Fälschung beweiserheblicher Daten
Bei der Fälschung beweiserheblicher Daten handelt es sich um einen Straftatbestand des deutschen Strafrechts, der im 23. Abschnitt des Besonderen Teils des Strafgesetzbuchs (StGB) in § 269 geregelt ist. Der Tatbestand schützt das Vertrauen des Rechtsverkehrs darauf, dass rechtserhebliche Erklärungen von den Personen herrühren, die als deren Aussteller erscheinen. Tatbestandsmäßig handelt dementsprechend, wer zwecks Täuschung anderer Personen Daten derart manipuliert, dass deren scheinbarer Aussteller nicht mit dem tatsächlichen Aussteller übereinstimmt. Dies ähnelt der Tathandlung der Urkundenfälschung (§ 267 StGB). Der Gesetzgeber konzipierte § 269 StGB in enger Anlehnung an diesen Tatbestand, um rechtserheblichen Erklärungen, die im digitalen Raum ausgetauscht werden, den Schutz zu bieten, den § 267 StGB physischen Urkunden bietet. In der Praxis wird § 269 StGB vornehmlich durch den Gebrauch gefälschter Bankkarten an Bankautomaten und durch das Versenden von E-Mails unter falschem Namen verwirklicht.
Die Rechtsfolgen des Fälschens beweiserheblicher Daten orientieren sich eng an denen, die § 267 StGB für die Urkundenfälschung vorsieht. Grundsätzlich bedroht § 269 StGB die Tat mit einer Freiheitsstrafe bis zu fünf Jahren oder einer Geldstrafe. Damit handelt es sich bei der Fälschung beweiserheblicher Daten gemäß § 12 Abs. 2 StGB um ein Vergehen. In schweren Fällen sind bis zu zehn Jahren Freiheitsstrafe möglich.
Die praktische Relevanz des § 269 StGB war im Vergleich zur Urkundenfälschung zunächst gering. Nach Einführung der Norm bewegte sich die Anzahl der gemeldeten Fälle über viele Jahre hinweg im dreistelligen Bereich. Innerhalb der letzten Jahre nahm die Anzahl der gemeldeten Fälle pro Jahr allerdings deutlich zu. 2020 erreichte sie mit 10.895 Fällen erstmals den fünfstelligen Bereich. Mittlerweile handelt es sich bei § 269 StGB um ein zentrales Delikt der Computerkriminalität. 2022 verzeichnete die Polizeiliche Kriminalstatistik mit 13.043 gemeldeten Fällen ihren bisherigen Höchststand. Die Aufklärungsquote liegt mit knapp 40 % auf durchschnittlichem Niveau.
Eine der Fälschung beweiserheblicher Daten ähnliche Regelung findet sich im österreichischen Strafrecht mit dem Tatbestand der Datenfälschung (§ 225a StGB). Diesen verwirklicht, wer entweder falsche Daten herstellt oder echte Daten verfälscht, um sie im Rechtsverkehr als Beweismittel zu nutzen. Auch der österreichische Gesetzgeber schuf also einen eigenständigen Tatbestand, um die Echtheit digitaler Erklärungen zu schützen. Ein anderer Regelungsansatz findet sich im Schweizer Strafrecht. Dort ergänzte der Gesetzgeber Art. 110 StGB, der den Begriff der Urkunde definiert, um einen Zusatz, der Aufzeichnungen auf Bild- und Datenträgern der Schriftform gleichstellt. Hierdurch wurden die bereits vorhandenen Urkundsdelikte auf digitale Erklärungen ausgeweitet.
Normierung und Schutzzweck
Bearbeiten§ 269 StGB lautet seit seiner letzten Änderung vom 1. April 1998[1] wie folgt:
(2) Der Versuch ist strafbar.
(3) § 267 Abs. 3 und 4 gilt entsprechend.Nach vorherrschender Sichtweise schützt das Verbot des Fälschens beweiserheblicher Daten das Vertrauen des Rechtsverkehrs auf die Zuverlässigkeit von Daten als Beweismittel. Der Straftatbestand solle ähnlich wie das Verbot der Urkundenfälschung sicherstellen, dass Teilhaber des Rechtsverkehrs darauf vertrauen können, dass rechtserhebliche Informationen, die in Datenform gespeichert werden, von demjenigen herrühren, der als ihr Aussteller erscheint. Nach dieser Lesart dient die Vorschrift also dem Schutz eines Allgemeininteresses.[2] Diese Schutzgutbestimmung halten einige Stimmen aus dem Schrifttum und der Instanzrechtsprechung für zu vage.[3] Sie gehen davon aus, dass die Vorschrift nicht den Rechtsverkehr in seiner abstrakten Gesamtheit schütze, sondern die individuellen Teilnehmer des Rechtsverkehrs; diese sollten durch § 269 StGB davor bewahrt werden, durch unechte Erklärungen zu nachteiligen Handlungen veranlasst zu werden.[4] Die Frage, ob § 269 StGB individual- oder allgemeinschützenden Charakter hat, ist für die zivilrechtliche Haftung für Fälschungen von Bedeutung: Geht man von einem individualschützenden Charakter aus, handelt es sich um ein Schutzgesetz im Sinne des § 823 Abs. 2 BGB, dessen Verletzung eine Schadensersatzhaftung des Täters begründet. Hält man hingegen die Allgemeinheit für geschützt, scheidet eine Haftung nach § 823 Abs. 2 BGB aus.[5]
Wie sein Regelungsvorbild, die Urkundenfälschung, richtet sich § 269 StGB gegen Handlungen, welche die Authentizität von Beweismitteln beeinträchtigen, indem sie den unzutreffenden Eindruck erwecken, dass eine Erklärung von einem anderen als ihrem tatsächlichen Urheber herrührt. Außerhalb des Schutzzwecks des § 269 StGB liegt demgegenüber die inhaltliche Richtigkeit von Datenurkunden. Insofern gilt spiegelbildlich zu § 267 StGB, dass das Verfassen einer schriftlichen Lüge, also einer inhaltlich unwahren Aussage, § 269 StGB nicht verwirklicht.[6]
Entstehungsgeschichte
BearbeitenLückenhaftigkeit des strafrechtlichen Schutzes digitaler Erklärungen
BearbeitenDer Tatbestand des Fälschens technischer Aufzeichnungen wurde gemeinsam mit dem flankierenden § 270 StGB durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) mit Wirkung zum 1. August 1986 ins Strafgesetzbuch aufgenommen.[7] Hierdurch wollte der Gesetzgeber Strafbarkeitslücken im Bereich der Computerkriminalität schließen. Eine solche Lücke sah der Gesetzgeber im fehlenden Echtheitsschutz von beweiserheblichen Erklärungen, die in digitaler Form gespeichert wurden. Aufgrund technischer Fortschritte bei der elektronischen Datenverarbeitung ging der Gesetzgeber davon aus, dass Daten im Rechtsverkehr in absehbarer Zeit erhebliche Bedeutung als Beweismittel gewinnen werden.[8]
Die Zuverlässigkeit von Beweismitteln sichert das StGB primär durch das Urkundenstrafrecht, das insbesondere deren Manipulation oder Beschädigung verbietet. Das damalige Urkundenstrafrecht bot jedoch in Bezug auf digitale Erklärungen allenfalls rudimentären Schutz:
Das Verbot der Urkundenfälschung (§ 267 StGB) schützt lediglich Urkunden, also beweiserhebliche Erklärungen, die in verkörperter Form vorliegen und einen Aussteller erkennen lassen. Digitalen Erklärungen fehlt es an der Verkörperung. Diese setzt voraus, dass die Erklärung mit einem körperlichen Gegenstand fest verbunden ist und dass ihre Erklärungszeichen visuell wahrgenommen werden können. Dies trifft auf digitale Erklärungen nicht zu. Zwar werden diese auf physischen Trägermedien wie Festplatten abgespeichert, allerdings geschieht dies lediglich in maschinenlesbarer Form; für Menschen werden die Informationen erst durch Anwendung von Hilfsmitteln wie Bildschirmen verständlich. Dies genügt nicht zur Annahme einer Verkörperung.
Auch das Verbot der Fälschung technischer Aufzeichnungen (§ 268 StGB) bietet kaum Schutz für digitale Erklärungen, weil es lediglich auf Aufzeichnungen Anwendung findet, die von Aufzeichnungsgeräten eigenständig bewirkt worden sind. Hieran fehlt es in aller Regel im Bereich der elektronischen Datenverarbeitung, da Computer Daten typischerweise nicht selbstständig aufzeichnen, sondern lediglich einlesen.[9] Überdies erfasst § 268 StGB keine Fälle, in denen der Täter die Daten manipuliert, bevor sie maschinell ausgewertet werden.[10] Um die Echtheit rechtserheblicher Erklärungen in digitaler Form umfassend zu schützen, bedurfte es daher einer Erweiterung des Urkundenstrafrechts durch den Gesetzgeber.[11]
Konzeptionierung eines neuen Straftatbestands für digitale Erklärungen
BearbeitenDie Bundesregierung schlug im August 1983 zunächst die folgende Regelung vor:[12]
Dieser Tatbestandsentwurf wies lediglich einen schwachen Bezug zu § 267 StGB auf, weil er auf beweiserhebliche Daten aller Art Anwendung fand, unabhängig davon, ob sie den für Urkunden charakteristischen Erklärungswert aufwiesen. Dementsprechend wurde er in den parlamentarischen Beratungen vielfach als zu weitgehend angesehen.[13] In Reaktion hierauf kam der Vorschlag auf, § 267 StGB um eine Gleichstellungsnorm zu ergänzen, kraft derer auch computerlesbare Erklärungen als Urkunden gelten sollten. Diesem Vorschlag folgte der Gesetzgeber jedoch nicht, weil er befürchtete, dass dies die Verständlichkeit des Gesetzes zu stark beeinträchtigt hätte.[14] Stattdessen entwarf er eine eigenständige Strafnorm, die sich eng an die Urkundenfälschung anlehnte: Der Gesetzgeber übernahm das Grundgerüst des § 267 StGB und ersetzte die Eigenschaften und Handlungen, die bei Erklärungen in Digitalform nicht vorliegen konnten, durch geeignete Alternativen. In dieser Form trat der Entwurf als § 269 StGB mit Wirkung zum 1. August 1986 in Kraft.[15]
Zusätzlich schuf der Gesetzgeber den § 270 StGB, welcher der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleichstellt. Hierdurch wollte er gewährleisten, dass § 269 StGB auch in Situationen zur Anwendung kommt, in denen kein Mensch getäuscht, sondern lediglich eine Maschine überlistet wird. Hierbei hatte der Gesetzgeber Situationen vor Augen, in denen rechtserhebliche Erklärungen vollautomatisch ohne Beteiligung eines Menschen ausgewertet werden. Anlass zur Schaffung einer neuen Vorschrift gab die Streitfrage, ob der Begriff des Täuschens voraussetzt, dass ein Mensch die Manipulation zur Kenntnis nimmt. Zwar ging das überwiegende Schrifttum davon aus, dass dies nicht notwendig war,[16] jedoch erschien dies dem Gesetzgeber zu unsicher, weshalb er sich zu einer Klarstellung entschied. Auch wenn § 270 StGB primär zur Ergänzung des § 269 StGB geschaffen wurde, findet er auch auf die anderen Urkundsdelikte Anwendung, die ein Handeln zwecks Täuschung des Rechtsverkehrs erfordern.[17]
Entwicklungen nach Inkrafttreten des § 269 StGB
BearbeitenNach seinem Inkrafttreten wurde § 269 StGB bislang lediglich einmal geändert: Durch das sechste Strafrechtsreformgesetz erweiterte der Gesetzgeber mit Wirkung zum 1. April 1998 § 269 Abs. 3 StGB um einen Verweis auf die Qualifikation der Urkundenfälschung. Hierdurch steigerte er die Strafandrohung für gewerbs- und bandenmäßig begangene Taten. Der Gesetzgeber wollte mit dieser Verschärfung, die er auch in zahlreichen weiteren Delikten einfügte, die organisierte Kriminalität effektiver als bislang abschrecken.[1]
In der DDR ergänzte der Gesetzgeber nach Inkrafttreten des § 269 StGB in der Bundesrepublik das dortige Strafgesetzbuch um § 241a, der die Fälschung oder Vernichtung beweiserheblicher Daten unter Strafe stellte.[18] Die Vorschrift trat Ende 1988 in Kraft und entsprach inhaltlich im Wesentlichen ihrem Vorbild aus der Bundesrepublik.[19] Die neue Strafnorm besaß allerdings nur kurze Geltungsdauer: Im Zuge der Wiedervereinigung wurde das StGB der DDR mit Wirkung zum 3. Oktober 1990 weitgehend durch das StGB der Bundesrepublik abgelöst. Dies schloss den § 241a mit ein.[20]
Tatbestand
BearbeitenBeweiserhebliche Daten
Bearbeiten§ 269 StGB schützt beweiserhebliche Daten. Als Daten gelten Informationen, die elektronisch, magnetisch oder in einer anderen für Menschen nicht unmittelbar wahrnehmbaren Form codiert sind oder codiert werden sollen.[21] Dies erfasst insbesondere Daten, die auf Computern, CDs, Speicherchips oder Magnetstreifen gespeichert werden.[22] Anders als viele andere datenbezogene Straftatbestände verweist § 269 StGB nicht auf die Datendefinition des § 202a Abs. 2 StGB, da diese dem Gesetzgeber für die Zwecke des § 269 StGB als zu eng erschien. Hiernach gelten lediglich solche Informationen als Daten, die bereits im Tatzeitpunkt gespeichert sind. Der Gesetzgeber wollte jedoch auch solche Daten in § 269 StGB einbeziehen, die vor ihrer Eingabe in eine Datenverarbeitungsanlage manipuliert werden.[23]
Das Merkmal der Beweiserheblichkeit beschränkt den Tatbestand auf Datenurkunden. Hiermit ist gemeint, dass die Daten abgesehen von der fehlenden Verkörperung Urkundenqualität aufweisen müssen, dass sie also eine Urkunde bildeten, druckte man sie aus. Dies trifft zu, wenn sie über eine Beweis- und eine Garantiefunktion verfügen.[24]
Eine Garantiefunktion besitzen Daten, die einen Aussteller erkennen lassen, der sich ihren Inhalt als Erklärung zurechnen lassen will. Hieran fehlt es vor allem bei anonymen Daten, die sich keiner Person zuordnen lassen.[25]
Eine Beweisfunktion weisen Daten auf, die dazu geeignet und bestimmt sind, über eine im Rechtsverkehr relevante Tatsache Beweis zu erheben.[26] Hieran fehlt es vor allem bei Daten, lediglich technische Vorgänge protokollieren.[27] Auch die Personalausweisnummer besitzt keine Beweisfunktion, weil sie lediglich zu Verwaltungszwecken bestimmt ist.[28] Eine Beweisfunktion weisen demgegenüber Kontendaten und Geheimnummern auf.[29] Gleiches gilt für die auf EC- und Kreditkarten[30] sowie auf Telefonkarten hinterlegten Informationen über die Nutzungsbefugnis ihrer Inhaber und über die getätigten Transaktionen.[31] Auch die eigene IP-Adresse weist Beweisfunktion auf, wenn sie zur Authentifizierung genutzt wird, sodass IP-Spoofing dem Tatbestand unterfallen kann.[32] Ob die in einer E-Mail enthaltenen Informationen über den Absender eine Beweisfunktion aufweisen, ist umstritten. Teilweise wird dies mit dem Argument abgelehnt, dass eine E-Mail zu leicht fälschbar sei. Die Qualität einer Datenurkunde erlange sie daher nur, wenn sie durch eine elektronische Signatur geschützt sei.[33] Die vorherrschende Sichtweise hält dem entgegen, dass das Merkmal der Beweisfunktion keine besonderen Anforderungen an die Stärke der Beweiskraft stelle; es genüge bereits, wenn die digitale Urkunde – gegebenenfalls in Verbindung mit anderen Indizien – genutzt werden kann, um den Rechtsverkehr von einer Tatsache zu überzeugen.[34]
Tathandlungen
BearbeitenSpeichern
BearbeitenTatbestandsmäßig handelt zunächst, wer Daten in einer Weise speichert, dass bei deren Wahrnehmung eine unechte Urkunde entstünde. Eine Urkunde ist unecht, wenn ihr scheinbarer Aussteller vom tatsächlichen Aussteller abweicht. Eine unechte Urkunde täuscht also über die Identität ihres Urhebers.[35] Diese Begehungsvariante entspricht inhaltlich dem Herstellen einer unechten Urkunde nach § 267 StGB. Der Begriff des Speicherns beschreibt Handlungen, durch die eine unechte Datenurkunde hergestellt und in einem nicht-flüchtigen Speicher, etwa einem Arbeitsspeicher, abgelegt wird. So stellt eine unechte Datenurkunde beispielsweise her, wer fremde Kontendaten auf Blanko-Karten kopiert, weil die Informationen auf dem Magnetstreifen eine Datenurkunde darstellen, als deren Aussteller die auf der Karte aufgedruckte Bank erscheint.[36]
§ 269 Abs. 1 Var. 1 StGB erfüllt ferner, wer mit einer fremden Bankkarte Geld an einem Bankautomaten abhebt. Denn indem der Kartennutzer den Bankautomaten in Gebrauch nimmt, speichert er eine Auszahlungsanweisung in Datenform, die zu Unrecht den berechtigten Karteninhaber als ihren Urheber ausweist.[37] Mit vergleichbarer Begründung handeln Kraftfahrer tatbestandsmäßig, die ihre Lenkzeiten auf Zeiterfassungskarten anderer Fahrer speichern, um Lenkzeitverstöße zu verschleiern.[38]
Beweiserhebliche Daten speichert ferner, wer ein Online-Formular unbefugt mit fremden Daten ausfüllt. Eine Speicherung nimmt ferner vor, wer auf Webseiten Benutzerkonten unter falschem Namen anlegt. Indem der Speichernde falsche Personendaten an den Plattformbetreiber übermittelt, erklärt er gegenüber dem Webseitenbetreiber, dass die genannte Person eine Vertragsbeziehung zu diesem aufnehmen will. Dies stellt eine tatbestandsmäßige Identitätstäuschung dar, wenn der Plattformbetreiber die Personendaten abfragt, um die Identität seines Nutzers zu kennen. So verhält es sich etwa beim Kundenportal der Deutschen Bahn[39] und bei der Verkaufsplattform eBay.[40] Schließlich treten beide Plattformen zu ihren Nutzern in eine auf längere Zeit angelegte Geschäftsbeziehung. Anders verhält es sich etwa beim Anzeigen-Portal Kleinanzeigen, bei dem eine Anmeldung auch ohne die Angabe von Personalien möglich ist.[41]
Das Versenden von E-Mails unter Angabe eines unzutreffenden Absenders schließlich erfüllt den Tatbestand, sofern der Versender hierdurch über seine Identität täuscht. So verhält es sich etwa, wenn er dem Opfer unbefugt unter fremdem Namen eine Kostenübernahme zusichert.[42] Gleiches gilt, wenn er eine Phishing-Mail verschickt, die unter fremdem Namen zur Übermittlung von Geschäftsdaten auffordert.[43]
Verändern
BearbeitenTatbestandsmäßig handelt ferner, wer gespeicherte Daten verändert. Diese Variante entspricht dem Verfälschen echter Urkunden bei § 267 StGB, beschreibt also Fälle, in denen jemand die eigene Erklärung einem anderen unterschiebt.[44]
Diese Variante verwirklicht etwa, wer unter Anwendung technischer Hilfsmittel abtelefonierte Telefonkarten unbefugt wieder auflädt. Denn hierdurch täuscht er vor, dass das auf der Karte ausgewiesene Telefongutachten vom Kartenaussteller herrührt.[45] Gleiches gilt, wenn der Täter durch das Manipulieren von Daten eine SIM-Lock-Sperre aufhebt. Denn hierdurch erweckt er den Eindruck, der Netzbetreiber habe die Nutzung des Telefons in beliebigen Mobilfunknetzen gestattet.[46] Beweiserhebliche Daten verändert schließlich, wer die GTIN einer Pfandflasche an einer pfandfreien Flasche anbringt.[47]
Gebrauchen
BearbeitenSchließlich wird § 269 StGB durch das Gebrauchen einer unechten oder verfälschten Datenurkunde verwirklicht. Ein Gebrauchen liegt vor, wenn der Täter den Inhalt der manipulierten Datenurkunde einem anderen zugänglich macht.[48]
Diese Variante verwirklicht etwa, wer die von einem Dritten manipulierte Telefonkarte zum Telefonieren einsetzt.[48] Gleiches gilt für Personen, die falsche Personalien durch eine Online-Plattform übermitteln lassen, um über ihre Identität zu täuschen.[49]
Vorsatz
BearbeitenDer subjektive Tatbestand des § 269 StGB ist dem der Urkundenfälschung vollständig nachgebildet. Daher setzt eine Strafbarkeit nach § 269 StGB zunächst voraus, dass der Täter mit Eventualvorsatz hinsichtlich aller objektiven Tatbestandsmerkmale handelt.[50] Dieser ist gegeben, wenn der Täter billigend in Kauf nimmt, dass er die Tatbestandsmerkmale verwirklicht.[51] Hierzu muss er insbesondere erkennen, dass beweiserhebliche Daten vorliegen.[52]
Handeln zur Täuschung im Rechtsverkehr
BearbeitenDarüber hinaus muss der Täter zwecks Täuschung des Rechtsverkehrs handeln. Dies ist gegeben, wenn er mit seinem Handeln bezweckt, dass Dritte darauf vertrauen, dass die Aufzeichnung in einem manipulationsfreien Verfahren zustande gekommen ist und sich dadurch zu einem rechtserheblichen Verhalten veranlasst sehen.[53] Wie bei § 267 StGB[54] gilt, dass hierfür direkter Vorsatz notwendig, allerdings auch ausreichend ist. Mit dem notwendigen Vorsatz handelt der Täter etwa, wenn er Phishing-Mails versendet, um den Empfänger zur Preisgabe von Daten zu veranlassen, mit deren Hilfe der Täter in fremdem Namen Transaktionen vornehmen kann.[55] § 269 StGB ist demgegenüber nicht erfüllt, wenn der Täter, der eine E-Mail unbefugt in fremdem Namen versendet, nicht erwartet, dass der Empfänger mit einer rechtserheblichen Handlung reagiert.[56]
Gemäß § 270 StGB steht der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. Hierdurch werden Situationen erfasst, in denen die Datenurkunde nicht durch einen Menschen ausgewertet wird, sondern durch einen Computer.[57] Hierdurch wird etwa der Fall mit eingeschlossen, dass der Täter eine Telefonkarte wiederholt unberechtigt auflädt, um sich unter Überlistung der technischen Zugangskontrolle kostenlosen Zugang zum Telefonnetz zu verschaffen.[58]
Versuch, Vollendung und Beendigung
BearbeitenDie versuchte Fälschung beweiserheblicher Daten ist gemäß § 269 Abs. 2 StGB strafbar. Der Täter überschreitet die Schwelle zum Versuch des Speicherns oder Veränderns, wenn er mit dem Willen zur Tatbegehung zu seiner Manipulationshandlung ansetzt.[59] Ein Gebrauchen gilt als versucht, sobald der Täter damit beginnt, einer anderen Person die Möglichkeit gibt, die Daten zur Kenntnis zu nehmen.[60]
Der Zeitpunkt der Vollendung des Delikts variiert je nach Tathandlung: Das Speichern und das Verändern einer Urkunde vollendet der Täter, indem er die jeweilige Manipulationshandlung abschließt.[61] Das Gebrauchen vollendet er hingegen, indem er einem Dritten die Gelegenheit dazu gibt, den Inhalt der Datenurkunde wahrzunehmen.[62]
Der Zeitpunkt der Deliktsvollendung stimmt regelmäßig mit dem der Beendigung überein. Sofern der Täter allerdings entlang eines einheitlichen Tatplans mehrere tatbestandsmäßige Handlungen vornimmt, beendet er das Delikt erst mit der Vornahme der letzten Handlung. Dies trifft beispielsweise zu, wenn der Täter Daten speichert, um sie anschließend zu gebrauchen.[63]
Prozessuales und Strafzumessung
BearbeitenBei § 269 StGB handelt es sich um ein Offizialdelikt, sodass Strafverfolgungsbehörden von Amts wegen auch ohne Vorliegen eines Strafantrags Ermittlungen einleiten können.[64] Sobald das Delikt beendet ist, beginnt gemäß § 78a StGB die Verfolgungsverjährung. Diese beträgt gemäß § 78 Abs. 3 Nr. 4 StGB fünf Jahre.
Für die Fälschung beweiserheblicher Daten kann grundsätzlich eine Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe verhängt werden. Eine höhere Strafandrohung (Freiheitsstrafe zwischen sechs Monaten und zehn Jahren) sieht § 269 Abs. 3 StGB für besonders schwere Fälle vor. Ein solcher Fall liegt in der Regel vor, wenn der Täter ein Regelbeispiel der besonders schweren Urkundenfälschung verwirklicht.[65] Hierzu zählen insbesondere das gewerbsmäßige und das bandenmäßige Handeln sowie das Verursachen eines Vermögensschadens großen Ausmaßes.
Eine weitere Verschärfung des Strafrahmens folgt aus § 269 Abs. 4 StGB, wonach die Qualifikation der Urkundenfälschung entsprechend gilt. Diese verwirklicht, wer die Tat sowohl gewerbs- als auch bandenmäßig begeht. Bei Vorliegen der Qualifikation steigt der Strafrahmen auf Freiheitsstrafe zwischen einem und zehn Jahren an. Hierdurch wird das Fälschen beweiserheblicher Daten in dieser Konstellation vom Vergehen zum Verbrechen aufgewertet.
Gesetzeskonkurrenzen
BearbeitenWerden im Zusammenhang mit einer Tat nach § 269 StGB weitere Delikte verwirklicht, können diese zur Fälschung beweiserheblicher Daten in Gesetzeskonkurrenz stehen. Da Urkundsdelikte typischerweise der Vorbereitung von Vermögensdelikten dienen und § 269 StGB auf Taten im digitalen Raum zugeschnitten ist, kommt eine Konkurrenz insbesondere zum Computerbetrug (§ 263a StGB) in Betracht. Regelmäßig soll durch das Herstellen und Gebrauchen einer manipulierten Datenurkunde das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden. Dies ist häufig nach § 263a StGB strafbar. Da diese Norm mit dem Vermögen ein anderes Gut als § 269 StGB schützt, stehen beide Delikte meist zueinander im Verhältnis der Idealkonkurrenz (§ 52 StGB).[66] Entsprechendes gilt für den Tatbestand der Datenveränderung (§ 303a StGB), der typischerweise während des Manipulationsvorgangs mitverwirklicht wird. Die Unterschlagung (§ 246 Abs. 1 StGB) tritt regelmäßig aufgrund formeller Subsidiarität hinter § 269 StGB zurück, da sie mit geringerer Strafe bedroht ist als die Fälschung beweiserheblicher Daten.[67]
Eine Gesetzeskonkurrenz besteht ebenfalls, wenn der Täter mehrere Handlungsvarianten des § 269 StGB verwirklicht. Hierzu kommt es vor allem dann, wenn der Täter bereits beim Speichern der manipulierten Daten den Willen hegt, diese zur Täuschung im Rechtsverkehr zu gebrauchen. In dieser Situation werden – wie bei § 267 StGB – beide Begehungsvarianten zu einer Begehung des § 269 StGB zusammengefasst. Fasst er hingegen den Entschluss zum Gebrauchen erst nach Abschluss der Manipulation, stehen beide Begehungen zueinander im Verhältnis der Tatmehrheit (§ 53 StGB).[68]
Umstritten ist die konkurrenzrechtliche Bewertung von Situationen, in denen der Täter sowohl eine Fälschung beweiserheblicher Daten als auch eine Urkundenfälschung (§ 267 StGB) begeht. Relevant wird dies in Konstellationen, in denen die manipulierte Erklärung sowohl in Daten- als auch in Urkundenform vorliegt. So verhält es sich etwa, wenn der Täter zunächst eine Datenurkunde manipuliert, diese danach ausdruckt und den Ausdruck als Urkunde gebraucht. Nach teilweise vertretener Ansicht tritt in dieser Situation § 269 StGB aufgrund seiner Auffangfunktion hinter § 267 StGB zurück.[69] Nach anderer Auffassung bleiben beide Delikte nebeneinander bestehen; das Vorliegen von Tateinheit und -mehrheit richte sich nach dem jeweiligen Tatplan.[70]
Kriminologie
BearbeitenDas Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik (PKS).[72] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Frühere Statistiken erfassen lediglich die alten Bundesländer.
Das Fälschen beweiserheblicher Daten wird in der PKS unter dem Schlüssel 543000 geführt. Im Bereich der Computerkriminalität, zu der § 269 StGB zählt, wird ein großes Dunkelfeld vermutet, weshalb die Aussagekraft der Kriminalstatistik begrenzt ist. Als Ursachen hierfür werden im Allgemeinen eine geringe Anzeigebereitschaft Betroffener und fehlende Kapazitäten der Polizei vermutet, spezifisch in Bezug auf § 269 StGB zusätzlich die typische Unauffälligkeit von Manipulationshandlungen.[73] Dennoch bietet die Statistik zumindest einen Anhaltspunkt für die kriminologische Bedeutung des Fälschens beweiserheblicher Daten.
Nach Angabe der Kriminalstatistik besaß § 269 StGB in den ersten Jahren nach seiner Einführung entgegen den Erwartungen des Gesetzgebers eine geringe praktische Relevanz.[74] Die Anzahl der gemeldeten Fälle bewegte sich dort im niedrigen dreistelligen Bereich. Allerdings bewegte sich die Aufklärungsquote der gemeldeten Fälle in dieser Phase mit fast durchgängig über 90 % auf hohem Niveau; sie übertraf insbesondere die Aufklärungsquote bei anderen Delikten, die wie das Fälschen beweiserheblicher Daten StGB zur Computerkriminalität gezählt werden, etwa dem Computerbetrug StGB (2021: 29,3 %).[71] Zur hohen Aufklärungsquote trug der Umstand bei, dass die Aufdeckung der Tat häufig mit der Entdeckung des Täters einherging.[75] In den 2000er Jahren begann ein deutlicher, anhaltender Anstieg der Fallzahl. Ihren Höchstwert erreichte diese 2021 mit 13.390 gemeldeten Taten,[71] 1.455 Aburteilungen und 1.232 Verurteilungen.[76] 2023 lagen die Fallmeldungen mit 10.286 nur geringfügig darunter, die Zahl der Aburteilungen (1.688) und der Verurteilungen (1.424) hingegen leicht darüber.[77] Der Anstieg der Fallzahlen wurde maßgeblich durch die zunehmende Verbreitung des Phishings ausgelöst.[78] Mit dem Anstieg der Fälle einher ging eine beachtliche Verringerung der Aufklärungsquote, die bislang 2021 mit 32,6 % ihren Tiefpunkt hatte. Die Entwicklung elektronischer Signaturen als Schutzmechanismus hat das Ansteigen der Fallzahl bislang nicht nachweislich gebremst, was nach verbreiteter Einschätzung wahrscheinlich dadurch bedingt ist, dass elektronische Signaturen vielfach als umständlich empfunden werden und daher im Rechtsverkehr nur selten genutzt werden.[79]
Die praxisrelevantesten Begehungsformen des Fälschens beweiserheblicher Daten stellen das Versenden von E-Mails unter falschem Namen und der Gebrauch gefälschter Bankkarten dar.[80] Das unbefugte Erstellen von Benutzerkonten unter fremdem Namen zählt ebenfalls zu den häufigeren Erscheinungsformen. Regelmäßig werden hierzu Daten genutzt, die mithilfe eines Keyloggers[81] oder einer Phishing-Attacke[82] ausgespäht worden sind. Unmittelbar nach Einführung der Vorschrift wurde § 269 StGB zudem häufig durch das unbefugte Wiederaufladen von Telefonkarten verwirklicht.
Erfasste Fälle | ||||
---|---|---|---|---|
Jahr | Insgesamt | Pro 100.000 Einwohner | Anteil der versuchten Taten
(absolut/relativ) |
Aufklärungsquote |
1987 | 169 | 0,3 | 0 (0,0 %) | 98,8 % |
1988 | 160 | 0,3 | 3 (1,9 %) | 96,3 % |
1989 | 164 | 0,3 | 6 (3,7 %) | 94,5 % |
1990 | 82 | 0,1 | 4 (4,9 %) | 93,9 % |
1991 | 106 | 0,2 | 4 (3,8 %) | 93,4 % |
1992 | 112 | 0,2 | 5 (4,5 %) | 95,5 % |
1993 | 156 | 0,2 | 8 (5,1 %) | 96,2 % |
1994 | 179 | 0,2 | 16 (8,9 %) | 88,8 % |
1995 | 227 | 0,3 | 4 (1,8 %) | 94,7 % |
1996 | 198 | 0,2 | 3 (1,5 %) | 94,4 % |
1997 | 380 | 0,5 | 8 (2,1 %) | 93,7 % |
1998 | 349 | 0,4 | 9 (2,6 %) | 89,7 % |
1999 | 124 | 0,2 | 15 (12,1 %) | 79,0 % |
2000 | 268 | 0,3 | 7 (2,6 %) | 90,3 % |
2001 | 920 | 1,1 | 6 (0,7 %) | 95,8 % |
2002 | 228 | 0,3 | 12 (5,3 %) | 80,7 % |
2003 | 237 | 0,3 | 8 (3,4 %) | 86,5 % |
2004 | 570 | 0,7 | 14 (2,5 %) | 77,0 % |
2005 | 1.012 | 1,2 | 72 (7,1 %) | 46,7 % |
2006 | 2.460 | 3,0 | 173 (7,0 %) | 44,9 % |
2007 | 4.419 | 5,4 | 291 (6,6 %) | 39,4 % |
2008 | 5.716 | 7,0 | 367 (6,4 %) | 41,7 % |
2009 | 6.319 | 7,7 | 241 (3,8 %) | 53,2 % |
2010 | 6.840 | 8,4 | 303 (4,4 %) | 52,0 % |
2011 | 7.671 | 9,4 | 317 (4,1 %) | 47,0 % |
2012 | 8.539 | 10,4 | 415 (4,9 %) | 42,6 % |
2013 | 9.779 | 12,1 | 405 (4,1 %) | 39,5 % |
2014 | 8.009 | 9,9 | 370 (4,6 %) | 42,8 % |
2015 | 7.187 | 8,9 | 282 (3,9 %) | 46,9 % |
2016 | 8.158 | 9,9 | 260 (3,2 %) | 51,4 % |
2017 | 8.352 | 10,1 | 274 (3,3 %) | 46,9 % |
2018 | 8.541 | 10,3 | 269 (3,1 %) | 45,7 % |
2019 | 8.877 | 10,7 | 319 (3,6 %) | 42,2 % |
2020 | 10.895 | 13,1 | 342 (3,1 %) | 35,1 % |
2021 | 13.390 | 16,1 | 389 (2,9 %) | 32,6 % |
2022 | 13.043 | 15,7 | 419 (3,2 %) | 33,9 % |
2023 | 10.286 | 12,2 | 425 (4,1 %) | 44,1 % |
Literatur
Bearbeiten- Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5.
- Nils Höinghaus: Der hypothetische Vergleich des § 269 StGB unter Berücksichtigung der tatsächlichen und normativen Vergleichbarkeit von Schrifturkunde und moderner (Computer-)Datenurkunde. Ibidem, Stuttgart 2006, ISBN 3-89821-644-6.
- Alexander Koch: Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen. Nomos, Baden-Baden / Zürich 2008, ISBN 978-3-8329-3349-4.
Weblinks
Bearbeiten- § 269 StGB auf dejure.org – Gesetzestext mit Hinweisen zu Rechtsprechung und Querverweisen
- § 270 StGB auf dejure.org – Gesetzestext mit Hinweisen zu Rechtsprechung und Querverweisen
Einzelnachweise
Bearbeiten- ↑ a b Sechstes Gesetz zur Reform des Strafrechts (6. StrRG) vom 26. Januar 1998 (BGBl. 1998 I S. 164).
- ↑ OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, MMR 2009, 775. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 31–34. Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Michael Rösler: Die strafbare Fälschung beweiserheblicher Daten. In: JurPC. 1987, S. 412 f. Ellen Schlüchter: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität. C. F. Müller, Heidelberg 1987, ISBN 3-8114-2787-3, S. 96. Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber. In: JZ. 1986, S. 865 (869). Jürgen Welp: Die Urkunde und ihr Duplikat, S. 511 (524). In: Wilfried Küper, Jürgen Welp (Hrsg.): Beiträge zur Rechtswissenschaft: Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag. C. F. Müller, Heidelberg 1993, ISBN 3-8114-0893-3.
- ↑ Prägnant Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 5: "Leerformel".
- ↑ KG, Beschluss vom 22. Juli 2009 – (4) 1 Ss 181-09 (130/09) –, BeckRS 2009, 25371. Volker Erb: § 269 Rn. 1. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Ingeborg Puppe: Urkundenschutz im Computerzeitalter, S. 569. In: Claus Roxin, Gunter Widmaier (Hrsg.): 50 Jahre Bundesgerichtshof. Band 4: Strafrecht, Strafprozeßrecht. C. H. Beck, München 2000, ISBN 3-406-46600-1. Stefan Petermann: Die Einrichtung gefälschter Internetaccounts - ein Anwendungsfall des § 269 StGB? In: JuS. 2010, S. 774 (777 f.). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (964). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (52). Hartmut Vogler: Die „zusammengesetzte Urkunde“ aus zeichentheoretischer Sicht. Peter Lang, Frankfurt am Main 1994, ISBN 3-631-46793-1, S. 92–96. Ähnl. (Schutz des Einzelnen vor Täuschung) Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 95.
- ↑ Volker Erb: § 267 Rn. 4. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Ingeborg Puppe: Die neue Rechtsprechung zu den Fälschungsdelikten. Teil 2. In: JZ. 1991, S. 550 (552 f.). Ingeborg Puppe: Das Recht auf Wahrheit im Strafrecht. In: ZStW. Band 130, 2018, S. 649 (673).
- ↑ BT-Drs. 10/5058, S. 34. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (29 f.).
- ↑ Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) vom 15. Mai 1986 (BGBl. 1986 I S. 721).
- ↑ BT-Drs. 10/318, S. 31. BT-Drs. 10/5058, S. 33.
- ↑ Eingehend Ingeborg Puppe: Die Fälschung technischer Aufzeichnungen. Duncker & Humblot, Berlin 1972, ISBN 3-428-02747-7, S. 214–221.
- ↑ BT-Drs. 10/318, S. 33.
- ↑ BT-Drs. 10/318, S. 31–33. BT-Drs. 10/5058, S. 33 f. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Hauke Scheffler, Christian Dressler: Vorschläge zur Änderung zivilrechtlicher Formvorschriften und ihre Bedeutung für den Wirtschaftszweig E-Commerce. In: CR. 2000, S. 378 (384). Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber. In: JZ. 1986, S. 865 (869).
- ↑ BT-Drs. 10/318, S. 5.
- ↑ Ingeborg Puppe, Kay Schumann: § 269 Rn. 4. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
- ↑ BT-Drs. 10/5058, S. 33.
- ↑ Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 f.
- ↑ Exemplarisch Fritjof Haft: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte. In: NStZ. 1987, S. 6 (9). Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 (828).
- ↑ BT-Drs. 10/318, S. 34.
- ↑ Gesetz vom 14. Dezember 1988 (GBl. I S. 335).
- ↑ Thomas Hoeren: Das neue Computerstrafrecht der DDR. In: CR. 1989, S. 1109 (1110 f.).
- ↑ Gesetz zum Vertrag zwischen der Deutschen Demokratischen Republik und der Bundesrepublik Deutschland über die Herstellung der Einheit Deutschlands – Einigungsvertrag – vom 31. August 1990 (Verfassungsgesetz) vom 20. September 1990 mit angehängtem Einigungsvertrag. In: Gesetzblatt der DDR, Teil I Nr. 64 vom 28. September 1990, S. 1627 (1697), (Digitalisat), abgerufen am 20. Oktober 2024.
- ↑ OLG Zweibrücken, Beschluss vom 9. Februar 2022 – 2 Ss 70/21 –, NStZ 2022, 550 Rn. 19. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (52 f.).
- ↑ BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120. BGH, Urteil vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21 (22). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
- ↑ Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 35. Eingehend zum Datenbegriff des § 269 StGB Maximilian Dornseif, Kay Schumann: Probleme des Datenbegriffs im Rahmen des § 269 StGB. In: JR. 2002, S. 52 ff.
- ↑ BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 29 f. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (221).
- ↑ Thomas Bode, Dawid Ligocki: Ungelöste Probleme des Urkundenbegriffs. In: JuS. 2015, S. 1071. Sönke Gerhold: Zur Person des Ausstellers einer Urkunde in Fällen offener Stellvertretung. Ein Beitrag zum Urkundenstrafrecht. In: Jura. 2009, S. 498. Helmut Satzger: Der Begriff der Urkunde im Strafgesetzbuch. In: Jura. 2012, S. 106 (107).
- ↑ KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Theodor Lenckner: Computerkriminalität - Möglichkeiten und Grenzen des 2 WiKG (III). In: CR. 1986, S. 824 (825).
- ↑ Jürgen Welp: Strafrechtliche Aspekte der digitalen Bildverarbeitung (II). In: CR. 1992, S. 354 (356).
- ↑ KG, Urteil vom 26. April 2004 – 1 Ss 436/03 –, NStZ-RR 2004, 249 (250).
- ↑ BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (122).
- ↑ Stephan Christoph, Verena Dorn-Haag: Der „elektronische Taschendiebstahl“ bei Kleinstbetragszahlungen. In: NStZ. 2020, S. 697 (699). Eric Hilgendorf: Grundfälle zum Computerstrafrecht. IV. Der Computerbetrug. In: JuS. 1997, S. 130 (134). Hans Richter: Mißbräuchliche Benutzung von Geldautomaten. In: CR. 1989, S. 303 (306). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung. In: CR. 1997, S. 219 (226).
- ↑ BGH, Urteil vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21 (22). Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
- ↑ Mike Rinker: Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“. In: MMR. 2002, S. 663 (664).
- ↑ OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, StV 2009, 475 (476). Thomas Frank: Zur strafrechtlichen Bewältigung des Spamming. Logos Verlag, Berlin 2004, ISBN 3-8325-0491-5, S. 161. Zweifelnd auch Andreas Popp: „Phishing“, „Pharming“ und das Strafrecht. In: MMR. 2006, S. 84 (85 Fn. 11).
- ↑ Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (887 f.). Allgemein gegen Notwendigkeit eines Fälschungsschutzes KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576 Rn. 16. Jörg Eisele: Fälschung beweiserhcblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, S. 1091 (1096 f.). In: Hans-Ullrich Paeffgen, Martin Böse, Urs Kindhäuser et al.: Strafrechtswissenschaft als Analyse und Konstruktion: Festschrift für Ingeborg Puppe zum 70. Geburtstag. Duncker & Humblot, Berlin 2011, ISBN 978-3-428-13211-9. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 65. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 65, 2003, S. 26 (39).
- ↑ BGH, Urteil vom 20. März 1951 – 2 StR 38/51 –, BGHSt 1, 117 (121). BGH, Urteil vom 29. Juni 1994 – 2 StR 160/94 –, BGHSt 40, 203 (204). Helmut Satzger: Der Begriff der Urkunde im Strafgesetzbuch. In: Jura. 2012, S. 106 (108).
- ↑ BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (122). Jörg Eisele: Payment Card Crime: Skimming. In: CR. 2011, S. 131 (134). Alexander Seidl: Debit Card Fraud: Strafrechtliche Aspekte des sog. „Skimmings“. In: ZIS. 2012, S. 415 (420).
- ↑ Volker Erb: § 269 Rn. 33. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (223 f.). Ingeborg Puppe, Kay Schumann: § 269 Rn. 33. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
- ↑ OLG Stuttgart, Beschluss vom 25. März 2013 – 2 Ws 42/13 –, BeckRS 2013, 6959. Michael Duchstein: Die Strafbarkeit von Fahrerkartenmanipulationen. In: NZV. 2013, S. 367 (368 f.).
- ↑ BGH, Beschluss vom 6. April 2021 – 1 StR 67/21 –, NStZ-RR 2021, 214 Rn. 2.
- ↑ BGH, Beschluss vom 21. April 2015 – 4 StR 422/14 –, NStZ 2015, 635. BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 28. KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (223). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (963 f.). Tobias Singelnstein: Erfüllt die Angabe falscher Personalien bei Auktionsgeschäften im Internet den Tatbestand des § 269 StGB? In: Juristische Rundschau. 2011, S. 375. Ralf Willer: Die Onlineauktion unter falschem Namen und der Straftatbestand der Fälschung beweiserheblicher Daten i.S.d. § 269 StGB. In: NStZ. 2010, S. 553 (554). Anders OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, MMR 2009, 775, das davon ausgeht, dass die Daten mangels Signierung keinen Aussteller erkennen lassen.
- ↑ BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 34.
- ↑ BGH, Beschluss vom 23. Mai 2017 – 4 StR 141/17 –, NStZ-RR 2017, 281. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (222).
- ↑ Marco Gercke: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl. In: CR. 2005, S. 606 (608). Michael Heghmanns: Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwertung. In: Wistra. 2007, S. 167 f. Ingke Goeckenjan: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung. In: Wistra. 2008, S. 128 (129 f.). Jürgen-Peter Graf: „Phishing“ derzeit nicht generell strafbar! In: NStZ. 2007, S. 129 (131 f.). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (887 f.).
- ↑ Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (454).
- ↑ BGH, Beschluss vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21. Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
- ↑ AG Göttingen, Urteil vom 4. Mai 2011 – 62 Ds 51 Js 9946/10 –, MMR 2011, 626. AG Nürtingen, Urteil vom 20. September 2010 – 13 Ls 171 Js 13423/08 –, MMR 2011, 121.
- ↑ OLG Zweibrücken, Beschluss vom 9. Februar 2022 – 1 OLG 2 Ss 70/21.
- ↑ a b LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374.
- ↑ KG, Beschluss vom 22. Juli 2009 – (4) 1 Ss 181/09 (130/09) –, NStZ 2010, 576.
- ↑ BGH, Urteil vom 6. Februar 1979 – 1 StR 648/78 –, BGHSt 28, 300 (304).
- ↑ BGH, Urteil vom 4. November 1988 – 1 StR 262/88 –, BGHSt 36, 1 (9). BGH, Urteil vom 22. Februar 2000 – 5 StR 573/99 –, NStZ-RR 2000, 165 (166). BGH, Urteil vom 18. Oktober 2007 – 3 StR 226/07 –, NStZ 2008, 93.
- ↑ Frank Zieschang: § 269 Rn. 43. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
- ↑ BGH, Urteil vom 11. Dezember 1951 – 1 StR 567/51 –, BGHSt 2, 50 (52). OLG Saarbrücken, Urteil vom 19. Dezember 1974 – Ss 83/74 –, NJW 1975, 658 (659). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3521).
- ↑ OLG Saarbrücken, Urteil vom 19. Dezember 1974 – Ss 83/74 –, NJW 1975, 658 (659). Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 70. Auflage. C.H. Beck, München 2023, ISBN 978-3-406-79239-7, § 267 Rn. 42. Frank Zieschang: § 267 Rn. 208. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0. Für Absicht Moritz Vormbaum: Das Handeln zur „Täuschung im Rechtsverkehr“. In: GA. 2011, S. 167. Für einfachen Vorsatz Volker Erb: Buchbesprechung Freund, Georg: Urkundenstraftaten. In: GA. 1999, S. 344 (345). Ingeborg Puppe, Kay Schumann: § 267 Rn. 103. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
- ↑ Marco Gercke: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl. In: CR. 2005, S. 606 (610). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (963). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (889).
- ↑ Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3521).
- ↑ BT-Drs. 10/318, S. 34.
- ↑ LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374.
- ↑ Frank Zieschang: § 267 Rn. 255 f. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
- ↑ Frank Zieschang: § 267 Rn. 257. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
- ↑ Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 70. Auflage. C.H. Beck, München 2023, ISBN 978-3-406-79239-7, § 267 Rn. 45. Für Vollendung erst mit Gebrauchen Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 89 ff.
- ↑ Vgl. OLG Düsseldorf, Beschluss vom 14. September 2000 – 2b Ss 222/00 – 64/00 I –, NJW 2001, 167.
- ↑ Vgl. BGH, Urteil vom 30. November 1953 – 1 StR 318/53 –, BGHSt 5, 291 (293) in Bezug auf die strukturverwandte Urkundenfälschung.
- ↑ Wolfgang Mitsch: Strafantragsdelikte. In: JA. 2014, S. 1 (2).
- ↑ Stefan Maier: § 269 Rn. 27. In: Holger Matt, Joachim Renzikowski (Hrsg.): Strafgesetzbuch: Kommentar. 2. Auflage. Franz Vahlen, München 2020, ISBN 978-3-8006-4981-5.
- ↑ BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (121). LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374 f. BGH, Beschluss vom 9. März 2021 – 1 StR 22/21 –, BeckRS 2021, 7944 Rn. 2. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 145. Eric Hilgendorf: Tatbestandsprobleme bei der Datenveränderung nach StGB § 303a. In: JR. 1994, S. 478. Stefan Petermann: Die Einrichtung gefälschter Internetaccounts – ein Anwendungsfall des § 269 StGB? In: JuS. 2010, S. 774 (775 f.). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung. In: CR. 1997, S. 219 (228).
- ↑ Angedeutet durch BGH, Beschluss vom 6. Oktober 2020 – 4 StR 573/19 –, BeckRS 2020, 28093 Rn. 2 (Annahme von Tateinheit bereite rechtliche Bedenken).
- ↑ BGH, Beschluss vom 21. April 2015 – 4 StR 422/14 –, NStZ 2015, 635. BGH, Beschluss vom 4. August 2022 – 4 StR 81/22 –, [[NStZ-Rechtsprechungs-Report Strafrecht |NStZ-RR]] 2022, 310. Martin Heger: § 269 Rn. 12. In: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 124 f.
- ↑ Martin Heger: § 269 Rn. 12. In: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 (826).
- ↑ Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5. Ingeborg Puppe, Kay Schumann: § 269 Rn. 30. In: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
- ↑ a b c d PKS-Zeitreihe 1987 bis 2023. (XLSX) Bundeskriminalamt, 30. März 2024, abgerufen am 31. März 2025.
- ↑ Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 11. August 2023.
- ↑ Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 163–166.
- ↑ Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 154 ff.
- ↑ Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 155.
- ↑ Strafverfolgung Fachserie 10 Reihe 3. (PDF) Statistisches Bundesamt, 29. November 2022, S. 38 f., abgerufen am 30. Mai 2024.
- ↑ Statistischer Bericht - Strafverfolgung - 2023. (XLSX) Statistisches Bundesamt, 18. Juli 2024, abgerufen am 3. April 2025.
- ↑ Marco Gercke: § 269 Rn. 3. In: Robert Esser, Markus Rübenstahl, Frank Saliger, Michael Tsambikakis (Hrsg.): Wirtschaftsstrafrecht. Otto Schmidt, Köln 2017, ISBN 978-3-504-40016-3.
- ↑ Volker Erb: § 269 Rn. 2. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5.
- ↑ Volker Erb: § 269 Rn. 33. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5.
- ↑ BGH, Beschluss vom 27. Juli 2017 – 1 StR 412/16 –, NStZ 2018, 401 (404).
- ↑ Elisa Hoven, Johanna Hahn: Strafrechtliche Fragen im Zusammenhang mit der Covid-19-Pandemie. In: JA. 2020, S. 481 (486). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (906).