignungserfolges. Die Bestimmung dieses Erfolges wirft aber weitere Fragen und Meinungen auf.[5]SK-StGB/Hoyer, 9. Auflage 2017, § 246 Rn 22ff.

Manifestationstheorie (h.M.)
Die am häufigsten vertretene Manifestationstheorie besagt grundsätzlich, dass der Täter über das innere „Zueignen-Wollen” hinaus einen nach außen erkennbaren Zueignungsakt begehen müsse.[6]Rengier, BT I, 23. Aufl. 2021, § 5 Rn. 24, m.w.N. in Rn. 26. Nach einer gemäßigten Variante der Theorie[7]BGHSt 14, 38 (41). solle entscheidend sein, dass ein objektiver Beobachter bei Kenntnis der Täterabsicht die betreffende Handlung als Betätigung des Willens ansehen könne, die Sache dem Berechtigten auf Dauer zu entziehen und sich (oder einem Dritten) die Sache zuzueignen. Die Vertreter einer strengeren Variante[8]Wessels/Hillenkamp/Schuhr, BT 2, 44. Aufl. 2021, Rn. 324f. verlangen demgegenüber einen Akt, der für einen neutralen Beobachter keinen anderen als den Schluss zulässt, der Täter wolle sich die Sache zueignen. So liegt nach dieser Auffassung z.B. in der Nichtrückgabe einer gemieteten Sache noch keine eindeutig erkennbare Zueignungshandlung, da sie auch auf Nachlässigkeit beruhen kann.[9]Fischer, 70. Aufl. 2023, § 246 Rn. 7ff.

Siehe hierzu auch schon den Dienststiefel-Fall.

B. Strafbarkeit gem. § 263 I StGB

B könnte sich wegen Betruges gem. § 263 I StGB gegenüber dem K zu Lasten der Inhaberin des Supermarktes strafbar gemacht haben, indem sie die ec-Karte der A zum Bezahlen nutzte.

I. Tatbestand

B müsste K zunächst über Tatsachen getäuscht haben. Tatsachen sind Vorgänge der Gegenwart oder Vergangenheit, die dem Beweis zugänglich sind.[10]Lackner/Kühl/Heger/Heger, 30. Aufl. 2023, § 263 Rn. 4. In Betracht kommt hier eine schlüssige Erklärung von B durch die Benutzung der Karte, auch die Karteninhaberin oder sonst Berechtigte gewesen zu sein. Dies ist von den Modalitäten der Zahlungsabwicklung abhängig. Bei einer kontaktlosen Bezahlung wird die Bezahlung im sogenannten POS-Verfahren (point of sale) abgewickelt. Dabei kann die kartenausgebende Bank nach der Prüfung bestimmter Parameter (unter anderem ob eine Zahlung unterhalb von EUR 25,- vorliegt) darauf verzichten, eine starke Kundenauthentifizierung in Form der PIN zu verlangen.[11]OLG Hamm NStZ 2020, 673 Rn. 12. Mit einer positiven Autorisierung gibt das kartenausgebende Kreditinstitut zugleich die Erklärung gegenüber dem Händler ab, dass es die Forderung in Höhe des am ec-Terminal autorisierten Betrages begleichen werde.[12]OLG Hamm NStZ 2020, 673 Rn. 12. Der Händler erlangt somit unmittelbar eine einredefreie Forderung gegen die Bank in Höre des autorisierten Betrages. Die Einlösungsgarantie der Bank gegenüber dem Händler entfällt nur im Ausnahmefall, insbesondere unter dem Gesichtspunkt des Rechtsmissbrauch, wenn der Händler kollusiv mit einem Nichtberechtigten zusammenwirkt.[13]OLG Hamm NStZ 2020, 673 Rn. 13. Vorliegend stellt sich für den K die Situation so dar, dass er sich keine Vorstellungen über die Berechtigung der B zur Kartenverwendung machen muss. Durch die erfolgte Bezahlung ohne PIN-Eingabe wäre es für K und die Supermarkt Inhaberin sogar unvorteilhaft, die Berechtigung von B zu überprüfen, da sonst ggf. der Ausnahmefall der Zahlungsgarantie der Bank greifen könnte. Folglich kann in der kontaktlosen Bezahlung mittels ec-Karte durch B keine Erklärung über die Berechtigung zur Kartennutzung gesehen werden. Eine konkludente Täuschung scheidet demnach aus. B hat nicht über Tatsachen getäuscht.

Anmerkung: Weiterer Fall zum Betrug mit einer ec-Karte
Die Nutzung von ec-Karten ist immer wieder Teil von examensrelevanten Urteilen. Einen weiteren Fall haben wir hier für euch examensgerecht aufbereitet.

II. Ergebnis

Somit hat B sich nicht wegen Betruges gem. § 263 I StGB strafbar gemacht.

C. Strafbarkeit gem. § 263a I Var. 3, 4 StGB

Weiterhin könnte sich B wegen Computerbetruges gemäß § 263a I Var. 3, 4 StGB strafbar gemacht haben, indem sie die ec-Karte zum Bezahlen benutzte.

I. Tatbestand

1. Tathandlung 

a) Unbefugte Verwendung von Daten, § 263a I Var. 3 StGB

B müsste zunächst i.S.v. § 263a I Var. 3 StGB Daten unbefugt verwendet haben. Was unter dem Merkmal unbefugt zu verstehen ist, wird unterschiedlich ausgelegt. 

aa) Subjektivierende Auffassung

Nach der subjektivierenden Auffassung handelt unbefugt, wer Daten gegen den tatsächlichen oder mutmaßlichen Willen des Berechtigten verwendet.[14]BGHSt 40, 331 (334 f.); BayObLG NStZ 1994, 287 (288); NK-StGB/Kindhäuser, 5. Aufl. 2017, § 263a Rn. 27; Bühler MDR 1991, 14 (16); Scheffler/Dressel NJW 2000, 2645; Mitsch JR 1995, 432 (433); … Continue reading Umfasst wäre somit jedes vertragswidrige Verhalten[15]LG Bonn NJW 1999, 3726. bis hin zu jedem Verstoß gegen Nutzungsverbote[16]Hilgendorf JuS 1997, 130 (132).. Sowohl das kartenausgebende Kreditinstitut als auch die Karteninhaberin A wollten nicht, dass Unberechtigte die Karte für Bezahlvorgänge benutzen. Nach dieser Auffassung handelte B unbefugt.

bb) Computerspezifischer Ansatz

Demgegenüber wird mit dem computerspezifischen Ansatz bei dem Merkmal unbefugt ein besonderer Bezug zum Datenverarbeitungsvorgang verlangt. Das könne der Fall sein, wenn die unbefugt verwendeten Daten computerspezifische Abläufe selbst betreffen[17]OLG Celle NStZ 1989, 367; Neumann JuS 1990, 535 (537); Arloth JURA 1996, 354 (357 f.). oder der entgegenstehende Wille des Berechtigten im Datenverarbeitungsvorgang seinen Niederschlag gefunden hat.[18]Achenbach JR 1994, 293 (295); Lenckner/Winkelbauer CR 1986, 654 (657). B hat jedoch äußerlich in einer ordnungsgemäßen Weise „bezahlt“, sodass ein unbefugtes Verwenden demnach ausscheidet.

cc) Betrugsspezifische Auslegung

Nach der betrugsnahen Auslegung ist eine Verwendung von Daten nur dann unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hat.[19]BGHSt 47, 160 (162 f.); BGH MMR 2005, 95 (96); BGH NStZ-RR 2015, 337 (338); OLG Düsseldorf NStZ-RR 1998, 137; OLG Karlsruhe NStZ 2004, 333 (334); OLG Köln NJW 1992, 125 (126 f.); Fischer StGB, 70. … Continue reading Um die Vergleichbarkeit sicherzustellen, ist für die Täuschungsäquivalenz dabei nicht auf einen fiktiven Bankangestellten, der die Interessen der Bank im Autorisierungsverfahren einer EC-Zahlung umfassend wahrzunehmen hat, abzustellen. Stattdessen ist das Vorstellungsbild eines Schalterangestellten, der sich nur mit den Fragen befasst, die auch der Computer prüft bzw. für die sich auch im Computerprogramm Ansätze zur Kontrolle finden, zu Grunde zu legen.[20]BGH NJW 2002, 905 (906); OLG Hamm NStZ 2014, 275 (276); Altenhain JZ 1997, 752 (758); Fischer StGB, 70. Aufl. 2023, § 263a Rn. 11.

B hat hier die ec-Karte zum kontaktlosen Bezahlen im Rahmen des POS-Verfahrens benutzt Das unterscheidet sich von den Fällen, in denen der Bankcomputer die PIN vom Kartenverwender abfragt. Denn es wird im POS-Verfahren die Berechtigung desjenigen, der den elektronischen Zahlungsvorgang durch Vorhalten der Karte vor das Lesegerät auslöst, gerade nicht durch Anwendung einer starken Kundenauthentifizierung überprüft. Stattdessen überprüft der Computer (des kartenausgebenden Kreditinstituts) in der Autorisierungszentrale lediglich, ob die Karte in keine Sperrdatei eingetragen ist, der Verfügungsrahmen nicht überschritten wird und ob die Voraussetzungen für das Absehen von der PIN-Abfrage gegeben sind. Gegenüber eine an die Stelle des Bankcomputers in der Autorisierungszentrale tretenden Bankangestellten würden, also auch nur die Einhaltung des Verfügungsrahmens, die Nicht-Eintragung in eine Sperrdatei und das Vorliegen der Voraussetzungen für das Absehen von der starken Kundenauthentifizierung erklärt. Nicht erklärt würde hingegen, dass die Voraussetzungen zur vollen Überprüfung der materiellen Berechtigung zur Kartennutzung vorliegen. Damit aber würde ein fiktiver menschlicher Bankangestellter an Stelle des Bankcomputers auch keinem dahingehenden Irrtum bezüglich der Berechtigung unterliegen, womit es an der für die Unbefugtheit erforderlichen Betrugsähnlichkeit fehlt.[21]OLG Hamm NStZ 2020, 673 Rn. 22. Gemessen an diesen Maßstäben fehlt es bei den kontaktlosen Einsätzen einer EC-Karte durch B, bei denen die PIN bei der Bezahlung gerade nicht abgefragt wird, an der Betrugsähnlichkeit. B hat damit nicht unbefugt über Daten verfügt.

dd) Stellungnahme

Die Ansichten kommen zu unterschiedlichen Ergebnissen, weshalb eine Stellungnahme erforderlich ist. 

Die subjektivierende Auffassung verweist auf den weitreichenden Wortlaut der Norm und die allgemeinsprachliche Bedeutung des Merkmals „unbefugt“, das jede gegen fremde Rechte verstoßende Verwendung von Daten erfassen soll.[22]Mitsch JR 1995, 432; Scheffler/Dressel NJW 2000, 2645 (2645f.). Außerdem erfassten andere Straftatbestände, die das Merkmal „unbefugt“ enthalten, Verhaltensweisen, die sich schlichtweg gegen den Willen des Rechtsinhabers wenden, vertragswidrig sind oder ohne Erlaubnis vorgenommen werden.[23]Otto JR 1992, 252 (253); Scheffler/Dressel NJW 2000, 2645 (2646). Es darf jedoch nicht übersehen werden, dass die grammatikalische Auslegung lediglich die äußere Grenze der noch möglichen Auslegung festlegt, diese aber im Übrigen nicht präjudiziert.[24]MüKoStGB/Hefendehl/Noll, 4. Auflage 2022, § 263a Rn. 86. Gegen die subjektivierende Auffassung spricht zudem, dass damit allerdings faktisch wenig bewirkt wird, denn der entgegenstehende Wille des Anlagenbetreibers wird bereits bei den üblichen Definitionen der einzelnen Manipulationshandlungen berücksichtigt.[25]Heghmanns, ZJS 2014, 323 (326).

Gegen den computerspezifischen Ansatz spricht die Entstehungsgeschichte der Norm. Dieser Ansatz würde den Anwendungsbereich der Var. 3 übermäßig beschränken, was im Gegensatz zu dem gesetzgeberischen Willen steht, vor allem diejenigen Fälle zum Missbrauch von Geldautomatenkarten zu erfassen, weshalb die Variante erst in das Gesetz eingefügt wurde.[26]Fischer StGB, 70. Aufl. 2023, § 263a Rn. 10a; MüKoStGB/Hefendehl/Noll, 4. Aufl. 2022, § 263a Rn. 88.

Gegen eine betrugsspezifische Auslegung lässt sich anführen, dass eine Ablehnung von § 263a StGB und gleichzeitiger Bejahung von § 274 StGB den eigentlichen Unrechtsgehalt verschleiere, der darin besteht, dass das Kreditinstitut – wie hier – durch die Zahlungsgarantie im POS-Verfahren geschädigt wird. Die vom BGH für § 263a I Var. 3 StGB geforderte Täuschungsgleichheit könne hier gerade darin liegen, dass der Täter die Möglichkeit einer Bezahlung ohne PIN durch Einkauf von Waren unter EUR 25,- für sich täuschungsähnlich ausnutze.[27]Rengier StR BT I, 24. Aufl. 2022, § 18 Rn. 807.

Für die betrugsspezifische Auslegung spricht, dass der Gesetzgeber durch § 263a I StGB Strafbarkeitslücken schließen wollte, die dadurch entstanden waren, dass der Betrug menschliche Entscheidungsprozesse voraussetzt, die bei dem Einsatz von EDV-Anlagen fehlen.[28]BT-Drs. 10/318, 19; Möhrenschlager wistra 1986, 123 ff.; Zielinski JR 2002, 342. Der Computerbetrug ist daher struktur- und wertgleich mit dem Betrug, jedoch sollte die Strafbarkeit nicht ausgedehnt werden, indem etwa im Sinne einer missbräuchlichen Verwendung von Daten eine allgemeine „Computeruntreue“ eingeführt werden würde.[29]Ladiges RÜ 2020, 511 (513). 

Somit hat B keine Daten unbefugt verwendet.

Anmerkung: Alternative Lösung
Die Argumentation kann mit guten Argumenten auch zu einer Bejahung der Unbefugtheit und schließlich zu einer Strafbarkeit der B gem. § 263a StGB führen.
b) Sonstige unbefugte Einwirkung, Var. 4

Schließlich kommt noch eine sonst unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsvorgangs nach § 263a I Var. 4 StGB in Betracht. Grundsätzlich beeinflusste B durch das Einlesen der Karte den computergesteuerten Bezahlvorgang. Auch hier ist fraglich, ob B dabei unbefugt handelte.

aa) Subjektivierende Auffassung

Teile der Rspr. und Lit., die sonst teilweise der betrugsspezifischen Auslegung folgen, stellen bzgl. Unbefugtheit i.S.d. Var. 4 auf die subjektivierenden Auffassung ab.[30]OLG Braunschweig NStZ 2008, 402f.; Schönauer wistra 2008, 445 (446); Fischer StGB, 70. Aufl. 2023, § 263a Rn. 18. Folglich wirkte B wegen des entgegenstehenden Willens von A eine unbefugt auf den Datenverarbeitungsvorgang ein. 

bb) Betrugsspezifische Auslegung

Die Unbefugtheit sei nach anderer Auffassung in § 263a I Var. 3 und 4 StGB gleich auszulegen. Danach erfasst die Var. 4 Manipulationsmöglichkeiten, die zwar keine Datenverwendung voraussetzen, aber dennoch täuschungsäquivalent sind.[31]OLG Celle StV 1997, 97; OLG München NJW 2007, 3734 (3737); Schönke/Schröder/Perron, 30. Aufl. 2019, StGB § 263a Rn. 16; MüKoStGB/Hefendehl/Noll, 4. Aufl. 2022, § 263a Rn. 144; Obermann NStZ … Continue reading Mangels ausreichender Prüfung durch das System der kartenausgebenden Bank hätte B jedoch wiederum keinen fiktiven Bankmitarbeiter getäuscht. Demnach wirkt B nach dieser Auffassung nicht unbefugt auf den Datenverarbeitungsvorgang ein.

cc) Stellungnahme

Die Ansichten kommen zu unterschiedlichen Ergebnissen, weshalb eine Stellungnahme erforderlich ist. Für die betrugsäquivalente Auslegung auch der Var. 4 spricht insbesondere, dass der § 263a I StGB in all seinen Tatvarianten, nicht nur die unbefugte Datenverwendung, strukturell dem Betrug nachgebildet ist.[32]Matt/Renzikowski/Altenhain, 2. Aufl. 2020, StGB § 263a Rn. 1. Wenn die Tathandlungen an die Stelle der Täuschung treten sollen, ist es inkonsequent, bei der Auffangvariante auf die Täuschungsäquivalenz zu verzichten.[33]Ladiges RÜ 2020, 511 (513).

Somit hat B nicht sonst unbefugt auf den Zahlungsvorgang eingewirkt.

Anmerkung: Alternative Lösung
Auch hier ist eine andere Lösung denkbar. Dafür bedarf es einer guten Argumentation.
Vernetztes Lernen: Muss der Datenverarbeitungsvorgang bereits in Gang befindlich sein, um ein „Beeinflussen“ im Sinne der Norm darzustellen?

e.A.[34]LG Wiesbaden, NJW 1989, 2551 (2552); Ennuschat StV 1990, 498f.; Jungwirth MDR 1987, 537 (542f.); Kleb-Braun JA 1986, 249 (259); Ranft wistra 1987, 79 (83); Sonnen JA 1988, 461 (464); … Continue reading: Ein Ingangsetzen ist bereits nach dem Wortlaut kein Beeinflussen. Die Norm soll nicht die unbefugte Verwendung von Datenverarbeitungsanlagen, sondern nur die manipulative Einwirkung auf Datenverarbeitungsvorgänge unter Strafe stellen. Der Täter muss also so einwirken, dass ein konkreter Datenverarbeitungsvorgang zu einem anderen Ergebnis führt.[35]Satzger/Schluckebier/Widmaier-Hilgendorf, StGB, 5. Aufl. 2020, § 263a Rn. 28. Es ist nicht ausgeschlossen, dass dies bereits zu Beginn – z.B. durch Beeinflussung einer Konfigurationsdatei – geschieht.[36]MüKoStGB/Mühlbauer, 3. Aufl. 2019, StGB § 263a Rn. 19.

h.M.[37]BGH NJW 2002, 905 (906); Schönke/Schröder/Perron, 30. Aufl. 2019, StGB § 263a Rn. 18; Fischer StGB, 70. Aufl. 2023, § 263a Rn. 20; MüKoStGB/Hefendehl/Noll, 4. Aufl. 2022, StGB § 263a Rn. 154; … Continue reading: Auch (oder gerade) ein Ingangsetzen kann als „Beeinflussen“ gesehen werden. Der Wortlaut spricht indessen nicht dagegen.

2. Zwischenergebnis

Der Tatbestand wurde nicht erfüllt.

II. Ergebnis

B hat sich nicht wegen Computerbetrugs gem. § 263a I Var. 3, 4 StGB strafbar gemacht.

D. Strafbarkeit von B gem. §§ 269 I, 270 StGB 

Weiterhin könnte sich B durch das Zahlen mit der Karte wegen Fälschung beweiserheblicher Daten gem. §§ 269 I, 270 StGB strafbar gemacht haben. B müsste zunächst beweiserheblichen Daten gespeichert oder verändert haben. Die Daten müssen bis auf die visuelle Wahrnehmbarkeit alle Merkmale einer Urkunde erfüllen. Zwar erstellt B durch den Zahlungsvorgang einen elektronischen Beleg, durch den die Zahlung vom Konto der A an den H-Markt gesteuert wurde. Allerdings war mangels Authentifizierung per PIN nicht hinreichend deutlich, wer hinter der Erklärungstand, sodass mangels Ausstellererkennbarkeit keine hypothetisch unechte Urkunde vorlag.[38]OLG Hamm NStZ 2020, 673 Rn. 29. Es liegt schon keine Tathandlung im Sinne der §§ 269 I, 270 StGB vor. B hat sich nicht wegen Fälschung beweiserheblicher Daten strafbar gemacht.

E. Strafbarkeit von B gem. § 274 I Nr. 2 StGB

Allerdings könnte sich B wegen Urkundenunterdrückung gem. § 274 I Nr. 2 StGB strafbar gemacht haben, indem er die Karte vor das Lesegerät hielt.

I. Tatbestand

1. Objektiver Tatbestand

a) Tatobjekt

Zunächst müsste es sich bei den Informationen auf der ec-Karte um beweiserhebliche Daten handeln, die dem Täter nicht oder nicht ausschließlich gehören. Dabei ist umstritten, was unter dem Merkmal „beweiserhebliche Daten“ zu verstehen ist. 

aa) Eine Ansicht

Nach einer Ansicht ist der Begriff der Daten gem. § 202a II StGB zugrunde zu legen.[39]Lenckner/Winkelbauer CR 1986, 824 (827); Schönke/Schröder/Heine/Schuster, 30. Aufl. 2019, StGB § 274 Rn. 22c; Fischer StGB, 70. Aufl. 2023, § 274 Rn. 7. Unter Daten sind Informationen zu verstehen, die in einer für eine Datenverarbeitungsanlage erkennbaren Form codiert sind, unabhängig davon, ob und in welcher Form sie verarbeitet werden.[40]BeckOK StGB/Weidemann, 55. Ed. 1.11.2022, StGB § 202a Rn. 4. Die bei Fund durch B auf der Karte in elektronischer Form gespeicherten Informationen über die bisherigen Zahlungsvorgänge dienten zur Überprüfung der Einhaltung des Verfügungsrahmens und zur Entscheidung über die Möglichkeit der kontaktlosen Zahlung ohne PIN-Abfrage und sind damit Daten i.S.d. § 202a II StGB

bb) Andere Ansicht

Eine andere Ansicht fordert einschränkend für das Tatobjekt des § 274 I Nr. 2 StGB eine Urkundengleichheit der Daten.[41]OLG Nürnberg StraFo 2013, 261; Hilgendorf JuS 1997, 323 (325); Lackner/Kühl/Heger/Heger, 30. Aufl. 2023, StGB § 274 Rn. 5; MüKoStGB/Erb, 4. Aufl. 2022, StGB § 274 Rn. 23.

Der noch bestehende Verfügungsrahmen sowie die Umstände der bisherigen Kartennutzung seit der letzten PIN-Abfrage stellen Gedankenerklärungen dar, die durch die Speicherung im Autorisierungssystem bzw. auf dem Chip der ec-Karte perpetuiert sind. Weiterhin sind diese Daten auch beweiserheblich, weil sie für die Autorisierung weiterer Bezahlvorgänge mit der ec-Karte relevant sind. Für die Informationen über den Verfügungsrahmen und die früheren Zahlungsvorgänge ist die kartenausgebende Bank als Aussteller ersichtlich. 

cc) Zwischenergebnis

Nach allen Ansichten liegen hier also beweiserhebliche Daten vor. Verfügungsberechtigt waren die kartenausgebende Bank und A, sodass die Daten nicht der B gehören.

b) Tathandlung

Durch das Auslösen des Zahlungsvorgangs hat B die vorhandenen Daten auch überschrieben, also verändert.

2. Subjektiver Tatbestand

a) Vorsatz

Zudem müsste B vorsätzlich – d.h. mit Wissen und Wollen hinsichtlich der objektiven Tatbestandsmerkmale – gehandelt haben. B wusste um die laufende Speicherung der früheren Zahlungsvorgänge, die nach seiner groben Kenntnis für die Abwicklung der weiteren Zahlungen relevant waren. Diese Kenntnis der Umstände genügt für den Vorsatz, ohne dass eine genaue Subsumtion unter § 274 I Nr. 2 StGB erforderlich ist. B handelt demnach mit Vorsatz.

b) Nachteilszufügungsabsicht

Weiterhin müsste B mit Nachteilszufügungsabsicht gehandelt haben. Dazu genügt das Bewusstsein, dass notwendige Folge der Datenveränderung ist, das ein Berechtigter mit den Daten keinen Beweis mehr oder diesen nur noch verschlechtert führen kann.[42]BGHSt 29, 192 (196); BGH NStZ 2010, 332 (333); Fischer StGB, 70 Aufl. 2023, § 274 Rn. 9a. B hat gewusst, dass der ec-Karte bzw. ihrem Einsatz in Bezug auf die genannten Daten eine potentielle Beweisbedeutung zukommt, die sich jeder Zeit realisieren kann, sodass sie die Beeinträchtigung eines sich darauf beziehenden Beweisführungsrechts der A als berechtigtem Karteninhaber als notwendige Folge seines Handelns erkannt hat.[43]OLG Hamm NStZ 2020, Rn. 41. Somit hat B mit Nachteilszufügungsabsicht gehandelt.

II. Rechtswidrigkeit & Schuld

B handelte rechtswidrig und schuldhaft.

III. Ergebnis

B hat sich wegen Urkundenunterdrückung gem. § 274 I Nr. 2 StGB strafbar gemacht.

Anmerkung: Alternative Lösung und Kritik an der Entscheidung
Mit einer sehr guten Begründung lässt sich hier auch zu einem anderen Ergebnis kommen. Gerade die Begründung des OLG hinsichtlich der Nachteilszufügungsabsicht scheint sehr konstruiert und lebensfern. Ob nun in der geänderten Beweisführung hinsichtlich des Einsatzes der ec-Karte (Wann wird das nächste Mal die PIN auch im POS-Verfahren abgefragt?) ein tatsächlicher Nachteil für die Karteninhaberin ist, kann mit guten Gründen bezweifelt werden.[44]Heghmanns, ZJS 2020, 494 (497).
Gleichzeitig wird der Schuldspruch des OLG deutlich kritisiert. Denn eine Bestrafung nur aus § 274 StGB erscheint zumindest überprüfungswürdig, da es dem Opfer, dessen Konto mit solchen Zahlungen geschmälert wird, letztlich nicht ernsthaft auf die Beeinträchtigung der beweisfunktionalen Daten, sondern auf das verlorene Geld ankommt. Das führt letztlich zu einer „Rechtsgutsvertauschung“ beim Strafausspruch.[45]Kudlich JA 2020, 710 (712f.).

F. Strafbarkeit der B gem. § 303a I Var. 1 StGB 

Zugleich hat B sich durch das Auslösen des Zahlungsvorgangs und das dadurch bewirkte Überschreiben der Daten wegen Datenveränderung gem. § 303a I Var. 1 StGB strafbar gemacht.

G. Strafbarkeit der B gem. § 266b I Var. 2 StGB

Eine Strafbarkeit nach § 266b I Var. 2 StGB scheidet unabhängig von der Frage der Einordnung der Karte als Kreditkarte aus, da B nicht der berechtigte Karteninhaber und damit kein tauglicher Täter war.

H. Strafbarkeit der B gem. § 202a I StGB

B hat sich auch keine Kenntnis von den auf der Karte gespeicherten Daten verschafft, sodass er ein Ausspähen von Daten gem. § 202a I StGB schon tatbestandlich nicht erfüllt hat.

I. Konkurrenzen und Ergebnis

Die Datenveränderung gem. § 303a I Var. 1 StGB tritt materiell subsidiär hinter der Urkundenunterdrückung gem. § 274 I Nr. 2 StGB zurück. B hat sich also lediglich nach § 274 I Nr. 2 StGB strafbar gemacht.


Zusatzfragen

1. B steht wegen der Taten vor Gericht. Sie bestreitet die Tat und behauptet ein Alibi, das freilich unüberprüfbar darin besteht, sie habe sich zur Tatzeit allein in ihrer Wohnung aufgehalten.

a) Das Gericht sieht das Alibi als widerlegt an und führt im Urteil dazu aus: Es habe sich von der Täterschaft der B im Wesentlichen deshalb überzeugt, weil sie der Kassierer bei seiner Zeugenvernehmung in der Hauptverhandlung ohne zu zögern als die Täterin wiedererkannt hätte. Durfte das Gericht auf die Vernehmung des Z, der die Tat zufällig beobachtet hatte, verzichten?

b) Wie ist es, wenn nur einer der Zeugen sich sicher an die B erinnern zu können glaubt, der andere hingegen sich nicht im Stande sieht, die B eindeutig als Täterin zu identifizieren?
Zu a) Nein. § 244 II StPO gebietet es, allen erkennbaren und sinnvollen Möglichkeiten zur Aufklärung des Sachverhalts nachzugehen. Deshalb hätte sich das Gericht verpflichtet sehen müssen, den Z als Zeugen zu vernehmen.[46]BGH NStZ 2013, 725.

Zu b) Das soeben unter oben a) Gesagte gilt hier umso mehr, denn je weniger gesichert ein Beweisergebnis und je gewichtiger die Unsicherheitsfaktoren, desto größer ist der Anlass für das Gericht, trotz der erlangten Überzeugung weitere erkennbare Beweismöglichkeiten zu nutzen.[47]BGH NStZ 2013, 725.
2. Angenommen, in oben 1. a) hätte das Gericht auch den Z als Zeugen vernommen und auch er hätte die B zu einhundert Prozent als Täterin wiedererkannt: Hätte das Gericht sich damit nun begnügen können oder noch weitere Tatzeugen heranziehen, ggf. gar erst nach solchen suchen müssen?
Nach h. M. reicht die richterliche Aufklärungspflicht (nur) so weit, wie die dem Gericht bekanntgewordenen Umstände zum Gebrauch eines weiteren Beweismittels drängen oder ihn zumindest nahelegen.[48]Meyer-Goßner/Schmitt/ Schmitt, 65. Aufl. 2022, § 244 Rn. 12 m.w.N. Das ist hier ersichtlich nicht der Fall.

Zu weit geht demgegenüber die bisweilen erhobene Forderung[49]Beulke/Swoboda, StPO, 16. Aufl. 2022, Rn. 406 m.w.N., das Gericht müsse alle Beweismittel ausschöpfen, wenn auch nur die entfernte Möglichkeit einer Änderung der bisher begründeten Vorstellung von dem zu beurteilenden Sachverhalt in Betracht kommt. Dies vernachlässigt das Beschleunigungsgebot, die beschränkten Ressourcen der Justiz und den sachgerechten Maßstab der „verständigen Würdigung der Sachlage“.[50]Krey/Heinrich, Strafverfahrensrecht, 2. Aufl. 2018, Rn. 1428.

Zusammenfassung

1. Löst ein Nichtberechtigter mit einer EC-Karte kontaktlos einen elektronischen Zahlungsvorgang aus und fragt das kartenemittierende Kreditinstitut im Zuge der Abwicklung des Zahlungsvorgangs im „Point-of-sale-Verfahren“ (POS-Verfahren) die zu der Karte gehörende Geheimnummer (PIN) nicht ab, verwirklicht dieses Verhalten mangels Täuschung nicht den Betrugstatbestand gemäß § 263 I StGB.

2. Ein solches Verhalten verwirklicht auch nicht – mangels Betrugsähnlichkeit – die Tatbestände des Computerbetruges gemäß § 263 a I StGB und – mangels Vorliegens einer „Datenurkunde“ – der Fälschung beweiserheblicher Daten gemäß §§ 269 I und 270 StGB.

3. Ein solches Verhalten kann aber als Urkundenunterdrückung gemäß § 274 I Nr. 2 StGB sowie nachrangig als Datenveränderung gemäß § 303 a I StGB strafbar sein. Insbesondere für die Verwirklichung des § 274 I Nr. 2 StGB ist allerdings in subjektiver Hinsicht zumindest eine laienhafte Vorstellung von den technischen Abläufen einer kontaktlosen Zahlung im POS-Verfahren erforderlich.

[+]

Schreibe einen Kommentar