Bundesgerichtshof, Entscheidung vom 27.07.2017, Az. 1 StR 412/16

1. Strafsenat | REWIS RS 2017, 7254

© REWIS UG (haftungsbeschränkt)

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Entscheidungstext


Formatierung

Dieses Urteil liegt noch nicht ordentlich formatiert vor. Bitte nutzen Sie das PDF für eine ordentliche Formatierung.

PDF anzeigen

[X.]:[X.]:[X.]:2017:270717B1STR412.16.0

BUN[X.]SGERICHTSHOF

BESCHLUSS
1 StR 412/16

vom
27. Juli
2017
in der Strafsache
gegen

wegen
Computerbetruges u.a.

-
2
-
Der 1. Strafsenat des [X.] hat
nach Anhörung des [X.] und des Generalbundesanwalts
am 27. Juli
2017
gemäß §
349 Abs.
2 und 4 sowie entsprechend § 354 Abs. 1 [X.] beschlossen:

1.
Auf die Revision des Angeklagten wird das Urteil des [X.]s [X.] ([X.]) vom 13.
April 2016

a)
im Schuldspruch dahingehend geändert, dass der Ange-klagte der Datenveränderung in 327.379 tateinheitlichen Fällen in Tateinheit mit 245.534 tateinheitlichen Fällen des [X.] von Daten sowie der Fälschung beweiser-heblicher Daten in 16 Fällen jeweils in Tateinheit mit Computerbetrug, schuldig ist;

b)
im Ausspruch über den
Verfall weiterer 1.730 [X.]s da-hingehend geändert, dass dieser der Höhe nach auf einen Betrag von 432.500 Euro begrenzt ist;

c)
aufgehoben, soweit der Angeklagte in den
Fällen 3 und 18 der in den Urteilsgründen enthaltenen Tabelle (IP-Adressen

und

) verurteilt worden ist.

Insoweit wird der Angeklagte freigesprochen.
2.
Die weitergehende Revision des Angeklagten wird mit der Maßgabe als unbegründet verworfen, dass von der Gesamt-freiheitsstrafe ein Monat als vollstreckt gilt.
-
3
-
3.
Im Umfang des Teilfreispruchs fallen die Kosten des Verfah-rens und die notwendigen Auslagen des Angeklagten der Staatskasse zur Last.
Die von dem Angeklagten zu tragende Gebühr für dieses Revisionsverfahren wird um ein Sechstel ermäßigt. Die Kos-ten und die dem Angeklagten entstandenen notwendigen Auslagen für dieses Revisionsverfahren trägt die [X.] zu einem Sechstel und der Angeklagte zu fünf Sechsteln.

Gründe:
Das [X.] hatte den Angeklagten in einem ersten Urteil wegen
[X.] von Daten in Tateinheit mit Datenveränderung sowie wegen [X.] in 18
Fällen jeweils tateinheitlich mit Fälschung beweiserhebli-cher Daten zu einer Gesamtfreiheitsstrafe von drei Jahren verurteilt. Es hatte zudem den Verfall der sichergestellten 86
[X.]s und den Verfall von Werter-satz (hinsichtlich weitere 1.730 [X.]s) in Höhe von 432.500
Euro sowie die Einziehung von im Einzelnen näher bezeichneter Computerhardware nebst [X.] angeordnet. Auf die Sachrüge des Angeklagten hatte der [X.] das Ur-teil mit den Feststellungen aufgehoben.
Nunmehr hat das [X.] den Angeklagten wegen Datenverände-rung in 327.379 tateinheitlichen Fällen in Tateinheit mit 245.534 tateinheitlichen Fällen des [X.] von Daten und wegen
Computerbetruges in 18 Fällen, jeweils in Tateinheit mit Fälschung beweiserheblicher Daten, zu einer Gesamt-freiheitsstrafe von zwei Jahren und zehn Monaten verurteilt. Daneben hat es den Verfall von 86 sichergestellten [X.]s sowie weiterer 1.730 [X.]s an-1
2
-
4
-
geordnet und in der Urteilsformel konkret bezeichnete Computerhardware ein-gezogen. Hiergegen wendet sich der Angeklagte mit seiner Revision, mit der er die nicht näher ausgeführte Sachrüge erhebt. Sein Rechtsmittel führt zu einer Änderung des Schuldspruchs, einem Freispruch in zwei Fällen sowie einer Be-schränkung des Verfalls der Höhe nach; im Übrigen ist es gemäß § 349 Abs. 2 [X.] unbegründet.

A.
Das [X.] hat folgende Feststellungen und Wertungen getroffen:

I.

Der Angeklagte und der rechtskräftig Verurteilte

R.

schlossen sich zu einem nicht näher bekannten Zeitpunkt Anfang des Jahres 2012 zu-sammen, um ein sogenanntes Botnetz aufzubauen.

Dabei handelt es sich um einen Zusammenschluss einer Vielzahl von Computern, auf denen Programme

zumeist vom Nutzer unbemerkt

im [X.] automatisiert sich wiederholende Rechenaufgaben abarbeiten. Die Programme verbinden sich selbständig mit einem durch den sogenannten Bot-Herder gesteuerten zentralen [X.], so
dass der Bot-Herder infolgedessen die angeschlossenen Rechner fernsteuern und für seine Zwecke nutzen kann. Die Bots werden von den [X.] häufig durch das Öffnen eines sogenannten trojanischen Pferdes, einer getarnten Schad-software, unbewusst selbst installiert oder es erfolgt eine Infektion des Rech-3
4
5
-
5
-
ners über eine Sicherheitslücke des Betriebssystems, des Webbrowsers oder eines Programms. Das vom Angeklagten und

R.

geplante Botnetz soll-te einerseits der Erzeugung von [X.]s, dem so-und andererseits der Datenspionage dienen.

[X.] ist ein weltweit verfügbares dezentrales Zahlungssystem und der Name einer virtuellen Geldeinheit. Die Übertragung von [X.]s geschieht über einen Zusammenschluss von Rechnern über das [X.] und wird mithilfe [X.] speziellen [X.], also ohne Einbeziehung einer als Bank dienenden Zentrale, abgewickelt. Sämtliche [X.]s werden im öffentli-chen Transaktionsregister, der sogenannten Blockchain, gespeichert.
Ihre Zu-ordnung zu einzelnen Teilnehmern erfolgt über persönliche digitale Briefta-schen, sogenannte [X.]s, über die das Guthaben verwaltet wird. Hierfür gibt es einen, jedem Teilnehmer des Peer-to-Peer Netzwerks erkennbaren öffentli-chen und einen privaten, nur dem Inhaber der [X.] bekannten Schlüssel. Der Marktwert von [X.]s ergibt sich aufgrund von Angebot und Nachfrage.

Mit jeder Transaktion, die von der Mehrheit der Teilnehmer des [X.] als gültig bestätigt werden muss, um als ausgeführt zu gelten, werden bis zum Erreichen der systembedingten Maximalmenge zugleich neue [X.]s er-zeugt. Die für die Bestätigung der Transaktionen erforderlichen [X.] bestehen in der Lösung kryptographischer Aufgaben, wodurch das öffent-liche Transaktionsregister der Kryptowährung, die Blockchain, erweitert wird. Die hierfür zu lösenden Algorithmen werden mit zunehmender Anzahl von [X.] immer komplexer und erfordern den Einsatz von zunehmend steigender Rechenzeit und -leistung. Derjenige Teilnehmer, der die Rechenoperation durchgeführt hat, erhält die mit der Erweiterung der Blockchain neu geschürften [X.]s seiner [X.] gutgeschrieben. Je größer die eingesetzte Rechnerleis-6
7
-
6
-
tung, desto größer ist die Wahrscheinlichkeit, das richtige Ergebnis zu finden. Gewöhnliche Prozessoren sind jedoch nicht rentabel, da die durch sie verur-sachten Stromkosten den durch die neu generierten [X.]s erfolgten Wertzu-wachs minimieren. Die Stromkosten fallen jedoch bei der Lösung der [X.] durch ein Botnetz
bei dem Nutzer der
mit Schadsoftware infizierten
Hardware und nicht bei dem sie über den [X.] steu-ernden Bot-Herder an, was die Attraktivität der Botnetze für das Schürfen von [X.]s erklärt.

R.

kam die Aufgabe zu, die als Musik-, Video-
oder Programm-datei zum Herunterladen aus dem [X.] getarnte Schadsoftware in Form ei-nes [X.]s nebst Möglichkeit zur [X.]-Generierung zu entwickeln. Als Grundlage hierfür diente ihm die als Software frei zugängliche sogenannte [X.], die eine sogenannte [X.] zur Übermittlung von [X.] des betroffenen Nutzers und ein Spionageprogramm zur
Aufdeckung und Manipulation verschlüsselten Netzwerkverkehrs enthielt. Diese ergänzte er um die [X.]-Komponente, ein Netzwerk zur Anonymisierung von Verbindungsdaten, und die der [X.]-Generierung dienende Programmkom-ponente cgminer.exe, welche
die Rechnerleistung der [X.]ikkarte nutzbar machte. Die Schadsoftware wurde sodann mit einer von

R.

und
dem Angeklagten entwickelten Verschleierungsschicht und dem Kernschadpro-gramm angereichert. Der Angeklagte war für das Hochladen in das [X.] zu-ständig. Das [X.] ist ein Teil des [X.]s, der vorwiegend der anonymen Verschaffung illegaler Raubkopien dient und einen besonderen kostenpflichti-gen Zugang beim Nutzer voraussetzt.

Kurz vor dem 13. März 2012 begann der Angeklagte, mit der Schadsoft-ware versehene Dateien auf verschiedene Server in das [X.] hochzuladen. 8
9
-
7
-
Wegen des damit verbundenen hohen Zeitanfalls warb er ab etwa Mitte des Jahres 2012 drei weitere Mittäter, sogenannte Spreader an, die insgesamt mehrere Millionen infizierte Dateien hochluden.

Der [X.] war für die Betriebssysteme ab [X.] bis [X.] bestimmt. Seit der Softwareaktualisierung Servicepack 2 (Herausgabedatum: 25.
August 2004) verfügen diese Betriebssysteme standardmäßig (bei [X.] sich um eine Zugriffssicherung für
Netzwer-ke, um Angriffe aus dem [X.] auf den Computer des Nutzers zu vereiteln. Hierzu werden insbesondere eingehende Verbindungsanfragen anhand der Konfiguration unter [X.] geprüft und sofern keine Erlaubnis in Form einer speziellen, diesen Zugriff erlaubenden Konfiguration vorliegt, abgelehnt. Wäre die vom Nutzer selbst heruntergeladene Schadsoftware nicht als Musik-, Video-
oder Programmdatei getarnt gewesen, wäre das Programm, das den Zugriff des [X.]s auf den Computer ermöglichte, mittels der Firewall dieser Kontrolle unterzogen und der Zugriff verweigert worden.

In dem Zeitraum vom 13. März 2012 bis zum 4. Oktober 2013 luden [X.] 327.379 Computernutzer die Schadsoftware auf ihren Rechner herun-ter. Da sie durch die Tarnung davon ausgingen, es handele sich um die ge-wünschte Musik-, Video-
oder Programmdatei, bejahten sie die Frage, ob das Programm installiert werden solle. Sie installierten sodann unbewusst den [X.] und setzten in mindestens 245.534 Fällen infolgedessen ebenso [X.] selbst die Firewall außer [X.]. In der zentralen Registrierungsdatenbank der jeweiligen Betriebssysteme, der sogenannten [X.], wurde
ein Schlüssel und darin ein Wert erzeugt, der als Konfigurationseintrag für die [X.] diente. Zudem wurde ein zusätzlicher Eintrag hinzugefügt, 10
11
-
8
-
wodurch die Schadsoftware, insbesondere die [X.] [X.], [X.] und [X.], beim Hochfahren des Rechners automatisch startete, ohne dass der Computernutzer hiervon Kenntnis erlangte. Diese Veränderung der [X.] führte zu einer grundlegenden Änderung der Datenstruktur und zugleich der Datei ntuser.dat, unter der die Werte des [X.] hinterlegt sind. Nach Installation des [X.]s nahm der Rechner des betroffenen [X.] über einen ansonsten verschlossenen Zugang, den [X.], Verbin-dung mit dem [X.] auf. Da es sich um eine ausge-hende Verbindungsanfrage handelte, wurde diese durch die Firewall nicht blo-ckiert. Diese ausgehende Verbindung hätte ohne die Funktionen der Schad-

Anschließend wurden die individuell vergebenen Computernamen, die verwendeten Betriebssysteme sowie
weitere Informationen und Tastatur-Eingaben der infizierten Rechner über die Ports 42349 und 9050 an eine vom Angeklagten und

R.

angelegte Datenbank übertragen und dort ge-speichert. Darüber hinaus wurde ab einer Inaktivität des Computernutzers von 120 Sekunden mittels der Programmkomponente [X.] die Rechenleistung der [X.]ikkarte für die Lösung komplexer Rechenaufgaben genutzt, für deren Bewältigung [X.]s gutgeschrieben wurden. Über die [X.] der [X.] wurden die letzten 1.000 Tastenanschläge an den [X.] übermittelt; zudem überschrieb [X.] die Pro-grammcodes der für Ver-
und Entschlüsselung zuständigen Netzwerkbibliothe-ken, so dass die Eingabe von Kontodaten, Geheimnummern und Passwörtern in unverschlüsselter Form an den Angeklagten übertragen wurde.
12
-
9
-
Die vom Angeklagten und

R.

betriebene Datenbank zeichnete bis zum Herunterfahren des [X.] zum 4. Oktober 2013 Einträge auf, wonach sich 327.379 Nutzer den [X.] hinuntergeladen hatten. Das Land-gericht konnte weder die Anzahl der verwendeten Versionen der Schadsoft-ware ermitteln, noch wie viele verschiedene Dateien in das [X.] hochgela-den wurden. Infolgedessen ist es zugunsten des Angeklagten davon [X.], dass sämtliche Computernutzer ihre Rechner mit derselben Datei der Schadsoftware aus dem [X.] infiziert haben.

II.

Zum Betrieb des Botnetzes wurden insgesamt sieben Server betrieben, wobei es sich um einen [X.], einen Hauptserver, ei-nen Statistikserver und vier immer wieder wechselnde Server zur Bereitstellung der infizierten Dateien zum Download handelte.

Zwischen dem 19. November 2012 und dem 17. März 2013 mieteten entweder der Angeklagte selbst oder die von ihm beauftragten Spreader unter missbräuchlicher Verwendung zuvor durch die beschriebene Vorgehensweise ausgespähter Zugangsdaten in insgesamt 18 Fällen Server für den Betrieb des Botnetzes und die Verbreitung der Schadsoftware an. Die Server wurden [X.] jeweils neuen Tatentschlusses und nicht aufgrund automatisierter Routi-nen unter Verwendung der Logindaten der Geschädigten angemietet; deren Freischaltung erfolgte in einem automatisierten Verfahren nach elektronischer Übermittlung des Antrags und der Daten. Hierdurch versprach sich der Ange-klagte nicht zurückverfolgt werden zu können und sich die Anschluss-
und Nut-zungsgebühren zu ersparen.
13
14
15
-
10
-

Durch die Anmietung der Server entstand den Anbietern ein Gesamt-schaden in Höhe von 7.349,75 Euro, nachdem diese den betroffenen Nutzern u-ternutzern eine Vermögensgefährdung hinsichtlich der Anmietkosten für vier a-ber noch der Zeitpunkt des Vertragsabschlusses benannt werden.

III.

Während 86 unverschlüsselte [X.]s beschlagnahmt wurden, konnten weitere 1.730 [X.]s lediglich vorläufig gesichert werden, weil deren Zugriff passwortgeschützt war, der Angeklagte das Passwort nicht preis gab und eine Entschlüsselung nicht möglich war.

B.
I.
Der Schuldspruch wegen Datenveränderung in 327.379 tateinheitlichen Fällen in Tateinheit mit 245.534 tateinheitlichen Fällen des [X.] von Daten gemäß §§ 202a, 303a Abs. 1, § 25 Abs. 1 und 2, § 52 StGB weist keinen Rechtsfehler auf.
16
17
18
-
11
-
1. Die Überzeugung des [X.]s von dem insoweit festgestellten Sachverhalt beruht auf einer rechtsfehlerfreien Beweiswürdigung.
a) Zwar hat der Angeklagte eine Beteiligung an dem Botnetz bestritten.
Das [X.] hat dies jedoch mit nicht zu beanstandenden Erwägungen als unwahre Schutzbehauptung gewertet und sich hierfür insbesondere auf die An-gaben des

R.

und weiterer Zeugen für die zwischen

R.

und dem Angeklagten im Tatzeitraum geführte [X.] sowie einen Chat gestützt, in dem der Angeklagte gegenüber einem weiteren [X.] zur Vorgehensweise einschließlich der Benennung des Vornamens des Mittäters

R.

offen gelegt hat.
b) Auch die Feststellungen zur Anzahl der Computersysteme, deren [X.] sich das vom Angeklagten und

R.

in das [X.] gestellte trojani-sche Pferd mitsamt der Schadsoftware heruntergeladen und auf ihrem Compu-ter installiert haben, fußen auf einer tragfähigen Grundlage. Hierzu hat das [X.] die Einträge in der Datenbank des [X.] des Botnetzes ausgewertet und anhand der dort aufgezeichneten 327.379 individuellen IP-Adressen, die neben anderen Merkmalen nach erfolgreicher Installation der Schadsoftware an den Hauptserver des Botnetzes übertragen worden waren, die Anzahl der betroffenen Nutzer bestimmt. Da die IP-Adressen nebst weiteren
Angaben nicht ohne die Installation des [X.]s an den vom Angeklagten betriebenen Datenbankserver übertragen worden wären, durfte das [X.] aus der Aufzeichnung dieser Daten in der Datenbank des Angeklagten auf die erfolgreiche Installation der Schadsoftware schließen.
19
20
21
-
12
-
c) Die Wirkungsweise der vom Computernutzer unbewusst installierten Schadsoftware hat das [X.] auf der Grundlage der nachvollziehbar [X.] Erläuterungen der Sachverständigen hinreichend genau festgestellt. Insbesondere ergibt sich daraus zum einen, dass das Programm auf die Um-gehung der

Zugriffe aus dem [X.] verhindernden

Firewall angelegt war, indem es den Computernutzer über den Inhalt der heruntergeladenen und in-stallierten Software getäuscht hat. Zum anderen wird daraus aber auch deut-lich, zu welchen Funktionsänderungen
die zusätzlichen Einträge in der Registry und damit in
der das Benutzerprofil speichernden Datei nt.user.dat führten, dass nämlich Funktionen ausführende Komponenten gestartet, dadurch eine zuvor durch die Konfiguration des Computers nicht erlaubte Verbindung zum [X.] hergestellt und Daten an den Hauptserver des Botnetzes übertragen wurden.
d) Soweit das [X.] davon ausgeht, dass jedenfalls 75
% der be-troffenen Nutzer, mithin 245.534 tatsächlich eine aktivierte Firewall auf ihrem Computersystem nutzten, ist auch dies tragfähig begründet.
Insoweit waren dem sachverständig beratenen [X.] konkrete Feststellungen zu den einzelnen betroffenen Computersystemen unmöglich. Denn anhand der übertragenen Daten war weder eine Identifizierung der [X.] derselben noch deren konkrete
Konfiguration zu ermitteln. Zwar waren die IP-Adressen bekannt, anhand des Zeitablaufs konnte aber bei den [X.]pro-vidern keine
Zuordnung der betroffenen Accounts mehr erfolgen.
Deswegen war das [X.] befugt, auf das Vorhandensein einer ak-tiven Firewall indiziell zu schließen (vgl. hierzu [X.], Urteil vom 22. November 2013

3 [X.], [X.], 215, 216; Beschlüsse
vom 19. Februar 2014

5 [X.], [X.], 318; vom 4. September 2014

1 [X.], NStZ 22
23
24
25
-
13
-
2015, 98
und
vom 24. August 2017

1 [X.], [X.], 324), zumal da individuelle Leistungsmotive insoweit keine Rolle spielten (vgl. hierzu [X.], Urteil vom 6. September 2017

5 [X.], [X.], 375).
Die tatsächlichen Umstände, aus denen es auf das Vorhandensein einer aktiven Firewall bei 75
% der betroffenen Computersysteme geschlossen hat, hat es nachvollziehbar dargelegt. Insoweit hat es sich auf die sachverständigen Darlegungen gestützt, wonach die Wahrscheinlichkeit, dass [X.]nutzer [X.] aktivierte Firewall benutzten, äußerst gering sei. Darauf aufbauend hat das [X.]
zudem berücksichtigt, dass es sich bei den betroffenen Nutzern um
solche handelte, die immerhin mit dem [X.] vertraut gewesen seien und ei-nen eigenen kostenpflichtigen Zugang hierzu unterhielten. Um der geringen Wahrscheinlichkeit zu begegnen, dass dennoch infizierte Computersysteme zumindest keine [X.]-Firewall aktiviert hatten, hat es von der Anzahl der infizierten Computer einen Abschlag von 25
% vorgenommen und so die Zahl der Computersysteme auf 75
% geschätzt, bei denen die Schadsoftware die Firewall umging. Auch vor dem Hintergrund, dass die Schadsoftware für Be-triebssysteme bestimmt war, bei denen die Firewall standardmäßig aktiviert war, lässt diese Vorgehensweise einen Rechtsfehler nicht erkennen. Hierdurch hat das [X.] pflichtgemäß diejenigen Tatsachen ermittelt, von deren Richtigkeit es überzeugt ist und ist damit der Abbildung der tatsächlichen [X.] möglichst nahegekommen (vgl. zur Schätzung im [X.] [X.], Beschluss vom 6. April
2016

1 StR 523/15, [X.], 363).

26
-
14
-
II.
Auf der Grundlage dieser Feststellungen erweist sich die Verurteilung des Angeklagten wegen Datenveränderung in 327.379 tateinheitlichen Fällen in Tateinheit mit 245.534 tateinheitlichen Fällen des [X.] von Daten ge-mäß §§
202a, 303a Abs. 1, § 25 Abs. 1 und 2, § 52 StGB als rechtsfehlerfrei. Dabei ist das [X.] zutreffend von mittelbarer Täterschaft gemäß § 25 Abs. 1 Alt. 2 StGB im Hinblick auf die Installation des [X.]s durch den [X.] Computerinhaber selbst ausgegangen (vgl. [X.] in [X.], [X.] und Rechtsinformatik, 2004, [X.] [30] mwN; zur Funkti-onsweise eines [X.]s siehe [X.]/[X.], 3. Aufl.,
§ 202a Rn.
84).
1. Der Angeklagte hat danach Datenveränderung gemäß §
303a Abs. 1 StGB in 327.379 tateinheitlichen Fällen begangen.
Gemäß § 303a Abs. 1 StGB macht sich strafbar, wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert. Die Vorschrift schützt das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit der gespeicherten oder übermittelten Daten ([X.] in [X.]/[X.], [X.] des Wirtschafts-
und Steuerstrafrechts, 4. Aufl.,
14. Kapitel Rn. 108;
[X.], StGB, 64.
Aufl.,
§ 303a
Rn. 2; LK-StGB/[X.], 12. Aufl., § 303a Rn. 4 mwN; vgl. auch BT-Drucks. 10/5058, S. 34).
Der Angeklagte und seine Mittäter haben vorliegend durch den Eingriff in die [X.]en und der Datei nt.user.dat der geschädigten [X.] Daten im Sinne des § 303a Abs. 1 StGB verändert.
27
28
29
30
-
15
-
a) Diese Dateien sind taugliche Tatobjekte im Sinne der Legaldefinition des §
202a Abs. 2 StGB, nämlich solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden ([X.] aaO Rn. 110; [X.] aaO Rn. 3; [X.]/[X.], 2.
Aufl., §
303a Rn. 8; zur nicht unmittelbaren Wahrnehmbarkeit [X.] wistra 2009, 47, 49 mwN). Eine Beschränkung auf Computerdaten, wie in der Richtlinie auf 2013/40/[X.] vom 12. August 2013, Art. 2 lit.b, lässt sich dem [X.] nicht entnehmen ([X.] aaO Rn. 3, § 202a Rn. 4 unter Hinweis auf BT-Drucks. 16/3656 S. 10; vgl. demgegenüber aber [X.],
[X.], 441, 443), wobei dies im vorliegenden Fall zu keinen abweichenden Ergebnissen führen würde. Unter den so bestimmten [X.] fallen nach ganz einhelliger [X.] auch Programmdaten, da sie aus einer Vielzahl von Daten [X.] sind und nicht unmittelbar wahrnehmbare Informationen enthalten (vgl. nur [X.]/[X.], 3. Aufl., § 202a Rn. 12 f. mwN; hierzu auch [X.], [X.] vom 21. Juli 2015

1 StR 16/15, [X.], 339; aA nur v. Graven-reuth,
NStZ 1989, 201, 204).
b) Da die Daten sich auf einem für den Angeklagten fremden [X.] befanden und ihm kein Nutzungs-
oder Zugriffsrecht für bzw. auf diese zustand, braucht der [X.] nicht zu entscheiden, welcher einschränkender Kri-terien es bedürfte, um eine Verfolgbarkeit allein inhaltlicher Unrichtigkeit von Daten zu verhindern und den Zusammenhang
mit § 303 StGB zu wahren (vgl. [X.] aaO Rn.
111 f.; [X.] aaO Rn. 4 f.; [X.]/[X.] aaO Rn. 9 f.).
c) Ein Verändern liegt vor bei einem Herbeiführen von Funktionsbeein-trächtigungen der Daten, die eine Änderung ihres Informationsgehalts oder des Aussagewerts zur Folge haben (BT-Drucks. 10/5058, [X.]; [X.] aaO Rn. 118; 31
32
33
-
16
-
[X.] in [X.], Wirtschafts-
und Steuerstrafrecht, 2. Aufl.,
§
303a StGB Rn. 20; [X.] [X.], 441, 443; LK-StGB/[X.], 12. Aufl., § 303a Rn.
27; [X.]/[X.], aaO Rn. 15). Hierunter fällt

entspre-chend der Definition in § 3 Abs. 4 Satz 2 Nr. 2 BDSG (in der bis zum 24. Mai 2018 geltenden Fassung)

also jede Form der inhaltlichen Umgestaltung von gespeicherten Daten (LK-StGB/[X.], 12. Aufl., § 303a
Rn. 27; [X.] in [X.]/[X.]/[X.], §
303a Rn. 10; [X.]/[X.], 2.
Aufl., § 303a Rn. 15), wobei es nicht darauf ankommt, ob diese eine [X.] Verbesserung darstellt ([X.] aaO Rn.
12; [X.]/[X.], Computer-
und [X.]strafrecht, 2. Aufl., Rn.
589;
[X.]/[X.], aaO Rn. 15; aA [X.] in [X.]/[X.]/[X.], StGB, §
303a Rn. 10). Entscheidend ist vielmehr, dass ein vom bisherigen abweichender Zustand herbeigeführt wird (BT-Drucks. 10/5058 S.
36
zu § 303b, aber unter Bezug auf §
303a; LK-StGB/[X.] aaO Rn.
27).
Durch das Hinzufügen der Einträge in der [X.] und die damit verbundene Veränderung des in der Datei nt.user.dat hinterlegten Benutzerpro-fils, ist eine solche Funktionsbeeinträchtigung der Daten eingetreten. Denn die Schadsoftware startete beim Hochfahren des Rechners automatisch, ohne dass der Computernutzer hiervon Kenntnis bekam.
Infolgedessen wurde ein ansonsten verschlossener Zugang zum [X.] geöffnet, worüber das Compu-tersystem Verbindung mit dem vom Angeklagten betriebenen [X.] aufnahm und Informationen auf die Datenbank des Angeklagten übertrug. Vor der Hinzufügung dieser Einträge enthielt weder die zentrale [X.] der betroffenen Computersysteme noch das in der Datei nt.user.dat hinterlegte Benutzerprofil die Information, dass die [X.] [X.], [X.] und [X.] beim Hochfahren des Rechners automatisch gestartet werden. Zudem war der für die Verbindung zum [X.]
34
-
17
-
genutzte Port für Verbindungen zum [X.] durch die bisherige Konfiguration nicht freigegeben. Nach der Installation der Schadsoftware enthielten sie dage-gen einen hiervon abweichenden Inhalt, dass nämlich diese Funktionen

das automatische Starten dieser Komponenten und damit auch die Verbindungs-aufnahme zum [X.] über einen ansonsten verschlossenen Zugang (vgl. zur Datenveränderung durch Öffnen eines ansonsten verschlossenen Ports
Buggisch/Kerling, Kriminalistik 2006, 531, 536; [X.],
wistra
2009, 47, 51; [X.] aaO 444; vgl. auch [X.],
NJW 2003, 3233, 3238)

ausgeführt wer-den. Dadurch ist der Informationsgehalt dieser Dateien umgestaltet und mithin verändert worden.
Eine engere, diese Umgestaltung der auf den betroffenen [X.]n
enthaltenen, durch Daten verkörperten Informationen, nicht als Verände-rung im Sinne des § 303a Abs. 1 StGB erfassende Auslegung würde dem Schutzzweck der Vorschrift nicht gerecht werden. Denn der Computernutzer betrieb ein Computersystem, welchem er nicht
die Informationen gegeben [X.], die die durch die Schadsoftware bewirkten Funktionen, u.a. zum Betrieb ei-nes Botnetzes (vgl. [X.] in [X.] aaO: Infektion des Rechners mit Schadsoftware zum Betrieb eines Botnetzes ist Verändern), zugelassen hätte. Sein Interesse an der unversehrten Nutzung des bisherigen Datenbestandes mit den von ihm bestimmten Beschränkungen, insbesondere dem
geschlosse-nen
Zugang zum [X.], ist durch die Hinzufügung der Funktionen beeinträch-tigt.
Auf die Frage, ob ein Verändern von Daten im Sinne des § 303a Abs. 1 StGB auch vorliegt, wenn dem System durch die Installation eines [X.]s lediglich Daten hinzugefügt werden, ohne die vorhandenen ([X.] zu verändern (dies verneinend: [X.]/[X.], Computer-
und [X.]-35
36
-
18
-
strafrecht, 2.
Aufl., Rn. 597; [X.], [X.], 323 [324 f.] und [X.] aaO Rn. 10; vgl.
auch [X.] aaO S. 443), kommt es in Anbetracht der getroffe-nen Feststellungen nicht mehr entscheidungserheblich an.
2. Der Angeklagte hat sich
tateinheitlich zu der Datenveränderung auch wegen [X.] von Daten nach §
202a StGB in 245.534 tateinheitlichen Fällen strafbar gemacht.
Gemäß § 202a Abs. 1 StGB macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen un-berechtigten Zugang besonders gesichert sind, unter Überwindung der [X.] verschafft. Die Vorschrift schützt das formelle Geheimhaltungs-interesse des Verfügungsberechtigten (BT-Drucks. 16/3656 S. 9; 10/5058 S.
29; [X.]/[X.] aaO Rn. 2 mwN; [X.]/[X.]/Lenckner/
[X.], StGB, 29.
Aufl.,
§ 202a Rn. 1; im Ergebnis auch [X.] in [X.]/
[X.], Handbuch des Wirtschafts-
und Steuerstrafrechts, 4. Aufl.,
14. Kapi-tel
Rn. 72; [X.], StGB, 64.
Aufl.,
§ 202a
Rn. 2; LK-StGB/[X.], 12.
Aufl.,
§ 202a Rn. 6; aA Haft NStZ 1987, 6, 9; [X.]/[X.]/Heger, StGB, 28.
Aufl., §
202a Rn. 1). Geschützt sind Daten durch die Vorschrift aber nur dann, wenn der Verfügungsberechtigte das Interesse an ihrer Geheimhaltung durch besondere Sicherungsvorkehrungen dokumentiert hat ([X.], Beschlüsse
vom 21. Juli 2015

1 StR 16/15, [X.], 339 und
vom 6. Juli 2010

4 [X.], [X.], 154; [X.] in [X.], Wirtschafts-
und Steuer-strafrecht, 2. Aufl., § 202a Rn. 19; [X.]/[X.], § 202a Rn. 13; kritisch zur Dokumentation des [X.] durch Sicherung, Dietrich [X.], 247).
37
38
-
19
-
a) Die Daten waren infolge der jeweils aktivierten Firewall im Sinne des §
202a Abs. 1 StGB gegen unberechtigten Zugang besonders gesichert.
Um von einer Dokumentation an der Geheimhaltung der Daten ausge-hen zu können, bedarf es einer zum Tatzeitpunkt bestehenden [X.], die darauf angelegt sein muss, den Zugriff Dritter auf die Daten [X.] oder wenigstens nicht unerheblich zu erschweren. Darunter fallen insbesondere Schutzprogramme, die geeignet sind, unberechtigten Zugriff auf die auf einem Computer abgelegten Daten zu verhindern, und die nicht ohne fachspezifische Kenntnisse überwunden werden können und den Täter zu [X.] Zugangsart zwingen, die der Verfügungsberechtigte erkennbar verhindern wollte (vgl. dazu [X.], Beschlüsse vom 6. Juli 2010

4 [X.], [X.], 154
Rn. 6
und vom 21.
Juli 2015

1 StR 16/15, [X.], 339
Rn.
8
f.,
jeweils mwN; BT-Drucks. 16/3656 S. 10; [X.]/[X.], 3. Aufl., §
202a Rn.
35
ff. mwN).
Auf der Grundlage der rechtsfehlerfrei getroffenen Feststellungen (vgl. oben 1. d) verfügten 245.534 der betroffenen Computersysteme zum Tatzeit-punkt über eine
aktivierte Firewall. Diese stellt eine solche besondere Siche-rung gegen unberechtigten Zugang dar. Denn sie dient gerade der Verhinde-rung eines unberechtigten Eindringens in das Netzwerk von außen und des Zugriffs auf (Rechner-)Daten innerhalb des Netzes (vgl. dazu auch [X.]/
[X.]/Lenckner/[X.], StGB, 29. Aufl., § 202a Rn. 14; [X.] in [X.]/[X.]/[X.], Handbuch Wirtschaftsstrafrecht, 4. Aufl., 6. Teil Rn.
100; vgl. auch allgemein zu software-integrierten Sicherungen [X.] aaO Rn.
79; [X.] aaO Rn. 9; [X.]/[X.] aaO Rn. 45). Einen unkon-trollierten Zugriff aus dem [X.] auf den eigenen Rechner und mithin einen 39
40
41
-
20
-
die jeweilige Firewall überwindenden Zugang wollten die Verfügungsberechtig-ten durch Verwendung einer solchen Sicherung erkennbar verhindern.
b) Der Angeklagte hat sich den Zugang zu den Daten auch durch die Überwindung gerade dieser Zugangssicherung verschafft, indem er die jeweils aktivierte Firewall mithilfe eines [X.]s umgangen hat. Denn erst durch den gezielten Einsatz eines [X.]s, der die Schadsoftware verbarg und den Computernutzer
als Tatmittler
glauben machte, er lade sich eine harmlose [X.], Video oder Programmdatei herunter, tatsächlich aber unbewusst die [X.] installierte, konnten der Angeklagte und seine Mittäter die jeweilige Firewall überwinden und Zugang zu den Daten innerhalb des Netzes erlangen (dazu auch [X.] aaO Rn.
83). Ohne diese Täuschungen der Computernutzer mittels des [X.]s wäre der Zugriff auf die Daten durch
die Firewall verhindert worden, da durch diese eine eingehende Verbindungs-anfrage des vom Angeklagten betriebenen Netzwerks abgelehnt worden wäre. Dieses Ergebnis korrespondiert auch mit einer Auslegung des Willens des [X.]gebers, demzufolge Hacking-Angriffe mithilfe von [X.]n unter Strafe gestellt werden sollten (vgl. BT-Drucks. 16/3656 S.
9).
Durch die beschriebene Vorgehensweise hat der Angeklagte nicht nur das schon tatbestandsmäßige Verschaffen des bloßen Zugangs verwirklicht (vgl. BT-Drucks.
16/3656 S. 9), sondern
zusätzlich
sich die Daten selbst ver-schafft, was durch die Einträge in seiner Datenbank belegt wird.
c) Weder der Angeklagte noch seine Mittäter waren befugt im Sinne des §
202a StGB, da die ausgespähten Daten nicht zu ihrer Kenntnisnahme be-stimmt waren (vgl. hierzu [X.] aaO Rn. 12 mwN; [X.] aaO Rn. 34; [X.]/Brunst, Praxishandbuch [X.]strafrecht, 2009, Rn. 100).
42
43
44
-
21
-
d) Ob der Tatbestand des § 202a StGB darüber hinaus auch durch Ein-satz der [X.] erfüllt wurde, wie vom [X.] angenommen, brauchte der [X.] hier nicht zu entscheiden. Zweifel daran bestehen, zumal dem [X.] aufgrund der enormen Datenmenge eine konkrete Zuordnung von gewonnenen, zuvor verschlüsselten Datensätzen nicht möglich war.
Die vom [X.] angenommene zusätzliche Tatbestandsverwirkli-chung durch die [X.] hat sich bei der Strafzumessung auch nicht
dies von den Feststellungen getragen, ohne dass es auf die weitere Tatbestandsmäßigkeit ankommt.
e) Die Annahme von Tateinheit zwischen der Datenveränderung und dem Ausspähen von Daten durch das [X.] ist nicht zu beanstanden.

III.
Die Feststellungen des [X.]s tragen die Verurteilung des Ange-klagten wegen Computerbetruges in Tateinheit mit Fälschung beweiserhebli-cher Daten gemäß § 263a Abs. 1 und 2, § 263 Abs. 3 Satz 2 Nr. 1, § 269 Abs.
1 StGB durch Anmietung der Server unter unbefugter
Verwendung von Nutzerdaten der Geschädigten allerdings nur in 16 statt

wie vom [X.] ausgeurteilt

in 18 Fällen. Da insoweit im Hinblick auf den Zeitablauf [X.] ist, dass ergänzende, eine Strafbarkeit des Angeklagten tragende Feststellungen getroffen werden können, spricht der [X.] den Angeklagten in diesen beiden Fällen aus tatsächlichen Gründen frei.
45
46
47
48
-
22
-
1. Das [X.] hat sich in neun Fällen mit sachverständiger Hilfe da-von überzeugt, dass die Zugangsdaten, nämlich Kundennummern bzw. Pass-wörter für die [X.]provider oder E-Mail-Adressen der [X.] für diese Anmietungen aus der vom Angeklagten im Rahmen des Botnetzes be-triebenen Datenbank stammen. Zu
dieser
Datenbank waren die übertragenen Daten vom infizierten Rechner übermittelt worden.
In neun weiteren Fällen konnten die für die Anmietung verwendeten [X.] zwar nicht in dem Bestand aus 1,9 Milliarden Daten festgestellt werden. Dennoch hat sich die [X.] davon überzeugt, dass der Angeklagte die Server unter Verwendung der durch die [X.] erlangten Daten anmietete. Das hat sie darauf gestützt, dass die angemieteten Server als [X.] genutzt worden seien und der Angeklagte über die Schadsoftware die Möglichkeit gehabt habe, an die verwendeten Zugangsdaten zu gelangen. Nur in sieben dieser Fälle sind
der
Name des Geschädigten und der Zeitpunkt des Vertragsschlusses bekannt.
2. Dieser Schluss auf die Anmietung der Server unter Verwendung der vom Angeklagten mittels der Schadsoftware erlangten Daten ist allerdings nur insoweit tragfähig, als belegt wird, dass eine Anmietung unter Nutzung fremder Zugangsdaten überhaupt erfolgt ist. Soweit nämlich die Namen der Geschädig-ten bekannt sind, ist in der Zusammenschau ausreichend dargelegt, dass de-ren Zugangsdaten unbefugt zur Anmietung der Server verwendet worden
sind.
In zwei Fällen

nämlich in den Fällen 3 und 18 der in den Urteilsgründen enthaltenen Tabelle (IP-Adressen

und

)

ist dies allerdings nicht der Fall. Insoweit sind weder Feststellungen zu den [X.], noch zu den [X.] und entstandenen Schäden getroffen [X.]. Festgestellt ist neben der verwendeten IP-Adresse lediglich, dass in die-49
50
51
52
-
23
-
sen Fällen den nicht namhaft gemachten Computerinhabern eine Vermögens-gefährdung bezüglich der Anmietkosten für vier Wochen entstanden sei.
Die [X.] legt hingegen nicht dar, woraus sie in diesen beiden Fällen den Schluss zieht, dass die Anmietung unter Nutzung fremder [X.] stattgefunden hat. Aus den Feststellungen für diese Fälle folgt zwar, dass der angemietete Server als Infektionsserver genutzt worden ist. Nachdem weder derjenige benannt werden konnte, dessen Daten verwendet worden sein sollen, noch festgestellt worden ist, dass den Providern ein tatsächlicher Scha-den entstanden ist, kommt ebenso in Betracht, dass der Angeklagte diese Ser-ver unter Verwendung seiner Zugangsdaten angemietet und als [X.] genutzt hat. Diese Möglichkeit wird von der [X.] nicht in den Blick genommen und infolgedessen auch nicht ausgeschlossen.
3. Eine Anmietung unter diesen Umständen stellt sich allerdings nicht als strafbar dar.
a) Danach hat der Angeklagte schon keine Daten im Sinne des § 263a Abs.
1 StGB unbefugt verwendet. Deswegen kommt es nicht mehr darauf an, dass die Höhe des eingetretenen Gefährdungsschadens in diesen beiden [X.] weder konkret festgestellt noch beziffert wird und damit die verfassungs-rechtlichen Vorgaben nicht gewahrt sind (vgl.
dazu [X.], Beschluss
vom 23.
Juni 2010

2 BvR 2559/08 Rn. 135 ff., insbesondere Rn. 150 [zu § 266 StGB], [X.]E 126, 170 sowie [X.], Urteil vom 15. April 2015

1 [X.], [X.], 514 [515] und Beschluss vom 4. Februar 2014

3 StR 347/13, [X.], 457, jeweils mwN).
b) Aber auch eine Fälschung beweiserheblicher Daten kann auf dieser Grundlage nicht angenommen werden. Denn die Speicherung oder Verände-53
54
55
56
-
24
-
rung beweiserheblicher Daten zur Täuschung im Rechtsverkehr ist danach nur strafbar, wenn bei Wahrnehmung der manipulierten Daten eine unechte oder verfälschte Urkunde vorliegen würde. Gleiches gilt für den täuschenden Ge-brauch derartiger Daten (vgl. nur [X.], Beschlüsse
vom 13. Mai 2003

3 [X.]; [X.], 265 und
vom 16. April 2015

1 [X.], [X.], 42). Diese Voraussetzungen sind für die zwei fraglichen Fälle hier nicht belegt.
c) Auch eine Strafbarkeit nach anderen Vorschriften kommt für die An-mietung der Server unter diesen Umständen nicht in Betracht.
4. Angesichts des Zeitablaufs seit der Anmietung der Server ist [X.], dass weitergehende, den Angeklagten belastende Feststellungen getroffen werden können. Dies ergibt sich schon daraus, dass das [X.] festgestellt hat, dass über die bekannten IP-Adressen keine Rückschlüsse mehr
auf die Nutzer gezogen werden können. Andere Anhaltspunkte zur Erlan-gung von Informationen über die verwendeten Zugangsdaten bestehen nicht. Der Angeklagte war daher für diese beiden Fälle freizusprechen, § 354 Abs. 1 [X.].

IV.
1. Die Strafzumessungserwägungen des [X.]s sind [X.] nicht zu beanstanden.
Der Gesamtstrafausspruch konnte trotz der Aufhebung der für diese zwei Fälle verhängten Einzelstrafen von zweimal zehn Monaten infolge des Freispruchs bestehen bleiben. Angesichts
der maßvollen Erhöhung der Ein-57
58
59
60
-
25
-
satzstrafe von zwei Jahren und den für die 16 verbliebenen Fälle des [X.] in Tateinheit mit Fälschung beweiserheblicher Daten verhängten Einzelstrafen von jeweils zehn Monaten, konnte der [X.] ausschließen, dass die Änderung des Schuldspruchs und der Wegfall von zwei Einzelstrafen in Höhe von jeweils zehn Monaten Einfluss auf die verhängte [X.] gehabt hätte.
2. Im Hinblick auf die überlange Dauer des Revisionsverfahrens, die der Angeklagte nicht zu vertreten hat, war anzuordnen, dass hinsichtlich der Ge-samtfreiheitsstrafe ein Monat als vollstreckt gilt.
V.
Die Anordnung des Verfalls der 86 [X.]s sowie weiterer 1.730 [X.]s erweist sich

bezüglich letztgenannten dem Grunde nach

als rechtsfehlerfrei. Sie hat allein insoweit keinen Bestand als der Verfall der weiteren 1.730 [X.] der Höhe nach nicht auf einen Betrag von 432.500 Euro begrenzt ist. Diesen begrenzenden Ausspruch hat der [X.] in entsprechender Anwendung des
§ 354 Abs. 1 [X.] nachgeholt.
1. Hinsichtlich der Verfallsanordnung des [X.]s kommt das vor dem 1. Juli 2017 geltende Recht zur Anwendung. Zwar finden ausweislich der einschlägigen Übergangsvorschrift zum Gesetz zur Reform der strafrechtlichen Vermögensabschöpfung (Art. 316h [X.]) mit Inkrafttreten des Gesetzes auch für bereits laufende Verfahren grundsätzlich ausschließlich die neuen Re-gelungen Anwendung (vgl. dazu BT-Drucks. 18/11640, [X.]). Allerdings sind gemäß Art.
316h Satz 2 [X.] die Vorschriften des Gesetzes zur Reform der strafrechtlichen Vermögensabschöpfung vom 13. April 2017 nicht in Verfahren anzuwenden, in denen bis zum 1. Juli 2017 bereits eine Entscheidung über die 61
62
63
-
26
-
Anordnung des Verfalls oder des Verfalls von Wertersatz ergangen ist. Dies ist hier der Fall, sodass die seit dem 1. Juli 2017 geltenden Vorschriften keine An-wendung finden.
2. Das [X.] ist rechtlich zutreffend davon ausgegangen, dass die [X.]s aus der Tat, nämlich der Datenveränderung gemäß § 303a StGB [X.] wurden und gemäß §
73 Abs. 1 Satz 1 aF StGB dem Verfall unterliegen.
a) Die mittels des Botnetzes generierten [X.]s sind im Sinne des § 73 Abs. 1 Satz 1 aF StGB aus der Tat erlangt. Aus der Tat sind danach alle [X.] erlangt, die dem Täter unmittelbar aus der Verwirklichung des Tatbestandes selbst in irgendeiner Phase des [X.] zufließen ([X.], Ur-teile
vom 2.
Dezember 2005

5 [X.], [X.]St 50, 299 [309]; vom 30. Mai 2008

1 [X.], [X.]St 52, 227 [246]
und
vom 28. Oktober 2010

4 [X.], [X.]St 56, 39 [45 f.]; Beschlüsse
vom 13. Februar 2014

1 StR
336/13, [X.], 354 [358] und
vom 17. März 2016

1 [X.], [X.]R StGB § 73 [X.] 19).
Durch die Datenveränderung wurde auf dem betroffenen Computersys-tem eine Verbindung
zum [X.] über das [X.] her-gestellt, die vor dem Eingriff durch die Schadsoftware nicht stattgefunden hätte und auch nicht möglich gewesen wäre. Diese [X.]verbindung wurde ge-nutzt, um nach 120 Sekunden Inaktivität durch den [X.] die Rechnerleistung von dessen [X.]ikkarte für die Rechenoperationen zu nutzen, die dem Schürfen der [X.]s dienten. Durch die Nutzung der Rechenleistung erwarb der Angeklagte auch nicht lediglich eine Chance zum Schürfen von [X.],
die er erst später realisierte (vgl. hierzu [X.], Urteil vom 21. März 2002

5 [X.], [X.]St 47, 260 [269 f.]). Vielmehr flossen ihm die 1.816 [X.] ohne jeden weiteren Zwischenschritt, mithin unmittelbar durch die

wäh-64
65
66
-
27
-
rend der Nutzung der fremden
Rechnerkapazitäten

andauernde Verwirkli-chung des Tatbestandes der Datenveränderung gemäß § 303a Abs. 1 StGB zu.
[X.] Etwas im Sinne der vorgenannten Vorschrift ist die Gesamtheit des materiell aus der Tat tatsächlich [X.] (dazu BT-Drucks. 12/989, [X.]; vgl. auch [X.], StGB, 64. Aufl.,
§ 73 aF
Rn. 8). Hiervon werden

ungeachtet ihrer Rechtsnatur (vgl. hierzu Goger,
[X.], 431 [432 f.]; [X.],
[X.], 441, 444; [X.],
[X.], 295 [296]; [X.]/[X.],
[X.], 1357 [1363] jeweils mwN)

auch [X.]s erfasst. Sie stellen angesichts ihres Marktwertes einen realisierbaren Vermögenswert dar, für den der Angeklagte sowohl materiell Berechtigter ist als auch die faktische Verfügungsgewalt (vgl. hierzu [X.], Beschlüsse
vom 12. Mai 2009

4 [X.], [X.], 320
und
vom 17. März 2016

1 [X.], [X.]R StGB § 73 [X.] 19) hat. Sie sind angesichts der Speicherung in der Blockchain und der [X.] aus öffentlichen und dem Angeklagten bekannten privaten Schlüssel der [X.] hinreichend abgrenzbar (vgl. hierzu [X.] aaO) und damit tauglicher, wenn auch nicht körperlicher Gegenstand einer Verfallsanordnung (Goger aaO; [X.] aaO). Soweit dagegen geltend gemacht wird, [X.]s könnten allein deswegen kein Verfallsgegenstand sein, da sie weder Sache noch Recht seien und deswegen der Wortlaut des § 73e aF StGB auf sie nicht anwendbar sei ([X.] aaO), kann dem nicht gefolgt werden. Die Vorschrift des §
73 Abs. 1 Satz 1 aF StGB enthält gerade keine solche Begrenzung auf Sachen oder Rechte ([X.], StGB, 64. Aufl.,
§ 73 aF
Rn. 9; [X.] aaO; [X.]/[X.] aaO; vgl. auch BT-Drucks. 12/989, [X.]). § 73e aF StGB kommt demgegenüber keine einschränkende Wirkung zu.
67
68
-
28
-
b) Ob der private Schlüssel für die [X.] den Ermittlungsbehörden
be-kannt ist, hat auf die Möglichkeit der Anordnung des Verfalls keine Auswirkung. Die Kenntnis dieses Schlüssels ist zwar Voraussetzung, um die faktische Ver-fügungsgewalt über die [X.]s zu übernehmen. Dies betrifft aber allein die Vollstreckung der Verfallsentscheidung, lässt hingegen die Anordnung des [X.] unberührt ([X.] aaO 445). Soweit der private Schlüssel zum Zeitpunkt der Entscheidung über den Verfall nicht bekannt ist, ist für die Vollstreckung der Anordnung des Verfalls die Mitwirkung des Angeklagten erforderlich. Ob diese erfolgt, kann bei der Entscheidung nicht beurteilt werden, weswegen es für die Anordnungsvoraussetzungen darauf nicht ankommen kann. Es handelt sich vielmehr um eine reine Vollstreckungsfrage.
c) Ansprüche von Verletzten stehen der Verfallsanordnung nicht entge-gen. Nachdem sich die Ansprüche auf Beseitigung der Datenveränderung nicht auf die Rückerstattung des durch die Tat [X.] richten (vgl. [X.], StGB,
64. Aufl., §
73
aF
Rn. 17), kommen insoweit nur Ansprüche
von Verletzten in Betracht, die auf die Nutzung ihrer [X.]ikkarte für das Botnetz, also auf den hierdurch verbrauchten Strom bezogen sind. Da den betroffenen Computernut-zern aufgrund der Besonderheiten des vorliegenden Falls die Möglichkeit fehlt, einen solchen zivilrechtlichen Anspruch schlüssig behaupten zu können, ihnen mithin kein durchsetzbarer Anspruch erwachsen ist, steht § 73 Abs. 1 Satz
2 aF StGB der Verfallsanordnung nicht entgegen (vgl.
hierzu [X.] aaO mwN).
[X.] dieser Vorschrift ist es, den Angeklagten vor einer [X.] Inanspruchnahme zu schützen und ihm die Mittel zu belassen, die er zur Erfüllung der Ansprüche des Verletzten benötigt (vgl. hierzu nur [X.], Urteil vom 11. Mai 2006

3 StR 41/06, [X.], 680; Beschlüsse
vom 10. No-vember 2009

4 [X.], [X.], 693
f. und
vom 12. März 2015
69
70
-
29
-

2 [X.], [X.], 171). Sie steht also der Anordnung des [X.] entgegen, wenn zumindest eine abstrakte Gefahr einer doppelten Inan-spruchnahme besteht (vgl. hierzu [X.],
Beschluss vom 12. März 2015

2 [X.], [X.], 171). Eine solche abstrakte Gefahr besteht zwar auch, wenn die durch die Taten des Angeklagten Geschädigten nicht ermittelt werden konnten und deren Feststellung auch künftig nicht zu erwarten, mithin mit der Geltendmachung und Durchsetzung von Schadensersatzansprüchen gegen den Angeklagten nicht zu rechnen ist ([X.], Beschluss vom 25. Juli 2006

4 [X.]) oder die Geschädigten bisher tatsächlich untätig geblieben sind ([X.], Urteil vom 11. Mai 2006

3 StR 41/06, [X.], 680; vgl. auch Beschluss vom 9. Dezember 2014

3 [X.]). Die Gefahr der doppelten Inanspruchnahme entfällt aber, wenn eine erfolgreiche Durchsetzung der [X.] aus Rechtsgründen ausgeschlossen werden kann (vgl. hierzu nur [X.], Urteil vom 11. Mai 2006

3 StR 41/06, [X.], 621
zum
Verzicht und zur Verjährung).
So liegt es hier. Den Geschädigten ist es nicht möglich, den ihnen ent-standenen Schaden zu beziffern. Hierzu müssten sie den gerade durch die Nutzung ihrer [X.]ikkarte für das Botnetz verbrauchten Strom plausibel machen können. Dies scheitert bereits daran, dass sie wegen der Besonderheit der Tat nicht bestimmen können, wann dies der Fall war. Danach ist es nicht lediglich aus tatsächlichen Gründen nicht (mehr) zu erwarten, dass die Geschädigten keine Ansprüche mehr geltend machen. Vielmehr scheidet es nach der [X.] aus, dass es noch zu einer Erfüllung der Ersatzforderung der betroffenen Computernutzer kommen könnte. Da das Risiko einer zumindest theoretischen Doppelbeanspruchung danach nicht besteht, wäre es mit dem Zweck der an-zuwendenden Verfallsvorschriften

Abschöpfung des Taterlöses

unverein-bar, in diesem Fall über die Anwendung des §
73 Abs.
1 Satz
2 aF StGB dem 71
-
30
-
Angeklagten die Möglichkeit zu eröffnen, sich die aus der Tat verschafften Vor-teile zu sichern ([X.] aaO).
3. Allerdings ist infolge der Anordnung des Verfalls von Wertersatz in Höhe von 432.500 Euro bezüglich der weiteren 1.730 [X.]s im ersten Rechtsgang nunmehr gemäß § 358 Abs.
2 Satz 1 [X.] die Anordnung des Verfalls der Höhe nach auf diesen Betrag zu beschränken.
Durch das aus der Vorschrift resultierende und von Amts wegen zu [X.] ([X.], Urteil vom 14. Oktober 1959

2 [X.], [X.]St 14, 5 [7]; [X.] vom 3. April 2013

3 StR 60/13, [X.], 466;
[X.] in
[X.]/[X.], [X.], 60. Aufl., § 358 Rn. 13) Verbot der [X.] darf das angefochtene Urteil in Art und Höhe der Rechtsfolgen der Tat nicht zum Nachteil des Angeklagten geändert werden, wenn lediglich der Ange-klagte, zu seinen Gunsten die Staatsanwaltschaft oder sein gesetzlicher Vertre-ter Revision eingelegt hat. Denn der Angeklagte soll bei seiner Entscheidung darüber, ob er von einem ihm zustehenden Rechtsmittel Gebrauch machen will, nicht durch die Besorgnis beeinträchtigt werden, es könne ihm durch die [X.] eines Rechtsmittels ein Nachteil entstehen (st. Rspr.;
vgl. nur [X.], Urteil vom 10. November 1999

3 [X.], [X.]St 45, 308 [310] mwN).
Das Verschlechterungsverbot gilt auch für die Verfallsvorschriften (vgl. nur [X.], Beschlüsse
vom 9. November 2010

4 [X.], [X.], 229 und
vom 6.
Februar
2014

1 StR 577/13, [X.], 29) und bewirkt, dass die Maßnahme im Falle einer Anordnung nicht über den ursprünglichen Ge-genstand hinaus erweitert werden darf (vgl. [X.], Beschlüsse
vom 17. Sep-tember 2013

5 [X.], [X.], 32 und
vom 13. Januar 2010

2 [X.], [X.], 207; [X.] in [X.]/[X.], [X.], 60. Aufl., §
331 Rn. 21; [X.] [X.]/Wiedner, [X.]., §
358 Rn. 24). Zwar bleibt 72
73
74
-
31
-
die Vermögensabschöpfung auf die [X.]s beschränkt und erfasst unmittelbar keinen darüber hinausgehenden Gegenstand. Das Entfallen der Wertgrenze für die Vermögensabschöpfung, die dem Angeklagten im ersten Rechtsgang als Begünstigung gewährt worden war, stellt aber nach der gebotenen faktischen Betrachtungsweise (vgl. hierzu [X.], Beschluss vom 28.
August 2007

4 [X.], [X.], 510) eine den Angeklagten

je nach volatiler Entwicklung der [X.]s

möglicherweise ungleich stärker belastende und damit schwerere Rechtsfolge dar (vgl. hierzu [X.], Beschlüsse
vom 13.
Januar 2010

2 [X.], [X.], 207
und
vom 3. April 2013

3 StR 60/13, [X.], 466).
Der Angeklagte durfte darauf vertrauen, dass die neuerliche Vermögensab-schöpfung nicht über einen Betrag von 432.500 Euro hinausgeht.

-
32
-
VI.
Die Kostenfolge für den freisprechenden Teil ergibt sich aus § 467 Abs.
1 [X.]. Die Kostenentscheidung im Übrigen beruht infolge des teilweisen Erfolgs des Rechtsmittels im Hinblick auf die Verfallsentscheidung auf § 473 Abs. 4 [X.].
Raum [X.] Cirener

Radtke

[X.]
75

Meta

1 StR 412/16

27.07.2017

Bundesgerichtshof 1. Strafsenat

Sachgebiet: StR

Zitier­vorschlag: Bundesgerichtshof, Entscheidung vom 27.07.2017, Az. 1 StR 412/16 (REWIS RS 2017, 7254)

Papier­fundstellen: REWIS RS 2017, 7254

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

1 StR 412/16 (Bundesgerichtshof)

Datenveränderung: Verfallsanordnung hinsichtlich erlangter Bitcoins


1 StR 16/15 (Bundesgerichtshof)

Strafverfahren u.a. wegen Ausspähens von Daten, Datenveränderung und Computerbetrugs: Notwendige tatrichterliche Feststellungen beim Ausspähen von …


1 StR 16/15 (Bundesgerichtshof)


1 StR 78/21 (Bundesgerichtshof)

Computersabotage: Strafbarkeit der Verbreitung eines Erpressungstrojaners über das Internet


17 Cs-230 Js 99/21-55/23 (Amtsgericht Jülich)


Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.