Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Mai 2009 |
|
|
||||||
strafbare Vorbereitung und Versuch beim Skimming |
Neufassung des Positionspapiers über die Strafbarkeit des
Skimmings |
||||||||||||||||||||||||||||||||||||||||||||||||
|
Der Cyberfahnder hat sich bereits eingehend mit dem Skimming und seinen ersten Tathandlungen befasst. Besonders schwierig wegen ihrer strafrechtlichen Bewertung sind in diesem Zusammenhang die Vorbereitungshandlungen zu bewerten, die die Herstellung und Installation der Skimming-Hardware betreffen, und den Beginn des Versuchsstadiums wegen der Fälschung von Zahlungskarten. Nach einer nicht veröffentlichten Stellungnahme des Generalbundesanwalts kann aus dem Tatbestand des § 149 Abs. 1 Nr. 1 StGB eine Strafbarkeit beim Umgang mit präparierten Kartenlesegeräten hergeleitet werden. Sie hat zur Folge, dass die Täter mit dem ersten erfolgreichen Auslesen von Kartendaten in das Versuchsstadium der Fälschung von Zahlungskarten mit Garantiefunktion eintreten ( 152b Abs. 1 StGB). Schwieriger ist die Einordnung der Ausspähhardware wegen der
Tastatureingaben. Der Computerbetrug (
§ 263a StGB) umfasst auch die missbräuchliche Verwendung von
Daten und damit auch den Missbrauch ausgespähter Persönlicher
Identifikationsnummern. Sein Abs. 3 stellt bereits den Umgang mit
Computerprogrammen unter Strafe, die zur Begehung eines Computerbetruges
bestimmt sind. Das trifft jedenfalls für Tastaturaufsätze zu, die die
Eingaben der Bankkunden aufzeichnen und speichern oder drahtlos
versenden. |
Über der Tastatur von Geldautomaten angebrachte Kameras dienen hingegen nicht zur Aufzeichnung von Daten, sondern zur Beobachtung der Eingaben. Wegen der mit Kameras ausgespähten PINn greift deshalb nur der Schutz von Zugangsdaten gemäß §§ 303b Abs. 1 Nr. 2, Abs. 5, 202c Abs. 1 StGB und das heißt von dem Moment an, in dem die Täter eine PIN erfolgreich ausgespäht und notiert haben. Eine weitere Folge davon ist, dass sich auch der Beginn des Versuchsstadiums im Zusammenhang mit von Kameras ausgespähten PINn bis zu ihrem Einsatz beim tatsächlichen Computerbetrug verlagert. Die einschlägigen Tatphasen und Vorschriften werden in der Tabelle unten angegeben. Weitere Erläuterungen und Einzelheiten ergeben sich aus dem neu gefassten Positionspapier
Cyberfahnder, Skimming. Erscheinungsformen und Strafbarkeit,
16.05.2009 |
||||||||||||||||||||||||||||||||||||||||||||||
Tabelle | ||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |