Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15

bei uns veröffentlicht am21.07.2015

Gericht

Bundesgerichtshof


Der Bundesgerichtshof (BGH) ist das höchste Gericht der ordentlichen Gerichtsbarkeit in Deutschland.  Der BGH besteht aus 16 Senaten, die jeweils von einem Vorsitzenden und mehreren anderen Richtern geleitet werden. Die Zusammensetzung der Senate

Richter

BUNDESGERICHTSHOF

BESCHLUSS
1 S t R 1 6 / 1 5
vom
21. Juli 2015
in der Strafsache
gegen
wegen Computerbetruges u.a.
Der 1. Strafsenat des Bundesgerichtshofs hat am 21. Juli 2015 gemäß § 349
Abs. 4 StPO beschlossen:
1. Auf die Revision des Angeklagten wird das Urteil des Landgerichts Kempten (Allgäu) vom 29. Oktober 2014 mit den Feststellungen aufgehoben. 2. Die Sache wird zu neuer Verhandlung und Entscheidung, auch über die Kosten des Rechtsmittels, an eine allgemeine Strafkammer des Landgerichts zurückverwiesen.

Gründe:


1
Das Landgericht (Jugendkammer) hat den Angeklagten wegen Ausspähens von Daten in Tateinheit mit Datenveränderung sowie wegen Computerbetruges in 18 Fällen jeweils tateinheitlich mit Fälschung beweiserheblicher Daten zu einer Gesamtfreiheitsstrafe von drei Jahren verurteilt. Es hat zudem den Verfall der sichergestellten 86 Bitcoins und den Verfall von Wertersatz in Höhe von 432.500 Euro sowie die Einziehung von im Einzelnen näher bezeichneter Computerhardware nebst Zubehör angeordnet.
2
Gegen diese Verurteilung wendet sich der Angeklagte mit der nicht näher ausgeführten Sachrüge. Seine Revision hat in vollem Umfang Erfolg (§ 349 Abs. 4 StPO).

I.


3
Das Landgericht hat u.a. folgende Feststellungen und Wertungen getroffen :
4
1. Anfang des Jahres 2012 schloss sich der Angeklagte mit dem (nach Abtrennung des Verfahrens) anderweitig verurteilten Heranwachsenden R. zusammen, um ein sog. Botnetzwerk - d.h. ein der Ressourcengewinnung dienendes Netzwerk jeweils missbräuchlich durch automatisierte Computerprogramme zusammengeschlossener Rechner - aufzubauen und dieses dann ebenfalls missbräuchlich zum Generieren von Bitcoins zu nutzen. Zu diesem Zweck entwickelte er gemeinsam mit dem gesondert Verurteilten R. eine spezielle Schadsoftware, die unerkannt über das Usenet - ein selbständig neben dem Internet bestehendes Netzwerk, welches überwiegend zum Download illegal gefertigter Kopien von Filmen oder Musikdateien genutzt wird - verbreitet werden sollte. Der Angeklagte stellte zu diesem Zweck im Zeitraum vom 1. Januar 2012 bis zum 4. Oktober 2013 diverse Dateien im Usenet zum Download bereit. An diese war die programmierte Schadsoftware für den Anwender nicht wahrnehmbar angekoppelt, die sich nach dem Download einer infizierten Datei automatisch auf dem betroffenen Computer installierte. Die Schadsoftware , ein Trojaner, war für die Betriebssysteme ab Windows XP bis Windows 7 bestimmt, „welche standardmäßig eine ‚Firewall‘ aktiviert haben, um derartige Angriffe abzuwehren“ (UA S. 3). Diese Firewall „wurde durch den Trojaner umgangen“ (UA S. 3) und das jeweilige Betriebssystem des Computers verändert. An späterer Stelle in den Urteilsgründen findet sich die Feststellung, dass in vielen Fällen der Trojaner „durch Virenprogramme der Nutzer nicht erkannt wurde“ (UA S. 4).Detaillierte Feststellungen zu den auf den betroffenen Computern installierten Schutzprogrammen hat das Landgericht nicht, auch nicht exemplarisch, getroffen. Die Schadsoftware führte dazu, dass jede Eingabe an dem infizierten Rechnersystem, darunter Zugangsdaten zu diversen Accounts nebst Passwörtern, an eine von dem Angeklagten und R. eingerichtete Datenbank übertragen wurde. Sie hatte außerdem die Eigenschaft, bei einer Inaktivität ab 120 Sekunden die Rechenleistung des Computers für die Lösung komplexer Rechenaufgaben zu nutzen, wofür dem Angeklagten und R. Bitcoins gutgeschrieben werden konnten (Ziffer II.1. der Urteilsgründe).
5
2. Im Zeitraum zwischen dem 19. November 2012 und dem 17. März 2013 mietete der Angeklagte oder von ihm beauftragte „Spreader“ in insgesamt 18 Fällen aufgrund jeweils neuen Tatentschlusses für den Betrieb ihres Netzwerks und die Verbreitung der Schadsoftware unter missbräuchlicher Verwendung zuvor ausgespähter Personaldaten Server an. Die Freischaltung der Server erfolgte nach Übermittlung der Zugangsdaten automatisiert. Der Angeklagte wollte eine Zurückverfolgbarkeit von Datenströmen zu ihm ausschließen und sich die durch den jeweiligen Vertragsschluss anfallenden Anschluss- und Nutzungsgebühren ersparen. Dies gelang ihm durch die Verwendung ausgespähter Daten, wodurch den Anbietern jeweils ein entsprechender Schaden, insgesamt in einer Größenordnung von 7.000 Euro, entstand (Ziffer II.2. der Urteilsgründe

).


II.


6
Die Rüge der Verletzung materiellen Rechts greift insgesamt durch.
7
1. Die Verurteilung wegen Ausspähens von Daten in Tateinheit mit Datenveränderung (Ziffer II.1. der Urteilsgründe) hält rechtlicher Nachprüfung nicht stand; der Schuldspruch wird von den getroffenen Feststellungen nicht getragen.
8
Die Feststellungen sind teilweise lückenhaft und weisen zudem einen inneren , auch durch den Gesamtzusammenhang der Urteilsgründe nicht auflösbaren Widerspruch auf. Sie belegen nicht hinreichend, dass der Angeklagte jeweils eine Zugangssicherung überwunden hat, die für die Erfüllung des Straftatbestands des § 202a Abs. 1 StGB erforderlich ist. Denn der Schutzbereich dieser Strafvorschrift erstreckt sich nur auf Daten, die gegen unberechtigten Zugang besonders gesichert sind. Dies sind nur solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BGH, Beschluss vom 6. Juli 2010 – 4 StR 555/09, NStZ 2011, 154).
9
Die Zugangssicherung im Sinne von § 202a Abs. 1 StGB muss darauf angelegt sein, den Zugriff Dritter auf die Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BGH, Beschluss vom 6. Juli 2010 – 4 StR 555/09, NStZ 2011, 154; LK-StGB/Hilgendorf, StGB, § 202a Rn. 30; MüKoStGB /Graf, StGB, § 202a Rn. 35; Rübenstahl/Debus, NZWiSt 2012, 129, 131). Darunter fallen insbesondere Schutzprogramme, welche geeignet sind, unberechtigten Zugriff auf die auf einem Computer abgelegten Daten zu verhindern, und die nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (vgl. BT-Drucks. 16/3656 S. 10). Schließlich muss der Zugangsschutz auch gerade im Zeitpunkt der Tathandlung bestehen (vgl. MüKo-StGB/Graf, StGB, § 202a Rn. 20).
10
Ob diese Voraussetzungen in den der Verurteilung zugrunde liegenden Fällen gegeben sind, vermag der Senat anhand der unvollständigen Feststellungen im Urteil nicht abschließend zu beurteilen. Zugleich kann nicht ausgeschlossen werden, dass das Landgericht der vorgenommenen Rechtsanwen- dung, die nicht näher erläutert wird (UA S. 13), ein fehlerhaftes Verständnis zugrunde gelegt hat.
11
Es fehlt in den Urteilsgründen eine hinreichend genaue Darstellung der Wirkweise der von dem Angeklagten bereitgestellten Schadsoftware, welche die Benennung der im konkreten Einzelfall umgangenen Zugangssicherung erfasst. Der pauschale Verweis auf deren Bestehen reicht dafür ohne nähere Darlegung nicht aus, denn eine revisionsgerichtliche Kontrolle der eingangs genannten Voraussetzungen ist nur auf der Grundlage einer ausreichend deskriptiven Darlegung der konkreten tatsächlichen und technischen Umstände möglich. Die insoweit bestehende Lücke lässt sich durch die Feststellungen auch in ihrer Gesamtheit nicht schließen.
12
Hinzu kommt, dass das Landgericht zwischen den Begrifflichkeiten der Firewall und des Virenschutzprogrammes nicht erkennbar differenziert hat, wodurch unklar bleibt, ob es die technischen Voraussetzungen der Zugangssicherung in tatsächlicher Hinsicht zutreffend bewertet hat. Während es zunächst nämlich darauf abstellt, der Trojaner sei so konzipiert gewesen, die vorinstallierte Firewall bestimmter Betriebssysteme zu umgehen (UA S. 3), findet sich im Widerspruch dazu an späterer Stelle der Urteilsgründe die Feststellung und Wertung, die vom Angeklagten bereitgestellte Schadsoftware sei durch die Virenprogramme der 327.379 Nutzer nicht erkannt worden (UA S. 4). Unter Zugrundelegung der zu der Schadsoftware zuletzt getroffenen Feststellungen käme eine Firewall als tatbestandsmäßige Schutzvorrichtung bereits dem Grunde nach nicht in Betracht.
13
Die aufgezeigten Mängel haben die Aufhebung auch der tateinheitlich angenommenen Datenveränderung gemäß § 303a Abs. 1 StGB zur Folge (§ 353 Abs. 1 StPO; vgl. BGH, Urteil vom 20. Februar 1997 – 4 StR 642/96, BGHR StPO § 353 Aufhebung 1; Beschluss vom 2. Juli 2015 – 2 StR 134/15). Ob sich der Tatbestand - wofür einiges spricht - auch auf Programmdaten wie hier die Registrierung der von der Schadsoftware befallenen Computer erstreckt , braucht der Senat deshalb nicht zu entscheiden.
14
2. Auch die tatmehrheitlich erfolgte Verurteilung des Angeklagten wegen Computerbetruges in 18 Fällen (§ 263a Abs. 1 Var. 3 StGB) in Tateinheit mit Fälschung beweiserheblicher Daten gemäß § 269 Abs. 1 StGB (Ziffer II.2. der Urteilsgründe) hat keinen Bestand.
15
Schon auf der Grundlage der bisher getroffenen Feststellungen besorgt der Senat, dass das Landgericht das konkurrenzrechtliche Verhältnis des Ausspähens von Daten (in Tateinheit mit Datenveränderung) zu dem Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) nicht zutreffend bewertet hat. Das Landgericht hat nicht erkennbar bedacht, dass sich die betroffenen Tatzeiträume vom 1. Januar 2012 bis zum 17. März 2013 überschneiden. Abhängig von den konkreten Umständen des Handlungs- und Tatablaufs kann dies die Annahme von Tateinheit (§ 52 Abs. 1 StGB) zur Folge haben (vgl. auch Fischer, StGB, 62. Aufl., Rn. 12 zu § 269 und Rn. 18 zu § 303a). Da nach den Feststellungen nahe liegt, dass die 18 unter Ziffer II.2. der Urteilsgründe namentlich benannten Computernutzer bereits zu den 327.379 Geschädigten aus Ziffer II.1. zählen und Feststellungen zum Vorliegen möglicherweise automatisierter technischer Abläufe fehlen, kann der Senat eine (Teil-)Überschneidung von Handlungseinheiten und damit einer einheitlichen Tat im Rechtssinne jedenfalls nicht sicher ausschließen.
16
Die dargelegten Rechtsfehler führen insgesamt zur Aufhebung des Urteils. Aufgrund des aufgezeigten Widerspruches und um dem neuen Tatrich- ter zu ermöglichen, umfassend stimmige eigene Feststellungen treffen zu können , waren auch die Feststellungen aufzuheben (§ 353 Abs. 2 StPO).

III.


17
Das neue Tatgericht wird Gelegenheit haben, sich mit den Handlungsabläufen in technischer und zeitlicher Hinsicht umfassender als bislang auseinanderzusetzen. Erst die hinreichend genaue Feststellung der technischen Gegebenheiten ermöglicht die strafrechtliche Bewertung der in Frage kommenden - als solche bereits zutreffend erkannten - Straftatbestände.
18
Die Sache war an eine allgemeine Strafkammer und nicht an eine Jugendkammer zurückzuverweisen, weil sich das weitere Verfahren nur noch gegen den Erwachsenen richtet (vgl. u.a. BGH, Urteil vom 28. April 1988 - 4 StR 33/88, BGHSt 35, 267 f.).
Raum Rothfuß Graf
Cirener Radtke

ra.de-Urteilsbesprechung zu Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15

Urteilsbesprechung schreiben

0 Urteilsbesprechungen zu Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15

Referenzen - Gesetze

Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15 zitiert 8 §§.

Strafprozeßordnung - StPO | § 349 Entscheidung ohne Hauptverhandlung durch Beschluss


(1) Erachtet das Revisionsgericht die Vorschriften über die Einlegung der Revision oder die über die Anbringung der Revisionsanträge nicht für beobachtet, so kann es das Rechtsmittel durch Beschluß als unzulässig verwerfen. (2) Das Revisionsgeric

Strafgesetzbuch - StGB | § 52 Tateinheit


(1) Verletzt dieselbe Handlung mehrere Strafgesetze oder dasselbe Strafgesetz mehrmals, so wird nur auf eine Strafe erkannt. (2) Sind mehrere Strafgesetze verletzt, so wird die Strafe nach dem Gesetz bestimmt, das die schwerste Strafe androht. Sie d

Strafprozeßordnung - StPO | § 353 Aufhebung des Urteils und der Feststellungen


(1) Soweit die Revision für begründet erachtet wird, ist das angefochtene Urteil aufzuheben. (2) Gleichzeitig sind die dem Urteil zugrunde liegenden Feststellungen aufzuheben, sofern sie durch die Gesetzesverletzung betroffen werden, wegen deren

Strafgesetzbuch - StGB | § 202a Ausspähen von Daten


(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit

Strafgesetzbuch - StGB | § 269 Fälschung beweiserheblicher Daten


(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsst

Strafgesetzbuch - StGB | § 303a Datenveränderung


(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Für die Vorbereitung einer Straftat

Referenzen - Urteile

Urteil einreichen

Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15 zitiert oder wird zitiert von 9 Urteil(en).

Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15 zitiert 2 Urteil(e) aus unserer Datenbank.

Bundesgerichtshof Beschluss, 06. Juli 2010 - 4 StR 555/09

bei uns veröffentlicht am 06.07.2010

BUNDESGERICHTSHOF BESCHLUSS 4 StR 555/09 vom 6. Juli 2010 in der Strafsache gegen wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit Garantiefunktionu.a. Der 4. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Generalbundesan

Bundesgerichtshof Beschluss, 02. Juli 2015 - 2 StR 134/15

bei uns veröffentlicht am 02.07.2015

BUNDESGERICHTSHOF BESCHLUSS 2 StR 134/15 vom 2. Juli 2015 in der Strafsache gegen 1. 2. wegen schweren Raubes u.a. Der 2. Strafsenat des Bundesgerichtshofs hat auf Antrag des Generalbundesanwalts und nach Anhörung der Beschwerdeführer am 2. Jul
7 Urteil(e) in unserer Datenbank zitieren Bundesgerichtshof Beschluss, 21. Juli 2015 - 1 StR 16/15.

Bundesgerichtshof Beschluss, 27. Juli 2017 - 1 StR 412/16

bei uns veröffentlicht am 31.05.2022

Der Angeklagte hat vorliegend zusammen mit einem Mittäter eine Schadsoftware entwickelt, mithilfe derer er die Rechnersysteme von Usern ausspähte und fremde Hardware zweckentfremdete, um Bitcoin-Mining im sehr großen Stil zu betreiben
Strafprozessrecht

Bundesgerichtshof Beschluss, 29. Jan. 2020 - 1 StR 471/19

bei uns veröffentlicht am 29.01.2020

BUNDESGERICHTSHOF BESCHLUSS 1 StR 471/19 vom 29. Januar 2020 in der Strafsache gegen wegen bewaffneten Sichverschaffens von Betäubungsmitteln in nicht geringer Menge u.a. ECLI:DE:BGH:2020:290120B1STR471.19.0 Der 1. Strafsenat des Bundesgerichts

Bundesgerichtshof Beschluss, 27. März 2019 - 1 StR 36/19

bei uns veröffentlicht am 27.03.2019

BUNDESGERICHTSHOF BESCHLUSS 1 StR 36/19 vom 27. März 2019 in der Strafsache gegen wegen unerlaubter Einfuhr von Betäubungsmitteln in nicht geringer Menge u.a. ECLI:DE:BGH:2019:270319B1STR36.19.0 Der 1. Strafsenat des Bundesgerichtshofs hat nach

Bundesgerichtshof Beschluss, 20. Sept. 2018 - 1 StR 316/18

bei uns veröffentlicht am 20.09.2018

BUNDESGERICHTSHOF BESCHLUSS 1 StR 316/18 vom 20. September 2018 in der Strafsache gegen 1. 2. wegen Einfuhr von Betäubungsmitteln in nicht geringer Menge u.a. hier: Revision des Angeklagten I. ECLI:DE:BGH:2018:200918B1STR316.18.0 Der 1. Stra

Referenzen

(1) Erachtet das Revisionsgericht die Vorschriften über die Einlegung der Revision oder die über die Anbringung der Revisionsanträge nicht für beobachtet, so kann es das Rechtsmittel durch Beschluß als unzulässig verwerfen.

(2) Das Revisionsgericht kann auf einen Antrag der Staatsanwaltschaft, der zu begründen ist, auch dann durch Beschluß entscheiden, wenn es die Revision einstimmig für offensichtlich unbegründet erachtet.

(3) Die Staatsanwaltschaft teilt den Antrag nach Absatz 2 mit den Gründen dem Beschwerdeführer mit. Der Beschwerdeführer kann binnen zwei Wochen eine schriftliche Gegenerklärung beim Revisionsgericht einreichen.

(4) Erachtet das Revisionsgericht die zugunsten des Angeklagten eingelegte Revision einstimmig für begründet, so kann es das angefochtene Urteil durch Beschluß aufheben.

(5) Wendet das Revisionsgericht Absatz 1, 2 oder 4 nicht an, so entscheidet es über das Rechtsmittel durch Urteil.

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

BUNDESGERICHTSHOF

BESCHLUSS
4 StR 555/09
vom
6. Juli 2010
in der Strafsache
gegen
wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit
Garantiefunktionu.a.
Der 4. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Generalbundesanwalts
und des Beschwerdeführers am 6. Juli 2010 gemäß § 349 Abs. 2
und 4 StPO beschlossen:
1. Auf die Revision des Angeklagten wird das Urteil des Landgerichts Münster vom 24. Juli 2009 im Schuldspruch dahin geändert , dass in den Fällen II. 1 bis 3 der Urteilsgründe jeweils die tateinheitliche Verurteilung wegen Ausspähens von Daten entfällt. 2. Die weiter gehende Revision wird verworfen. 3. Der Angeklagte trägt die Kosten seines Rechtsmittels.

Gründe:

1
Das Landgericht hat den Angeklagten wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in Tateinheit mit gewerbs - und bandenmäßigen Computerbetrug und mit Ausspähen von Daten in drei Fällen, wegen versuchter gewerbsmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in fünf Fällen, davon in einem Fall auch bandenmäßig handelnd, und wegen gewerbsmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in Tateinheit mit gewerbsmäßigem Computerbetrug zu der Gesamtfreiheitsstrafe von sieben Jahren und sechs Monaten verurteilt. Hiergegen richtet sich die auf eine Verfahrensbeanstandung und die Sachrüge gestützte Revision des Angeklagten. Das Rechtsmittel führt zu der aus der Entscheidungsformel ersichtlichen Änderung des Schuldspruchs; im Übrigen ist es unbegründet im Sinne des § 349 Abs. 2 StPO.
2
1. Nach den Feststellungen zu den Fällen II. 1 bis 3 der Urteilsgründe schlossen sich der Angeklagte und die gesondert Verfolgten V. , N. , C. und P. Anfang Februar 2007 als Bande zusammen, um gewerbsmäßig zur Täuschung im Rechtsverkehr in einer Vielzahl von Fällen falsche Zahlungskarten mit Garantiefunktion herzustellen und mit diesen Karten im Ausland an Geldautomaten Geld abzuheben. Um sich die zum Nachmachen echter Zahlungskarten mit Garantiefunktion benötigten Daten zu verschaffen, die auf den Magnetstreifen solcher Karten gespeichert sind, setzten der Angeklagte und seine Mittäter ein mit einem Speichermedium versehenes Kartelesegerät ein, das unauffällig vor den in die Geldautomaten eines bestimmten Typs eingebauten Einzugslesegeräten angebracht werden konnte. Die bei der Benutzung des Geldautomaten vom Inhaber der Zahlungskarte eingegebene persönliche Geheimzahl (PIN) erlangten sie mittels eines über der Tastatur des Geldautomaten angebrachten, ebenfalls mit einem Speichermedium versehenen Tastaturaufsatzes. Auf diese Weise verschafften sich der Angeklagte und seine Mittäter am 17. Februar 2007 durch Anbringen solcher Geräte an einem Geldautomaten in einer Bank in Münster 21 Datensätze von Zahlungskarten und die jeweils zugehörige PIN, am 24. Februar 2007 durch Anbringen der Geräte an einem Geldautomaten in einer Bank in Dinslaken 21 Datensätze und am 7. Juli 2007 in Osnabrück weitere 35 Datensätze von Zahlungskarten. Nach dem Entfernen der Aufsatzgeräte von dem Geldautomaten las der Angeklagte allein oder mit Hilfe eines Mittäters jeweils die Speichermedien der Geräte aus. Die Datensätze der echten Zahlungskarten wurden anschließend in Amsterdam auf die Magnetstreifen von Payback-Karten übertragen, welche Bandenmitglieder zuvor beschafft hatten. In der Folgezeit hoben Mitglieder der Bande unter Verwendung der nachgemachten Karten und der zu diesen Datensätzen jeweils gehörenden PIN an Geldautomaten im Ausland Bargeld ab.
3
2. Die Verurteilung wegen tateinheitlich begangenen Ausspähens von Daten hält einer rechtlichen Prüfung nicht stand. Das bloße Auslesen der auf dem Magnetstreifen einer Zahlungskarte mit Garantiefunktion gespeicherten Daten, um mit diesen Daten Kartendubletten herzustellen, erfüllt nicht den Tatbestand des § 202 a Abs. 1 StGB.
4
a) Die Strafvorschrift des § 202 a Abs. 1 StGB sowohl in ihrer zur Tatzeit geltenden, als auch in der durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität vom 7. August 2007 (BGBl. I 1786) neu gestalteten Fassung setzt voraus, dass die Angriffshandlung des Täters sich auf solche Daten im Sinne des § 202 a Abs. 2 StGB bezieht, die nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind. Bereits nach der alten Fassung der Norm war darüber hinaus erforderlich, dass bei dem damals tatbestandsmäßigen Verschaffen der Daten die besondere Zugangssicherung überwunden wird (vgl. MünchKomm StGB/Graf § 202 a Rdn. 48; Hoyer in SK-StGB 7. Aufl. § 202 a Rdn. 12; Lenckner in Schönke /Schröder, StGB 27. Aufl. § 202 a Rdn. 10). Hieran anknüpfend (vgl. BTDrucks. 16/3656 S. 10) verlangt § 202 a Abs. 1 StGB n.F. nunmehr ausdrücklich , dass der Täter sich oder einem anderen den Zugang zu Daten unter Überwindung der Zugangssicherung verschafft.
5
Diese Strafbarkeitsvoraussetzungen werden beim Auslesen der auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten mittels eines am Einzugslesegerät eines Geldautomaten angebrachten weiteren Lesegeräts (sog. Skimming), um mit den erlangten Daten in der ursprünglichen Form den Magnetstreifen einer Kartendublette zu beschreiben, nicht erfüllt (Senatsbeschluss vom 14. Januar 2010 - 4 StR 93/09; NStZ 2010, 275). Bei den unverschlüsselt auf dem Magnetstreifen gespeicherten Daten fehlt es bereits an einer besonderen Sicherung gegen unberechtigten Zugang, sodass diese Taten als taugliches Tatobjekt im Sinne des § 202 a Abs. 1 StGB ausscheiden. Soweit beim Auslesen die zur Berechnung der PIN verschlüsselt gespeicherten Daten in verschlüsselter Form erlangt werden, wird die in der Verschlüsselung liegende Zugangssicherung nicht überwunden.
6
aa) Dass Daten magnetisch und damit nicht unmittelbar wahrnehmbar gespeichert sind, stellt keine besondere Sicherung gegen unberechtigten Zugang dar. Vielmehr handelt es sich gemäß § 202 a Abs. 2 StGB nur bei Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert oder übermittelt werden, um Daten im Sinne des ersten Absatzes dieser Vorschrift. Demgemäß schützt § 202 a Abs. 1 StGB nur diejenigen nicht unmittelbar wahrnehmbar gespeicherten Daten im Sinne des § 202 a Abs. 2 StGB, die darüber hinaus besonders gesichert sind. Das sind nur solche Daten, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BTDrucks. 10/5058, S. 29 zu § 202 a StGB a.F.; BTDrucks. 16/3656, S. 10). Erforderlich ist, dass der Verfügungsberechtigte - hier das Unternehmen, das die Zahlungskarte mit Garantiefunktion ausgegeben hat (vgl. BGH, Urt. vom 10. Mai 2005 - 3 StR 425/04, NStZ 2005, 566) - Vorkehrungen getroffen hat, um den Zugriff auf die auf dem Magnetstreifen der Zahlungskarte gespeicherten Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BTDrucks. 16/3656 aaO; Fischer StGB 57. Aufl. § 202 a Rdn. 8 jeweils m.w.N.). Eine Schutzvorkehrung ist jedoch nur dann eine Zugangssicherung im Sinne des § 202 a Abs. 1 StGB, wenn sie jeden Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (BTDrucks. 16/3656 aaO; Fischer aaO Rdn. 9). Der Überwindung einer solchen Zugangssicherung bedarf es jedoch nicht, wenn die auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten lediglich ausgelesen werden. Dies ist ohne Weiteres mittels eines handelsüblichen Lesegeräts und der ebenfalls im Handel erhältlichen Software möglich.
7
bb) Der Umstand, dass sich der Angeklagte und seine Mittäter mittels des an den jeweiligen Geldautomaten angebrachten Lesegeräts den Zugriff auch auf jene Daten verschafften, die in Verbindung mit der über eine Tastatur gesondert einzugebenden PIN vor der unbefugten Verwendung einer Zahlungskarte schützen sollen, führt entgegen der Auffassung des Generalbundesanwalts zu keinem anderen Ergebnis. Die Autorisierung bei der Verwendung einer Zahlungskarte mit Garantiefunktion erfolgt ausschließlich über die Eingabe der PIN (vgl. Gößmann in Schimansky/Bunte/Lwowski Bankrechts-Handbuch § 54 Rdn. 14 b). Diese wird nicht durch Lesen der Daten aus dem Magnetstreifen ermittelt, sondern mit dem Triple-DES-Algorithmus, einem 128-Bit-Schlüssel, aus der auf dem Magnetstreifen gespeicherten Kontonummer, der Kartenfolgenummer und der jeweiligen Bankleitzahl des Karten ausgebenden Instituts - nunmehr ausschließlich online (vgl. Gößmann aaO) - errechnet und mit der vom Benutzer des Geldautomaten eingegebenen PIN verglichen (vgl. BGH, Urt. vom 5. Oktober 2004 - XI ZR 210/03, BGHZ 160, 308, 311; Gößmann aaO; Koch/Vogel in Langenbucher/Gößmann/Werner Zahlungsverkehr § 5 Rdn. 10). Die für die Berechnung der PIN erforderlichen Daten sichern die auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten aber lediglich vor unbefugter Verwendung der Daten beim Benutzen der Karte, nicht jedoch vor dem unberechtigten Zugang zu den Daten durch Auslesen mit einem Lesegerät.
8
cc) Die Sicherung der der Berechnung der PIN zugrunde liegenden Daten durch Verschlüsselung mittels kryptografischer Schlüssel (Koch/Vogel aaO) stellt zwar nach wohl herrschender Meinung (vgl. Fischer aaO Rdn. 9 a) eine besondere Zugangssicherung dar, die aber ausschließlich vor der Erfassung des Bedeutungsgehalts der Daten schützt (MünchKomm StGB/Graf aaO Rdn. 40). Beim bloßen Auslesen und Abspeichern der verschlüsselten Daten auf einen Datenträger des Täters bleibt die Verschlüsselung indes unangetastet , sodass mangels Überwindung der Zugangssicherung der Tatbestand des § 202 a Abs. 1 StGB nicht erfüllt ist (vgl. MünchKomm StGB/Graf aaO Rdn. 46; Bosch in Satzger/Schmitt/Widmaier StGB § 202 a Rdn. 6; Gröseling/Höfinger MMR 2007, 549, 551). Gleiches gilt für sonstige möglicherweise in verschlüsselter Form auf dem Magnetstreifen einer Zahlungskarte gespeicherte Daten.
9
b) Auf Anfragebeschluss des Senats hat der 3. Strafsenat seine entgegenstehende , dem Urteil vom 10. Mai 2005 - 3 StR 425/04 (NStZ 2005, 566) zu Grunde liegende Rechtsprechung aufgegeben. Der 2. Strafsenat ist der hier vertretenen Rechtsansicht beigetreten, der 1. und 5. Strafsenat haben mitgeteilt , an möglicherweise entgegenstehender Rechtsprechung nicht festzuhalten.
10
3. Der Wegfall der tateinheitlichen Verurteilungen wegen Ausspähens von Daten in den Fällen II. 1 bis 3 der Urteilsgründe lässt den Strafausspruch unberührt. Der Senat kann ausschließen, dass der Tatrichter auf der Grundlage einer zutreffenden rechtlichen Bewertung auf mildere Einzelstrafen erkannt hätte. Die Strafkammer, die die Einzelstrafen jeweils dem - Freiheitsstrafe nicht unter zwei Jahre vorsehenden - Regelstrafrahmen des § 152 b Abs. 2 StGB entnommen hat, hat die jeweiligen Verurteilungen wegen Ausspähens von Daten - anders als die tateinheitliche Verwirklichung des Verbrechenstatbestandes des § 263 a Abs. 2 StGB i.V.m. § 263 Abs. 5 StGB - weder bei der Prüfung des Vorliegens eines minder schweren Falles nach § 152 b Abs. 3 StGB im Zuge der Strafrahmenwahl, noch bei der Strafzumessung im engeren Sinne zum Nachteil des Angeklagten berücksichtigt.
11
4. Der nur geringfügige Teilerfolg der Revision rechtfertigt es nicht, den Angeklagten nach § 473 Abs. 4 StPO teilweise von den durch das Rechtsmittel entstandenen Kosten und Auslagen frei zu stellen. Ernemann Solin-Stojanović Roggenbuck Mutzbauer Bender

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

BUNDESGERICHTSHOF

BESCHLUSS
4 StR 555/09
vom
6. Juli 2010
in der Strafsache
gegen
wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit
Garantiefunktionu.a.
Der 4. Strafsenat des Bundesgerichtshofs hat nach Anhörung des Generalbundesanwalts
und des Beschwerdeführers am 6. Juli 2010 gemäß § 349 Abs. 2
und 4 StPO beschlossen:
1. Auf die Revision des Angeklagten wird das Urteil des Landgerichts Münster vom 24. Juli 2009 im Schuldspruch dahin geändert , dass in den Fällen II. 1 bis 3 der Urteilsgründe jeweils die tateinheitliche Verurteilung wegen Ausspähens von Daten entfällt. 2. Die weiter gehende Revision wird verworfen. 3. Der Angeklagte trägt die Kosten seines Rechtsmittels.

Gründe:

1
Das Landgericht hat den Angeklagten wegen gewerbs- und bandenmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in Tateinheit mit gewerbs - und bandenmäßigen Computerbetrug und mit Ausspähen von Daten in drei Fällen, wegen versuchter gewerbsmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in fünf Fällen, davon in einem Fall auch bandenmäßig handelnd, und wegen gewerbsmäßiger Fälschung von Zahlungskarten mit Garantiefunktion in Tateinheit mit gewerbsmäßigem Computerbetrug zu der Gesamtfreiheitsstrafe von sieben Jahren und sechs Monaten verurteilt. Hiergegen richtet sich die auf eine Verfahrensbeanstandung und die Sachrüge gestützte Revision des Angeklagten. Das Rechtsmittel führt zu der aus der Entscheidungsformel ersichtlichen Änderung des Schuldspruchs; im Übrigen ist es unbegründet im Sinne des § 349 Abs. 2 StPO.
2
1. Nach den Feststellungen zu den Fällen II. 1 bis 3 der Urteilsgründe schlossen sich der Angeklagte und die gesondert Verfolgten V. , N. , C. und P. Anfang Februar 2007 als Bande zusammen, um gewerbsmäßig zur Täuschung im Rechtsverkehr in einer Vielzahl von Fällen falsche Zahlungskarten mit Garantiefunktion herzustellen und mit diesen Karten im Ausland an Geldautomaten Geld abzuheben. Um sich die zum Nachmachen echter Zahlungskarten mit Garantiefunktion benötigten Daten zu verschaffen, die auf den Magnetstreifen solcher Karten gespeichert sind, setzten der Angeklagte und seine Mittäter ein mit einem Speichermedium versehenes Kartelesegerät ein, das unauffällig vor den in die Geldautomaten eines bestimmten Typs eingebauten Einzugslesegeräten angebracht werden konnte. Die bei der Benutzung des Geldautomaten vom Inhaber der Zahlungskarte eingegebene persönliche Geheimzahl (PIN) erlangten sie mittels eines über der Tastatur des Geldautomaten angebrachten, ebenfalls mit einem Speichermedium versehenen Tastaturaufsatzes. Auf diese Weise verschafften sich der Angeklagte und seine Mittäter am 17. Februar 2007 durch Anbringen solcher Geräte an einem Geldautomaten in einer Bank in Münster 21 Datensätze von Zahlungskarten und die jeweils zugehörige PIN, am 24. Februar 2007 durch Anbringen der Geräte an einem Geldautomaten in einer Bank in Dinslaken 21 Datensätze und am 7. Juli 2007 in Osnabrück weitere 35 Datensätze von Zahlungskarten. Nach dem Entfernen der Aufsatzgeräte von dem Geldautomaten las der Angeklagte allein oder mit Hilfe eines Mittäters jeweils die Speichermedien der Geräte aus. Die Datensätze der echten Zahlungskarten wurden anschließend in Amsterdam auf die Magnetstreifen von Payback-Karten übertragen, welche Bandenmitglieder zuvor beschafft hatten. In der Folgezeit hoben Mitglieder der Bande unter Verwendung der nachgemachten Karten und der zu diesen Datensätzen jeweils gehörenden PIN an Geldautomaten im Ausland Bargeld ab.
3
2. Die Verurteilung wegen tateinheitlich begangenen Ausspähens von Daten hält einer rechtlichen Prüfung nicht stand. Das bloße Auslesen der auf dem Magnetstreifen einer Zahlungskarte mit Garantiefunktion gespeicherten Daten, um mit diesen Daten Kartendubletten herzustellen, erfüllt nicht den Tatbestand des § 202 a Abs. 1 StGB.
4
a) Die Strafvorschrift des § 202 a Abs. 1 StGB sowohl in ihrer zur Tatzeit geltenden, als auch in der durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität vom 7. August 2007 (BGBl. I 1786) neu gestalteten Fassung setzt voraus, dass die Angriffshandlung des Täters sich auf solche Daten im Sinne des § 202 a Abs. 2 StGB bezieht, die nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind. Bereits nach der alten Fassung der Norm war darüber hinaus erforderlich, dass bei dem damals tatbestandsmäßigen Verschaffen der Daten die besondere Zugangssicherung überwunden wird (vgl. MünchKomm StGB/Graf § 202 a Rdn. 48; Hoyer in SK-StGB 7. Aufl. § 202 a Rdn. 12; Lenckner in Schönke /Schröder, StGB 27. Aufl. § 202 a Rdn. 10). Hieran anknüpfend (vgl. BTDrucks. 16/3656 S. 10) verlangt § 202 a Abs. 1 StGB n.F. nunmehr ausdrücklich , dass der Täter sich oder einem anderen den Zugang zu Daten unter Überwindung der Zugangssicherung verschafft.
5
Diese Strafbarkeitsvoraussetzungen werden beim Auslesen der auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten mittels eines am Einzugslesegerät eines Geldautomaten angebrachten weiteren Lesegeräts (sog. Skimming), um mit den erlangten Daten in der ursprünglichen Form den Magnetstreifen einer Kartendublette zu beschreiben, nicht erfüllt (Senatsbeschluss vom 14. Januar 2010 - 4 StR 93/09; NStZ 2010, 275). Bei den unverschlüsselt auf dem Magnetstreifen gespeicherten Daten fehlt es bereits an einer besonderen Sicherung gegen unberechtigten Zugang, sodass diese Taten als taugliches Tatobjekt im Sinne des § 202 a Abs. 1 StGB ausscheiden. Soweit beim Auslesen die zur Berechnung der PIN verschlüsselt gespeicherten Daten in verschlüsselter Form erlangt werden, wird die in der Verschlüsselung liegende Zugangssicherung nicht überwunden.
6
aa) Dass Daten magnetisch und damit nicht unmittelbar wahrnehmbar gespeichert sind, stellt keine besondere Sicherung gegen unberechtigten Zugang dar. Vielmehr handelt es sich gemäß § 202 a Abs. 2 StGB nur bei Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert oder übermittelt werden, um Daten im Sinne des ersten Absatzes dieser Vorschrift. Demgemäß schützt § 202 a Abs. 1 StGB nur diejenigen nicht unmittelbar wahrnehmbar gespeicherten Daten im Sinne des § 202 a Abs. 2 StGB, die darüber hinaus besonders gesichert sind. Das sind nur solche Daten, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der Geheimhaltung der Daten dokumentiert hat (vgl. BTDrucks. 10/5058, S. 29 zu § 202 a StGB a.F.; BTDrucks. 16/3656, S. 10). Erforderlich ist, dass der Verfügungsberechtigte - hier das Unternehmen, das die Zahlungskarte mit Garantiefunktion ausgegeben hat (vgl. BGH, Urt. vom 10. Mai 2005 - 3 StR 425/04, NStZ 2005, 566) - Vorkehrungen getroffen hat, um den Zugriff auf die auf dem Magnetstreifen der Zahlungskarte gespeicherten Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren (vgl. BTDrucks. 16/3656 aaO; Fischer StGB 57. Aufl. § 202 a Rdn. 8 jeweils m.w.N.). Eine Schutzvorkehrung ist jedoch nur dann eine Zugangssicherung im Sinne des § 202 a Abs. 1 StGB, wenn sie jeden Täter zu einer Zugangsart zwingt, die der Verfügungsberechtigte erkennbar verhindern wollte (BTDrucks. 16/3656 aaO; Fischer aaO Rdn. 9). Der Überwindung einer solchen Zugangssicherung bedarf es jedoch nicht, wenn die auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten lediglich ausgelesen werden. Dies ist ohne Weiteres mittels eines handelsüblichen Lesegeräts und der ebenfalls im Handel erhältlichen Software möglich.
7
bb) Der Umstand, dass sich der Angeklagte und seine Mittäter mittels des an den jeweiligen Geldautomaten angebrachten Lesegeräts den Zugriff auch auf jene Daten verschafften, die in Verbindung mit der über eine Tastatur gesondert einzugebenden PIN vor der unbefugten Verwendung einer Zahlungskarte schützen sollen, führt entgegen der Auffassung des Generalbundesanwalts zu keinem anderen Ergebnis. Die Autorisierung bei der Verwendung einer Zahlungskarte mit Garantiefunktion erfolgt ausschließlich über die Eingabe der PIN (vgl. Gößmann in Schimansky/Bunte/Lwowski Bankrechts-Handbuch § 54 Rdn. 14 b). Diese wird nicht durch Lesen der Daten aus dem Magnetstreifen ermittelt, sondern mit dem Triple-DES-Algorithmus, einem 128-Bit-Schlüssel, aus der auf dem Magnetstreifen gespeicherten Kontonummer, der Kartenfolgenummer und der jeweiligen Bankleitzahl des Karten ausgebenden Instituts - nunmehr ausschließlich online (vgl. Gößmann aaO) - errechnet und mit der vom Benutzer des Geldautomaten eingegebenen PIN verglichen (vgl. BGH, Urt. vom 5. Oktober 2004 - XI ZR 210/03, BGHZ 160, 308, 311; Gößmann aaO; Koch/Vogel in Langenbucher/Gößmann/Werner Zahlungsverkehr § 5 Rdn. 10). Die für die Berechnung der PIN erforderlichen Daten sichern die auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten aber lediglich vor unbefugter Verwendung der Daten beim Benutzen der Karte, nicht jedoch vor dem unberechtigten Zugang zu den Daten durch Auslesen mit einem Lesegerät.
8
cc) Die Sicherung der der Berechnung der PIN zugrunde liegenden Daten durch Verschlüsselung mittels kryptografischer Schlüssel (Koch/Vogel aaO) stellt zwar nach wohl herrschender Meinung (vgl. Fischer aaO Rdn. 9 a) eine besondere Zugangssicherung dar, die aber ausschließlich vor der Erfassung des Bedeutungsgehalts der Daten schützt (MünchKomm StGB/Graf aaO Rdn. 40). Beim bloßen Auslesen und Abspeichern der verschlüsselten Daten auf einen Datenträger des Täters bleibt die Verschlüsselung indes unangetastet , sodass mangels Überwindung der Zugangssicherung der Tatbestand des § 202 a Abs. 1 StGB nicht erfüllt ist (vgl. MünchKomm StGB/Graf aaO Rdn. 46; Bosch in Satzger/Schmitt/Widmaier StGB § 202 a Rdn. 6; Gröseling/Höfinger MMR 2007, 549, 551). Gleiches gilt für sonstige möglicherweise in verschlüsselter Form auf dem Magnetstreifen einer Zahlungskarte gespeicherte Daten.
9
b) Auf Anfragebeschluss des Senats hat der 3. Strafsenat seine entgegenstehende , dem Urteil vom 10. Mai 2005 - 3 StR 425/04 (NStZ 2005, 566) zu Grunde liegende Rechtsprechung aufgegeben. Der 2. Strafsenat ist der hier vertretenen Rechtsansicht beigetreten, der 1. und 5. Strafsenat haben mitgeteilt , an möglicherweise entgegenstehender Rechtsprechung nicht festzuhalten.
10
3. Der Wegfall der tateinheitlichen Verurteilungen wegen Ausspähens von Daten in den Fällen II. 1 bis 3 der Urteilsgründe lässt den Strafausspruch unberührt. Der Senat kann ausschließen, dass der Tatrichter auf der Grundlage einer zutreffenden rechtlichen Bewertung auf mildere Einzelstrafen erkannt hätte. Die Strafkammer, die die Einzelstrafen jeweils dem - Freiheitsstrafe nicht unter zwei Jahre vorsehenden - Regelstrafrahmen des § 152 b Abs. 2 StGB entnommen hat, hat die jeweiligen Verurteilungen wegen Ausspähens von Daten - anders als die tateinheitliche Verwirklichung des Verbrechenstatbestandes des § 263 a Abs. 2 StGB i.V.m. § 263 Abs. 5 StGB - weder bei der Prüfung des Vorliegens eines minder schweren Falles nach § 152 b Abs. 3 StGB im Zuge der Strafrahmenwahl, noch bei der Strafzumessung im engeren Sinne zum Nachteil des Angeklagten berücksichtigt.
11
4. Der nur geringfügige Teilerfolg der Revision rechtfertigt es nicht, den Angeklagten nach § 473 Abs. 4 StPO teilweise von den durch das Rechtsmittel entstandenen Kosten und Auslagen frei zu stellen. Ernemann Solin-Stojanović Roggenbuck Mutzbauer Bender

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

(1) Soweit die Revision für begründet erachtet wird, ist das angefochtene Urteil aufzuheben.

(2) Gleichzeitig sind die dem Urteil zugrunde liegenden Feststellungen aufzuheben, sofern sie durch die Gesetzesverletzung betroffen werden, wegen deren das Urteil aufgehoben wird.

BUNDESGERICHTSHOF

BESCHLUSS
2 StR 134/15
vom
2. Juli 2015
in der Strafsache
gegen
1.
2.
wegen schweren Raubes u.a.
Der 2. Strafsenat des Bundesgerichtshofs hat auf Antrag des Generalbundesanwalts
und nach Anhörung der Beschwerdeführer am 2. Juli 2015 gemäß
§ 349 Abs. 4 StPO beschlossen:
1. Auf die Revisionen der Angeklagten wird das Urteil des Landgerichts Aachen vom 17. Oktober 2014 mit den Feststellungen aufgehoben. 2. Die Sache wird zu neuer Verhandlung und Entscheidung, auch über die Kosten der Rechtsmittel, an eine andere Strafkammer des Landgerichts zurückverwiesen.

Gründe:

1
Das Landgericht hat die Angeklagten jeweils wegen "schweren Raubes in Tateinheit mit gefährlicher Körperverletzung sowie in Tateinheit mit Freiheitsberaubung" schuldig gesprochen. Den Angeklagten O. hat es deswegen zu einer Freiheitsstrafe von fünf Jahren und sechs Monaten verurteilt; gegen den Angeklagten R. hat es unter Einbeziehung einer Strafe aus einer Vorverurteilung auf eine Gesamtfreiheitsstrafe von sechs Jahren erkannt. Die Angeklagten rügen mit ihren Revisionen die Verletzung formellen und materiellen Rechts. Die Rechtsmittel haben jeweils mit der Sachrüge Erfolg, so dass es auf die Verfahrensrügen nicht mehr ankommt.
2
1. Der Schuldspruch wegen schweren Raubes hält einer rechtlichen Überprüfung nicht stand.
3
a) Nach den Feststellungen des Landgerichts vermuteten die Angeklagten , dass der später Geschädigte ein Schlagzeug und Spielekonsolen des An- geklagten O. entwendet hatte; sie beabsichtigten, die entwendeten Sachen von ihm "zurückzuerlangen" (UA S. 24). In der Wohnung des Angeklagten O. versetzte der Angeklagte R. dem Geschädigten ohne Vorankündigung einen Faustschlag ins Gesicht, worauf dieser benommen zu Boden ging. Die Angeklagten traten und schlugen nun auf den Körper und den Kopf des Geschädigten. "Anschließend" durchsuchten ihn die Angeklagten und nahmen dessen Geldbörse, Mobiltelefon, Autoschlüssel und einen Ehering an sich.
4
Sodann befragte der Angeklagte O. den Geschädigten zu den ihm abhandengekommenen Gegenständen. Nachdem dieser eine Wegnahme abgestritten hatte, schlug der Angeklagte R. den immer noch auf dem Boden liegenden Geschädigten mit einem Baseballschläger oder einem abgebrochenen Besenstiel; der Angeklagte O. hielt ihm ein Messer oder eine kleineAxt an den Hals. Der Geschädigte räumte nunmehr den Besitz des Schlagzeugs ein. Die Angeklagten hinderten den Geschädigten schließlich daran, die Wohnung zu verlassen; er musste für längere Zeit auf dem Fußboden liegen bleiben und durfte sich nicht bewegen.
5
b) Diese Feststellungen belegen einen ([besonders] schweren) Raub nicht.
6
Nach ständiger Rechtsprechung muss zwischen der Drohung oder dem Einsatz von Gewalt und der Wegnahme beim Raub eine finale Verknüpfung bestehen; Gewalt oder Drohung müssen das Mittel zur Ermöglichung der Wegnahme sein. An einer solchen Verknüpfung fehlt es, wenn eine Nötigungshandlung nicht zum Zwecke der Wegnahme vorgenommen wird, sondern der Täter den Entschluss zur Wegnahme erst nach Abschluss dieser Handlung fasst (vgl. BGH, Beschluss vom 18. Februar 2014 - 5 StR 41/14, NStZ 2015, 156, 157; Beschluss vom 21. Oktober 2014 - 4 StR 363/14; Fischer, StGB, 62. Aufl., § 249 Rn. 6 ff. jeweils mwN).
7
Hier lässt sich den Feststellungen schon nicht entnehmen, dass die Angeklagten den Entschluss zur Wegnahme der Geldbörse, des Mobiltelefons, der Autoschlüssel und des Eherings schon vor der Gewaltanwendung gefasst haben. Eine Äußerung oder sonstige Handlung der Angeklagten vor der Wegnahme , die eine auch nur konkludente Drohung mit weiterer Gewalt nach dem Fassen des Wegnahmeentschlusses beinhaltet, ist ebenfalls nicht festgestellt. Allein der Umstand, dass die Wirkungen eines ohne Wegnahmeabsicht eingesetzten Nötigungsmittels noch andauern und der Täter dies ausnutzt, genügt für die Annahme eines Raubes nicht (vgl. BGH, Beschluss vom 18. Februar 2014 - 5 StR 41/14, NStZ 2015, 156, 157 mwN).
8
2. Der dargelegte Rechtsfehler nötigt zur Aufhebung des Schuldspruchs insgesamt. Die Aufhebung erfasst auch die für sich genommen rechtsfehlerfreie Verurteilung wegen tateinheitlich begangener gefährlicher Körperverletzung und Freiheitsberaubung (vgl. BGH, Urteil vom 20. Februar 1997 - 4 StR 642/96, BGHR StPO § 353 Aufhebung 1; Gericke in Karlsruher Kommentar zur StPO, 7. Aufl., § 353 Rn. 12). Die Sache bedarf insgesamt neuer Verhandlung und Entscheidung, da nicht ausgeschlossen werden kann, dass das Landgericht in neuer Hauptverhandlung Feststellungen treffen kann, die eine Verurteilung (auch) wegen ([besonders] schweren) Raubes stützen. Fischer Krehl Eschelbach Zeng Bartel

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) § 267 Abs. 3 und 4 gilt entsprechend.

(1) Verletzt dieselbe Handlung mehrere Strafgesetze oder dasselbe Strafgesetz mehrmals, so wird nur auf eine Strafe erkannt.

(2) Sind mehrere Strafgesetze verletzt, so wird die Strafe nach dem Gesetz bestimmt, das die schwerste Strafe androht. Sie darf nicht milder sein, als die anderen anwendbaren Gesetze es zulassen.

(3) Geldstrafe kann das Gericht unter den Voraussetzungen des § 41 neben Freiheitsstrafe gesondert verhängen.

(4) Auf Nebenstrafen, Nebenfolgen und Maßnahmen (§ 11 Absatz 1 Nummer 8) muss oder kann erkannt werden, wenn eines der anwendbaren Gesetze dies vorschreibt oder zulässt.

(1) Soweit die Revision für begründet erachtet wird, ist das angefochtene Urteil aufzuheben.

(2) Gleichzeitig sind die dem Urteil zugrunde liegenden Feststellungen aufzuheben, sofern sie durch die Gesetzesverletzung betroffen werden, wegen deren das Urteil aufgehoben wird.