I. Tatbestand
1. Tathandlung
a. Unrichtige Gestaltung des Programms, § 263a I 1. Fall
b. Verwendung unrichtiger oder unvollständiger Daten, § 263a I 2. Fall
c. Unbefugte Verwendung von Daten, § 263a I 3. Fall
Def.: Daten i.S.v. § 263a I sind kodierte Informationen in einer im Wege automatisierter Verarbeitung nutzbaren Darstellungsform.
Betrugsspezifische Auslegung des Merkmals der unbefugten Datenverwendung:
Def.: Unbefugt ist eine Datenverwendung nach h.M., wenn sie Täuschungscharakter hat, d.h. wenn ein entsprechendes Verhalten des Täters gegenüber einem Menschen eine Täuschung i.S.v. § 263 I darstellen würde.
d. Sonstige unbefugte Einwirkung auf den Ablauf, § 263a I 4. Fall
Def.: Der 4. Fall erfasst Verhaltensweisen, die nicht bereits unter § 263a I 1. - 3. Fall fallen, also insb. Einwirkungen auf ein Ausgabemedium (Outputmanipulation), auf die maschinentechnische Ausstattung des Computers (Hardwaremanipulation) oder den Datenverarbeitungsvorgang oder den Ablauf des Programms (Konsolmanipulation).
2. Beeinflussung des Ergebnisses eines Datenverarbeitungsvorgangs
3. Vermögensschaden
4. Kausalität
5. Vorsatz bzgl. 1. - 4.
6. Absicht rechtswidriger und stoffgleicher Bereicherung
II. Rechtswidrigkeit
III. Schuld