Fälschung beweiserheblicher Daten

Bei der Fälschung beweiserheblicher Daten handelt es sich um einen Tatbestand des deutschen Strafrechts, der im 23. Abschnitt des Besonderen Teils des Strafgesetzbuchs (StGB) in § 269 geregelt ist. Der Tatbestand soll sicherstellen, dass der Rechtsverkehr darauf vertrauen kann, dass rechtserhebliche Erklärungen von demjenigen herrühren, der als ihr Aussteller erscheint. Tatbestandsmäßig handelt dementsprechend, wer zwecks Täuschung anderer Personen Daten derart manipuliert, dass deren scheinbarer Aussteller nicht mit dem tatsächlichen Aussteller übereinstimmt. Dies ähnelt der Tathandlung der Urkundenfälschung (§ 267 StGB). Der Gesetzgeber konzipierte § 269 StGB in enger Anlehnung an diesen Tatbestand, um rechtserheblichen Erklärungen, die in digitaler Form vorliegen, den Schutz zu bieten, den § 267 StGB physischen Urkunden bietet. Wegen der Parallele zu Urkunden werden beweiserhebliche Daten vielfach auch als Datenurkunden bezeichnet. In der Praxis wird § 269 StGB vornehmlich durch den Gebrauch gefälschter Bankkarten an Bankautomaten und durch das Versenden von E-Mails unter falschem Namen verwirklicht.

Die Rechtsfolgen des Fälschens beweiserheblicher Daten orientieren sich eng an denen, die § 267 StGB für die Urkundenfälschung vorsieht. Grundsätzlich bedroht § 269 StGB die Tat mit einer Freiheitsstrafe bis zu fünf Jahren oder einer Geldstrafe. Damit handelt es sich bei der Fälschung beweiserheblicher Daten gemäß § 12 Abs. 2 StGB um ein Vergehen. In schweren Fällen sind bis zu zehn Jahren Freiheitsstrafe möglich.

Die praktische Relevanz des § 269 StGB war im Vergleich zur Urkundenfälschung zunächst gering. Nach Inkrafttreten der Norm im August 1986 bewegte sich die Anzahl der gemeldeten Fälle über viele Jahre hinweg lediglich im dreistelligen Bereich. Innerhalb der letzten Jahre nahm die Anzahl der gemeldeten Fälle pro Jahr allerdings deutlich zu. 2020 erreichte sie mit 10.895 Fällen erstmals den fünfstelligen Bereich. Mittlerweile handelt es sich bei § 269 StGB um ein zentrales Delikt der Computerkriminalität. 2021 verzeichnete die Polizeiliche Kriminalstatistik mit 13.390 gemeldeten Fällen ihren bisherigen Höchststand. Die Aufklärungsquote liegt mit knapp 40 % auf durchschnittlichem Niveau.

Eine der Fälschung beweiserheblicher Daten ähnliche Regelung findet sich im österreichischen Strafrecht mit dem Tatbestand der Datenfälschung (§ 225a StGB). Diesen verwirklicht, wer entweder falsche Daten herstellt oder echte Daten verfälscht, um sie im Rechtsverkehr als Beweismittel zu nutzen. Auch der österreichische Gesetzgeber schuf also einen eigenständigen Tatbestand, um die Echtheit digitaler Erklärungen zu schützen. Ein anderer Regelungsansatz findet sich im Schweizer Strafrecht. Dort ergänzte der Gesetzgeber Art. 110 StGB, der den Begriff der Urkunde definiert, um einen Zusatz, der Aufzeichnungen auf Bild- und Datenträgern der Schriftform gleichstellt. Hierdurch wurden die bereits vorhandenen Urkundsdelikte auf digitale Erklärungen ausgeweitet. Ein solcher Ansatz wurde für das deutsche Recht diskutiert, allerdings im Gesetzgebungsverfahren verworfen.

Normierung und Schutzzweck

§ 269 StGB lautet seit seiner letzten Änderung am 1. April 1998[1] wie folgt:

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) § 267 Abs. 3 und 4 gilt entsprechend.

Nach vorherrschender Sichtweise schützt das Verbot des Fälschens beweiserheblicher Daten das Vertrauen des Rechtsverkehrs auf die Zuverlässigkeit von Daten als Beweismittel. Der Straftatbestand solle ähnlich wie das Verbot der Urkundenfälschung sicherstellen, dass Teilhaber des Rechtsverkehrs darauf vertrauen können, dass rechtserhebliche Informationen, die in Datenform gespeichert werden, von demjenigen herrühren, der als ihr Aussteller erscheint. Nach dieser Lesart dient die Vorschrift also dem Schutz eines Allgemeininteresses.[2] Diese Schutzgutbestimmung halten einige Stimmen aus dem Schrifttum und der Instanzrechtsprechung für zu vage.[3] Sie gehen davon aus, dass die Vorschrift nicht den Rechtsverkehr in seiner abstrakten Gesamtheit schütze, sondern die individuellen Teilnehmer des Rechtsverkehrs; diese sollten durch § 269 StGB davor bewahrt werden, durch unechte Erklärungen zu nachteiligen Handlungen veranlasst zu werden.[4] Die Frage, ob § 269 StGB individual- oder allgemeinschützenden Charakter hat, ist für die zivilrechtliche Haftung für Fälschungen von Bedeutung: Geht man von einem individualschützenden Charakter aus, handelt es sich um ein Schutzgesetz im Sinne des § 823 Abs. 2 BGB, dessen Verletzung eine Schadensersatzhaftung des Täters begründet. Hält man hingegen die Allgemeinheit für geschützt, scheidet eine Haftung nach § 823 Abs. 2 BGB aus.[5]

Wie sein Regelungsvorbild, die Urkundenfälschung, richtet sich § 269 StGB gegen Handlungen, welche die Authentizität von Beweismitteln beeinträchtigen, indem sie den unzutreffenden Eindruck erwecken, dass eine Erklärung von einem anderen als ihrem tatsächlichen Urheber herrührt. Außerhalb des Schutzzwecks des § 269 StGB liegt demgegenüber die inhaltliche Richtigkeit von Datenurkunden. Insofern gilt spiegelbildlich zu § 267 StGB, dass das Verfassen einer schriftlichen Lüge, also einer inhaltlich unwahren Aussage, § 269 StGB nicht verwirklicht.[6]

Entstehungsgeschichte

Lückenhaftigkeit des strafrechtlichen Schutzes digitaler Erklärungen

Der Tatbestand des Fälschens technischer Aufzeichnungen wurde gemeinsam mit dem flankierenden § 270 StGB durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) mit Wirkung zum 1. August 1986 ins Strafgesetzbuch aufgenommen.[7] Hierdurch wollte der Gesetzgeber Strafbarkeitslücken im Bereich der Computerkriminalität schließen. Eine solche Lücke sah der Gesetzgeber im fehlenden Echtheitsschutz von beweiserheblichen Erklärungen, die in digitaler Form gespeichert wurden. Aufgrund technischer Fortschritte bei der elektronischen Datenverarbeitung ging der Gesetzgeber davon aus, dass Daten im Rechtsverkehr in absehbarer Zeit erhebliche Bedeutung als Beweismittel gewinnen werden.[8]

Lochkarten waren ein frühes Trägermedium für digitale Urkunden

Die Zuverlässigkeit von Beweismitteln sichert das StGB primär durch das Urkundenstrafrecht, das insbesondere deren Manipulation oder Beschädigung verbietet. Das damalige Urkundenstrafrecht bot jedoch in Bezug auf digitale Erklärungen allenfalls rudimentären Schutz:

Das Verbot der Urkundenfälschung (§ 267 StGB) schützt lediglich Urkunden, also beweiserhebliche Erklärungen, die in verkörperter Form vorliegen und einen Aussteller erkennen lassen. Digitalen Erklärungen fehlt es an der Verkörperung. Diese setzt voraus, dass die Erklärung mit einem körperlichen Gegenstand fest verbunden ist und dass ihre Erklärungszeichen visuell wahrgenommen werden können. Dies trifft auf digitale Erklärungen nicht zu. Zwar werden diese auf physischen Trägermedien wie Festplatten abgespeichert, allerdings geschieht dies lediglich in maschinenlesbarer Form; für Menschen werden die Informationen erst durch Anwendung von Hilfsmitteln wie Bildschirmen verständlich. Dies genügt nicht zur Annahme einer Verkörperung.[9]

Auch das Verbot der Fälschung technischer Aufzeichnungen (§ 268 StGB) bietet kaum Schutz für digitale Erklärungen, weil es lediglich auf Aufzeichnungen Anwendung findet, die von Aufzeichnungsgeräten eigenständig bewirkt worden sind. Hieran fehlt es in aller Regel im Bereich der elektronischen Datenverarbeitung, da Computer Daten typischerweise nicht selbstständig aufzeichnen, sondern lediglich einlesen.[10] Überdies erfasst § 268 StGB keine Fälle, in denen der Täter die Daten manipuliert, bevor sie maschinell ausgewertet werden.[11] Um die Echtheit rechtserheblicher Erklärungen in digitaler Form umfassend zu schützen, bedurfte es daher einer Erweiterung des Urkundenstrafrechts durch den Gesetzgeber.[12]

Konzeptionierung eines neuen Straftatbestands für digitale Erklärungen

Die Bundesregierung schlug im August 1983 zunächst die folgende Regelung vor:[13]

Wer zur Täuschung im Rechtsverkehr elektronisch, magnetisch oder sonst nicht sichtbar oder unmittelbar lesbar gespeicherte Daten, die dazu bestimmt sind, bei einer Verarbeitung im Rechtsverkehr als Beweisdaten für rechtlich erhebliche Tatsachen benutzt zu werden, unbefugt verändert oder solche unbefugt veränderten Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

Dieser Tatbestandsentwurf wies lediglich einen schwachen Bezug zu § 267 StGB auf, weil er auf beweiserhebliche Daten aller Art Anwendung fand, unabhängig davon, ob sie den für Urkunden charakteristischen Erklärungswert aufwiesen. Dementsprechend wurde er in den parlamentarischen Beratungen vielfach als zu weitgehend angesehen.[14] In Reaktion hierauf kam der Vorschlag auf, § 267 StGB um eine Gleichstellungsnorm zu ergänzen, kraft derer auch computerlesbare Erklärungen als Urkunden gelten sollten. Diesem Vorschlag folgte der Gesetzgeber jedoch nicht, weil er befürchtete, dass dies die Verständlichkeit des Gesetzes zu stark beeinträchtigt hätte.[15] Stattdessen entwarf er eine eigenständige Strafnorm, die sich eng an die Urkundenfälschung anlehnte: Der Gesetzgeber übernahm das Grundgerüst des § 267 StGB und ersetzte die Eigenschaften und Handlungen, die bei Erklärungen in Digitalform nicht vorliegen konnten, durch geeignete Alternativen. In dieser Form trat der Entwurf als § 269 StGB mit Wirkung zum 1. August 1986 in Kraft.[16]

Zusätzlich schuf der Gesetzgeber den § 270 StGB, welcher der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleichstellt. Hierdurch wollte er gewährleisten, dass § 269 StGB auch in Situationen zur Anwendung kommt, in denen kein Mensch getäuscht, sondern lediglich eine Maschine überlistet wird. Hierbei hatte der Gesetzgeber Situationen vor Augen, in denen rechtserhebliche Erklärungen vollautomatisch ohne Beteiligung eines Menschen ausgewertet werden. Anlass zur Schaffung einer neuen Vorschrift gab die Streitfrage, ob der Begriff des Täuschens voraussetzt, dass ein Mensch die Manipulation zur Kenntnis nimmt. Zwar ging das überwiegende Schrifttum davon aus, dass dies nicht notwendig war,[17] jedoch erschien dies dem Gesetzgeber zu unsicher, weshalb er sich zu einer Klarstellung entschied. Auch wenn § 270 StGB primär zur Ergänzung des § 269 StGB geschaffen wurde, findet er auch auf die anderen Urkundsdelikte Anwendung, die ein Handeln zwecks Täuschung des Rechtsverkehrs erfordern.[18]

Entwicklungen nach Inkrafttreten des § 269 StGB

Nach seinem Inkrafttreten wurde § 269 StGB bislang lediglich einmal geändert: Durch das sechste Strafrechtsreformgesetz erweiterte der Gesetzgeber mit Wirkung zum 1. April 1998 § 269 Abs. 3 StGB um einen Verweis auf die Qualifikation der Urkundenfälschung. Hierdurch steigerte er die Strafandrohung für gewerbs- und bandenmäßig begangene Taten. Der Gesetzgeber wollte mit dieser Verschärfung, die er auch in zahlreichen weiteren Delikten einfügte, die organisierte Kriminalität effektiver als bislang abschrecken.[1]

In der DDR ergänzte der Gesetzgeber nach Inkrafttreten des § 269 StGB in der Bundesrepublik das dortige Strafgesetzbuch um § 241a, der die Fälschung und die Vernichtung beweiserheblicher Daten unter Strafe stellte.[19] Die Vorschrift trat Ende 1988 in Kraft und entsprach inhaltlich im Wesentlichen ihrem Vorbild aus der Bundesrepublik.[20] Die neue Strafnorm besaß allerdings nur kurze Geltungsdauer: Im Zuge der Wiedervereinigung wurde das StGB der DDR mit Wirkung zum 3. Oktober 1990 weitgehend durch das StGB der Bundesrepublik abgelöst. Dies schloss den § 241a mit ein.[21]

Tatbestand

Beweiserhebliche Daten

Begriff des Datums

§ 269 StGB schützt beweiserhebliche Daten. Als Daten gelten Informationen, die elektronisch, magnetisch oder in einer anderen für Menschen nicht unmittelbar wahrnehmbaren Form codiert sind oder codiert werden sollen.[22] Dies erfasst insbesondere Daten, die auf Computern, CDs, Speicherchips oder Magnetstreifen gespeichert werden.[23] Anders als viele andere datenbezogene Straftatbestände verweist § 269 StGB nicht auf die Datendefinition des § 202a Abs. 2 StGB, da diese dem Gesetzgeber für die Zwecke des § 269 StGB als zu eng erschien. Hiernach gelten lediglich solche Informationen als Daten, die bereits im Tatzeitpunkt gespeichert sind. Der Gesetzgeber wollte jedoch auch Daten in § 269 StGB einbeziehen, die bereits vor ihrer Eingabe in eine Datenverarbeitungsanlage manipuliert werden.[24] Dies betrifft etwa schriftliche Aufzeichnungen, die erst manipuliert und danach gescannt werden.[25]

Beweiserheblichkeit

Beweisfunktion

Das Merkmal der Beweiserheblichkeit beschränkt den Tatbestand auf Datenurkunden. Hiermit ist gemeint, dass die Daten abgesehen von der fehlenden Verkörperung Urkundenqualität aufweisen müssen, dass sie also eine Urkunde bildeten, druckte man sie aus. Dies trifft zu, wenn sie über eine Beweis- und eine Garantiefunktion verfügen.[26]

Magnetstreifen einer Kreditkarte mit einer grünen (1) markiert

Eine Beweisfunktion weisen Daten auf, die dazu geeignet und bestimmt sind, eine im Rechtsverkehr relevante Tatsache zu beweisen.[27] Hieran fehlt es vor allem bei Daten, die lediglich technische Vorgänge protokollieren.[28] Gleiches gilt für Daten, die lediglich zu Verwaltungszwecken bestimmt sind, was etwa auf Personalausweisnummern zutrifft.[29] Eine Beweisfunktion weisen demgegenüber Kontendaten und Geheimnummern auf, weil sie die Zuordnung eines Bankkontos zu seinem Inhaber nachweisen.[30] Gleiches gilt für die auf EC- und Kreditkarten[31] sowie auf Telefonkarten hinterlegten Informationen über die Nutzungsbefugnis ihrer Inhaber und über die getätigten Transaktionen.[32] Beweiserheblich ist ferner die Zeiterfassungskarte vermerkte Zuordnung zu einem bestimmten Fahrer, da die dort vermerkten Lenkzeiten die Einhaltung verkehrsrechtlicher Vorschriften belegen sollen.[33]

Um eine Datenurkunde kann es sich ferner bei Online-Formularen handeln, die mit persönlichen Daten ausgefüllt werden. Voraussetzung hierfür ist, dass der Plattformbetreiber die Personendaten abfragt, um sich der Identität des Anmeldenden zu vergewissern. So verhält es sich etwa beim Kundenportal der Deutschen Bahn[34] und bei der Verkaufsplattform eBay.[35] Schließlich treten beide Plattformen zu ihren Nutzern in eine auf längere Zeit angelegte Geschäftsbeziehung, weshalb sie durch die Datenabfrage ihren Vertragspartner identifizieren wollen. Das ausgefüllte Formular dient dort als Identitätsnachweis. Anders verhält es sich etwa beim Anzeigen-Portal Kleinanzeigen, bei dem eine Anmeldung auch ohne die Angabe von Personalien möglich ist.[36]

Das Verfassen von E-Mails unter falschem Namen kann nach § 269 StGB strafbar sein

Ob eine E-Mail Beweisfunktion aufweisen kann, ist in Rechtsprechung und Lehre umstritten. Teilweise wird dies mit dem Argument abgelehnt, dass eine E-Mail in aller Regel zu leicht fälschbar sei. Die Qualität einer Datenurkunde könne sie daher nur in Fällen erlangen, in denen sie durch eine elektronische Signatur geschützt sei.[37] Die vorherrschende Sichtweise hält dem entgegen, dass das Merkmal der Beweisfunktion keine besonderen Anforderungen an die Stärke der Beweiskraft stelle; es genüge bereits, wenn die digitale Urkunde – gegebenenfalls in Verbindung mit anderen Indizien – genutzt werden kann, um den Rechtsverkehr von einer rechtserheblichen Tatsache zu überzeugen.[38] So verhält es sich etwa, wenn der Täter dem Opfer unbefugt unter fremdem Namen erklärt, eine Rechnung zu begleichen.[39] Gleiches gilt für das Versenden von Phishing-Mails, die unter fremdem Namen zur Übermittlung von Geschäftsdaten auffordern.[40]

Die eigene IP-Adresse weist Beweisfunktion auf, wenn sie ähnlich wie ein Zugangscode zur Authentifizierung genutzt wird, sodass IP-Spoofing dem Tatbestand unterfallen kann.[41] Beweiserheblich ist schließlich die digitale Prüfsumme eines Motorsteuergeräts, weil sie belegen soll, dass dessen Datenbestand vom Hersteller herrührt, was für die Zulassung zum Straßenverkehr von Bedeutung ist.[42]

Garantiefunktion

Eine Garantiefunktion besitzen Daten, die einen Aussteller erkennen lassen, der sich ihren Inhalt zurechnen lassen will. Hieran fehlt es vor allem bei anonymen Daten, die sich keiner Person zuordnen lassen.[43]

Tathandlungen

Tatbestandsmäßig handelt zunächst, wer Daten in einer Weise speichert, dass bei deren Wahrnehmung eine unechte Urkunde entstünde. Eine Urkunde ist unecht, wenn ihr scheinbarer Aussteller vom tatsächlichen Aussteller abweicht. Eine unechte Urkunde täuscht also über die Identität ihres Urhebers.[44] Diese Begehungsvariante entspricht inhaltlich dem Herstellen einer unechten Urkunde nach § 267 StGB. Der Begriff des Speicherns beschreibt Handlungen, durch die eine unechte Datenurkunde hergestellt und in einem nicht-flüchtigen Speicher abgelegt wird. So speichert jemand beispielsweise eine unechte Datenurkunde, wer fremde Kontendaten auf Blanko-Karten kopiert, weil die Informationen auf dem Magnetstreifen eine Datenurkunde darstellen, als deren Aussteller die auf der Karte aufgedruckte Bank erscheint.[45] Ein Speichern liegt ebenfalls vor, wenn jemand über seine Identität täuscht, indem er ein Benutzerkonto unter falschem Namen anlegt oder E-Mails unter Angabe eines unzutreffenden Absenders verschickt. § 269 Abs. 1 Var. 1 StGB erfüllt schließlich, wer mit einer fremden Bankkarte Geld an einem Bankautomaten abhebt. Denn indem der Kartennutzer den Bankautomaten in Gebrauch nimmt, speichert er eine Auszahlungsanweisung in Datenform, die zu Unrecht den berechtigten Karteninhaber als ihren Urheber ausweist.[46]

Tatbestandsmäßig handelt ferner, wer gespeicherte Daten verändert. Diese Variante entspricht dem Verfälschen echter Urkunden bei § 267 StGB. Sie beschreibt also Fälle, in denen jemand die eigene Erklärung einem anderen unterschiebt.[47] Diese Variante verwirklicht etwa, wer unter Anwendung technischer Hilfsmittel abtelefonierte Telefonkarten unbefugt wieder auflädt. Denn hierdurch täuscht er vor, dass das auf der Karte ausgewiesene Telefonguthaben vom Kartenaussteller bereitgestellt wurde.[48] Beweiserhebliche Daten verändert ferner, wer die GTIN einer Pfandflasche an einer pfandfreien Flasche anbringt und damit den Eindruck erweckt, der Hersteller habe die Flasche für das Pfandsystem freigegeben.[49] Gleiches gilt nach einer von mehreren Instanzgerichten vertreten Auffassung, wenn der Täter durch das Manipulieren von Daten eine SIM-Lock-Sperre aufhebt. Hierdurch erwecke er den Eindruck, der Netzbetreiber habe die Nutzung des Telefons in beliebigen Mobilfunknetzen gestattet.[50]

Schließlich wird § 269 StGB durch das Gebrauchen einer unechten oder verfälschten Datenurkunde verwirklicht. Ein Gebrauchen liegt vor, wenn der Täter den Inhalt der manipulierten Datenurkunde einem anderen zugänglich macht. Diese Variante verwirklicht etwa, wer die von einem Dritten manipulierte Telefonkarte zum Telefonieren einsetzt.[51] Gleiches gilt für Personen, welche die auf einer Online-Plattform gespeicherten falschen Personalien weiterverwenden, um über ihre Identität zu täuschen.[52]

Vorsatz

Der subjektive Tatbestand des § 269 StGB ist dem der Urkundenfälschung vollständig nachgebildet. Daher setzt eine Strafbarkeit nach § 269 StGB zunächst voraus, dass der Täter mit Eventualvorsatz hinsichtlich aller objektiven Tatbestandsmerkmale handelt.[53] Dieser ist gegeben, wenn der Täter billigend in Kauf nimmt, dass er die Tatbestandsmerkmale verwirklicht.[54] Hierzu muss er insbesondere zumindest laienhaft erkennen, dass beweiserhebliche Daten vorliegen.[55]

Handeln zur Täuschung im Rechtsverkehr

Ein Beispiel für Phishing

Schließlich muss der Täter zwecks Täuschung des Rechtsverkehrs handeln. Dies trifft zu, wenn er durch sein Handeln erreichen will, dass Dritte darauf vertrauen, dass die Aufzeichnung in einem manipulationsfreien Verfahren zustande gekommen ist und sich dadurch zu einem rechtserheblichen Verhalten veranlasst sehen.[56] Wie bei § 267 StGB[57] gilt, dass hierfür direkter Vorsatz notwendig, allerdings auch ausreichend ist. Mit diesem Vorsatz handelt etwa, wer Phishing-Mails versendet, um den Empfänger zur Preisgabe personenbezogener Daten zu veranlassen.[58] § 269 StGB ist demgegenüber nicht erfüllt, wenn der Täter nicht erwartet, dass der Empfänger mit einer rechtserheblichen Handlung reagiert.[59]

Gemäß § 270 StGB steht der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. Hierdurch werden Situationen erfasst, in denen die Datenurkunde nicht durch einen Menschen ausgewertet wird, sondern durch einen Computer.[60] In der Konsequenz macht sich etwa auch strafbar, wer eine Telefonkarte wiederholt unberechtigt auflädt, um sich unter Überlistung der technischen Zugangskontrolle kostenlosen Zugang zum Telefonnetz zu verschaffen.[61]

Versuch, Vollendung und Beendigung

Die versuchte Fälschung beweiserheblicher Daten ist gemäß § 269 Abs. 2 StGB strafbar. Der Täter überschreitet die Schwelle zum Versuch des Speicherns oder Veränderns, wenn er mit dem Willen zur Tatbegehung zu seiner Manipulationshandlung ansetzt.[62] Ein Gebrauchen gilt als versucht, sobald der Täter damit beginnt, einer anderen Person die Möglichkeit gibt, die Daten zur Kenntnis zu nehmen.[63]

Der Zeitpunkt der Vollendung des Delikts variiert je nach Tathandlung: Das Speichern und das Verändern einer Urkunde vollendet der Täter, indem er die jeweilige Manipulationshandlung abschließt.[64] Das Gebrauchen vollendet er hingegen, indem er einem Dritten die Gelegenheit dazu gibt, den Inhalt der Datenurkunde wahrzunehmen.[65]

Der Zeitpunkt der Deliktsvollendung stimmt regelmäßig mit dem der Beendigung überein. Sofern der Täter allerdings entlang eines einheitlichen Tatplans mehrere tatbestandsmäßige Handlungen vornimmt, beendet er das Delikt erst mit der Vornahme der letzten Handlung. Dies trifft beispielsweise zu, wenn der Täter Daten speichert, um sie anschließend zu gebrauchen.[66]

Prozessuales und Strafzumessung

Bei § 269 StGB handelt es sich um ein Offizialdelikt, sodass Strafverfolgungsbehörden von Amts wegen auch ohne Vorliegen eines Strafantrags Ermittlungen einleiten können.[67] Sobald das Delikt beendet ist, beginnt gemäß § 78a StGB die Verfolgungsverjährung. Diese beträgt gemäß § 78 Abs. 3 Nr. 4 StGB fünf Jahre.

Für die Fälschung beweiserheblicher Daten kann grundsätzlich eine Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe verhängt werden. Eine höhere Strafandrohung (Freiheitsstrafe zwischen sechs Monaten und zehn Jahren) sieht § 269 Abs. 3 StGB für besonders schwere Fälle vor. Ein solcher Fall liegt in der Regel vor, wenn der Täter ein Regelbeispiel der besonders schweren Urkundenfälschung verwirklicht.[68] Hierzu zählen insbesondere das gewerbsmäßige und das bandenmäßige Handeln sowie das Verursachen eines Vermögensschadens großen Ausmaßes.

Eine weitere Verschärfung des Strafrahmens folgt aus § 269 Abs. 4 StGB, wonach die Qualifikation der Urkundenfälschung entsprechend auf die Fälschung beweiserheblicher Daten anzuwenden ist. Die Qualifikation verwirklicht, wer die Tat sowohl gewerbs- als auch bandenmäßig begeht. Bei Vorliegen der Qualifikation steigt der Strafrahmen auf Freiheitsstrafe zwischen einem und zehn Jahren an. In dieser Konstellation weist das Fälschen beweiserheblicher Daten also Verbrechenscharakter auf, wodurch gemäß § 30 StGB bereits Handlungen im Vorfeld der Tat strafbar sein können.

Gesetzeskonkurrenzen

Werden im Zusammenhang mit einer Tat nach § 269 StGB weitere Delikte verwirklicht, können diese zur Fälschung beweiserheblicher Daten in Gesetzeskonkurrenz stehen. Da Urkundsdelikte typischerweise der Vorbereitung von Vermögensdelikten dienen und § 269 StGB auf Taten im digitalen Raum zugeschnitten ist, kommt eine Konkurrenz insbesondere zum Computerbetrug (§ 263a StGB) in Betracht. Regelmäßig soll durch das Herstellen und Gebrauchen einer manipulierten Datenurkunde das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden. Dies ist häufig nach § 263a StGB strafbar. Da diese Norm mit dem Vermögen ein anderes Gut als § 269 StGB schützt, stehen beide Delikte meist zueinander im Verhältnis der Idealkonkurrenz (§ 52 StGB).[69] Entsprechendes gilt für den Tatbestand der Datenveränderung (§ 303a StGB), der typischerweise während des Manipulationsvorgangs mitverwirklicht wird. Die Unterschlagung (§ 246 Abs. 1 StGB) tritt regelmäßig aufgrund formeller Subsidiarität hinter § 269 StGB zurück, da sie mit geringerer Strafe bedroht ist als die Fälschung beweiserheblicher Daten.[70]

Eine Gesetzeskonkurrenz besteht ebenfalls, wenn der Täter mehrere Handlungsvarianten des § 269 StGB verwirklicht. Hierzu kommt es vor allem dann, wenn der Täter bereits beim Speichern der manipulierten Daten den Willen hegt, diese zur Täuschung im Rechtsverkehr zu gebrauchen. In dieser Situation werden – wie bei § 267 StGB – beide Begehungsvarianten zu einer Begehung des § 269 StGB zusammengefasst. Fasst er hingegen den Entschluss zum Gebrauchen erst nach Abschluss der Manipulation, stehen beide Begehungen zueinander im Verhältnis der Tatmehrheit (§ 53 StGB).[71]

Umstritten ist die konkurrenzrechtliche Bewertung von Situationen, in denen der Täter sowohl eine Fälschung beweiserheblicher Daten als auch eine Urkundenfälschung (§ 267 StGB) begeht. Relevant wird dies in Konstellationen, in denen die manipulierte Erklärung sowohl in Daten- als auch in Urkundenform vorliegt. So verhält es sich etwa, wenn der Täter zunächst eine Datenurkunde manipuliert, diese danach ausdruckt und den Ausdruck als Urkunde gebraucht. Nach teilweise vertretener Ansicht tritt in dieser Situation § 269 StGB aufgrund seiner Auffangfunktion hinter § 267 StGB zurück.[72] Nach anderer Auffassung bleiben beide Delikte nebeneinander bestehen; das Vorliegen von Tateinheit und -mehrheit richte sich nach dem jeweiligen Tatplan.[73]

Kriminologie

Das Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik (PKS).[74] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Frühere Statistiken erfassen lediglich die alten Bundesländer.

Das Fälschen beweiserheblicher Daten wird in der PKS unter dem Schlüssel 543000 geführt. Im Bereich der Computerkriminalität, zu der § 269 StGB zählt, wird ein großes Dunkelfeld vermutet, weshalb die Aussagekraft der Kriminalstatistik begrenzt ist. Als Ursachen hierfür werden im Allgemeinen eine geringe Anzeigebereitschaft Betroffener und fehlende Kapazitäten der Polizei vermutet, spezifisch in Bezug auf § 269 StGB zusätzlich die typische Unauffälligkeit von Manipulationshandlungen.[75] Dennoch bietet die Statistik zumindest einen Anhaltspunkt für die kriminologische Bedeutung des Fälschens beweiserheblicher Daten.

Die Manipulation von Telefonkarten war früher ein zentraler Anwendungs­bereich des § 269 StGB.

Nach Angabe der Kriminalstatistik besaß § 269 StGB in den ersten Jahren nach seiner Einführung entgegen den Erwartungen des Gesetzgebers eine geringe praktische Relevanz.[76] Die Anzahl der gemeldeten Fälle bewegte sich dort im niedrigen dreistelligen Bereich. Allerdings bewegte sich die Aufklärungsquote der gemeldeten Fälle in dieser Phase mit fast durchgängig über 90 % auf hohem Niveau; sie übertraf insbesondere die Aufklärungsquote bei anderen Delikten, die wie das Fälschen beweiserheblicher Daten StGB zur Computerkriminalität gezählt werden, etwa dem Computerbetrug StGB (2021: 29,3 %).[77] Zur hohen Aufklärungsquote trug der Umstand bei, dass die Aufdeckung der Tat häufig mit der Entdeckung des Täters einherging.[78] In den 2000er Jahren begann ein deutlicher, anhaltender Anstieg der Fallzahl. Ihren Höchstwert erreichte diese 2021 mit 13.390 gemeldeten Taten,[77] 1.455 Aburteilungen und 1.232 Verurteilungen.[79] 2023 lagen die Fallmeldungen mit 10.286 nur geringfügig darunter, die Zahl der Aburteilungen (1.688) und der Verurteilungen (1.424) hingegen leicht darüber.[80] Der Anstieg der Fallzahlen wurde maßgeblich durch die zunehmende Verbreitung des Phishings ausgelöst.[81] Mit dem Anstieg der Fälle einher ging eine beachtliche Verringerung der Aufklärungsquote, die bislang 2021 mit 32,6 % ihren Tiefpunkt hatte. Die Entwicklung elektronischer Signaturen als Schutzmechanismus hat das Ansteigen der Fallzahl bislang nicht nachweislich gebremst, was nach verbreiteter Einschätzung wahrscheinlich dadurch bedingt ist, dass elektronische Signaturen vielfach als umständlich empfunden werden und daher im Rechtsverkehr nur selten genutzt werden.[82]

Die praxisrelevantesten Begehungsformen des Fälschens beweiserheblicher Daten stellen das Versenden von E-Mails unter falschem Namen und der Gebrauch gefälschter Bankkarten dar.[83] Das unbefugte Erstellen von Benutzerkonten unter fremdem Namen zählt ebenfalls zu den häufigeren Erscheinungsformen. Regelmäßig werden hierzu Daten genutzt, die mithilfe eines Keyloggers[84] oder einer Phishing-Attacke[85] ausgespäht worden sind. Unmittelbar nach Einführung der Vorschrift wurde § 269 StGB zudem häufig durch das unbefugte Wiederaufladen von Telefonkarten verwirklicht.

FallzahlenJahre030006000900012.00015.000198019902000201020202030FallzahlErfasste Fälle der Fälschung beweiserhebli...
Auszug aus der Polizeilichen Kriminalstatistik[77]
Erfasste Fälle
Jahr Insgesamt Pro 100.000 Einwohner Anteil der versuchten Taten

(absolut/relativ)

Aufklärungsquote
1987 169 0,3 0 (0,0 %) 98,8 %
1988 160 0,3 3 (1,9 %) 96,3 %
1989 164 0,3 6 (3,7 %) 94,5 %
1990 82 0,1 4 (4,9 %) 93,9 %
1991 106 0,2 4 (3,8 %) 93,4 %
1992 112 0,2 5 (4,5 %) 95,5 %
1993 156 0,2 8 (5,1 %) 96,2 %
1994 179 0,2 16 (8,9 %) 88,8 %
1995 227 0,3 4 (1,8 %) 94,7 %
1996 198 0,2 3 (1,5 %) 94,4 %
1997 380 0,5 8 (2,1 %) 93,7 %
1998 349 0,4 9 (2,6 %) 89,7 %
1999 124 0,2 15 (12,1 %) 79,0 %
2000 268 0,3 7 (2,6 %) 90,3 %
2001 920 1,1 6 (0,7 %) 95,8 %
2002 228 0,3 12 (5,3 %) 80,7 %
2003 237 0,3 8 (3,4 %) 86,5 %
2004 570 0,7 14 (2,5 %) 77,0 %
2005 1.012 1,2 72 (7,1 %) 46,7 %
2006 2.460 3,0 173 (7,0 %) 44,9 %
2007 4.419 5,4 291 (6,6 %) 39,4 %
2008 5.716 7,0 367 (6,4 %) 41,7 %
2009 6.319 7,7 241 (3,8 %) 53,2 %
2010 6.840 8,4 303 (4,4 %) 52,0 %
2011 7.671 9,4 317 (4,1 %) 47,0 %
2012 8.539 10,4 415 (4,9 %) 42,6 %
2013 9.779 12,1 405 (4,1 %) 39,5 %
2014 8.009 9,9 370 (4,6 %) 42,8 %
2015 7.187 8,9 282 (3,9 %) 46,9 %
2016 8.158 9,9 260 (3,2 %) 51,4 %
2017 8.352 10,1 274 (3,3 %) 46,9 %
2018 8.541 10,3 269 (3,1 %) 45,7 %
2019 8.877 10,7 319 (3,6 %) 42,2 %
2020 10.895 13,1 342 (3,1 %) 35,1 %
2021 13.390 16,1 389 (2,9 %) 32,6 %
2022 13.043 15,7 419 (3,2 %) 33,9 %
2023 10.286 12,2 425 (4,1 %) 44,1 %
2024 10.616 12,5 360 (3,4 %) 41,6 %

Literatur

  • Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5.
  • Nils Höinghaus: Der hypothetische Vergleich des § 269 StGB unter Berücksichtigung der tatsächlichen und normativen Vergleichbarkeit von Schrifturkunde und moderner (Computer-)Datenurkunde. Ibidem, Stuttgart 2006, ISBN 3-89821-644-6.
  • Alexander Koch: Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen. Nomos, Baden-Baden / Zürich 2008, ISBN 978-3-8329-3349-4.

Einzelnachweise

  1. a b Sechstes Gesetz zur Reform des Strafrechts (6. StrRG) vom 26. Januar 1998 (BGBl. 1998 I S. 164).
  2. OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, MMR 2009, 775. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 31–34. Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Michael Rösler: Die strafbare Fälschung beweiserheblicher Daten. In: JurPC. 1987, S. 412 f. Ellen Schlüchter: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität. C. F. Müller, Heidelberg 1987, ISBN 3-8114-2787-3, S. 96. Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber. In: JZ. 1986, S. 865 (869). Jürgen Welp: Die Urkunde und ihr Duplikat, S. 511 (524). In: Wilfried Küper, Jürgen Welp (Hrsg.): Beiträge zur Rechtswissenschaft: Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag. C. F. Müller, Heidelberg 1993, ISBN 3-8114-0893-3.
  3. Prägnant Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 5: "Leerformel".
  4. KG, Beschluss vom 22. Juli 2009 – (4) 1 Ss 181-09 (130/09) –, BeckRS 2009, 25371. Volker Erb: § 269 Rn. 1. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Ingeborg Puppe: Urkundenschutz im Computerzeitalter, S. 569. In: Claus Roxin, Gunter Widmaier (Hrsg.): 50 Jahre Bundesgerichtshof. Band 4: Strafrecht, Strafprozeßrecht. C. H. Beck, München 2000, ISBN 3-406-46600-1. Stefan Petermann: Die Einrichtung gefälschter Internetaccounts - ein Anwendungsfall des § 269 StGB? In: JuS. 2010, S. 774 (777 f.). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (964). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (52). Hartmut Vogler: Die „zusammengesetzte Urkunde“ aus zeichentheoretischer Sicht. Peter Lang, Frankfurt am Main 1994, ISBN 3-631-46793-1, S. 92–96. Ähnl. (Schutz des Einzelnen vor Täuschung) Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 95.
  5. Volker Erb: § 267 Rn. 4. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Ingeborg Puppe: Die neue Rechtsprechung zu den Fälschungsdelikten. Teil 2. In: JZ. 1991, S. 550 (552 f.). Ingeborg Puppe: Das Recht auf Wahrheit im Strafrecht. In: ZStW. Band 130, 2018, S. 649 (673).
  6. BT-Drs. 10/5058, S. 34. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (29 f.).
  7. Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) vom 15. Mai 1986 (BGBl. 1986 I S. 721).
  8. BT-Drs. 10/318, S. 31. BT-Drs. 10/5058, S. 33.
  9. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (27 f.). Rudolf Rengier: Strafrecht Besonderer Teil II: Delikte gegen die Person und die Allgemeinheit. 17. Auflage. C. H. Beck, München 2016, ISBN 978-3-406-68815-7, § 32 Rn. 2.
  10. Eingehend Ingeborg Puppe: Die Fälschung technischer Aufzeichnungen. Duncker & Humblot, Berlin 1972, ISBN 3-428-02747-7, S. 214–221.
  11. BT-Drs. 10/318, S. 33.
  12. BT-Drs. 10/318, S. 31–33. BT-Drs. 10/5058, S. 33 f. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Hauke Scheffler, Christian Dressler: Vorschläge zur Änderung zivilrechtlicher Formvorschriften und ihre Bedeutung für den Wirtschaftszweig E-Commerce. In: CR. 2000, S. 378 (384). Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber. In: JZ. 1986, S. 865 (869).
  13. BT-Drs. 10/318, S. 5.
  14. Ingeborg Puppe, Kay Schumann: § 269 Rn. 4. In: Urs Kindhäuser et al. (Hrsg.): Nomos Kommentar StGB. 6. Auflage. Nomos, Baden-Baden 2023, ISBN 978-3-8487-7123-3.
  15. BT-Drs. 10/5058, S. 33.
  16. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 f.
  17. Exemplarisch Fritjof Haft: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte. In: NStZ. 1987, S. 6 (9). Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 (828).
  18. BT-Drs. 10/318, S. 34.
  19. Gesetz vom 14. Dezember 1988 (GBl. I S. 335).
  20. Thomas Hoeren: Das neue Computerstrafrecht der DDR. In: CR. 1989, S. 1109 (1110 f.).
  21. Gesetz zum Vertrag zwischen der Deutschen Demokratischen Republik und der Bundesrepublik Deutschland über die Herstellung der Einheit Deutschlands – Einigungsvertrag – vom 31. August 1990 (Verfassungsgesetz) vom 20. September 1990 mit angehängtem Einigungsvertrag. In: Gesetzblatt der DDR, Teil I Nr. 64 vom 28. September 1990, S. 1627 (1697) (Digitalisat), abgerufen am 20. Oktober 2024.
  22. OLG Zweibrücken, Beschluss vom 9. Februar 2022 – 2 Ss 70/21 –, NStZ 2022, 550 Rn. 19. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität. In: Wistra. 1982, S. 201 (203). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 115, 2003, S. 26 (52 f.).
  23. BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120. BGH, Urteil vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21 (22). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
  24. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 35. Eingehend zum Datenbegriff des § 269 StGB Maximilian Dornseif, Kay Schumann: Probleme des Datenbegriffs im Rahmen des § 269 StGB. In: JR. 2002, S. 52 ff.
  25. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3520).
  26. BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 29 f. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (221).
  27. KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (453). Theodor Lenckner: Computerkriminalität - Möglichkeiten und Grenzen des 2 WiKG (III). In: CR. 1986, S. 824 (825).
  28. Jürgen Welp: Strafrechtliche Aspekte der digitalen Bildverarbeitung (II). In: CR. 1992, S. 354 (356).
  29. KG, Urteil vom 26. April 2004 – 1 Ss 436/03 –, NStZ-RR 2004, 249 (250).
  30. BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (122).
  31. Stephan Christoph, Verena Dorn-Haag: Der „elektronische Taschendiebstahl“ bei Kleinstbetragszahlungen. In: NStZ. 2020, S. 697 (699). Eric Hilgendorf: Grundfälle zum Computerstrafrecht. IV. Der Computerbetrug. In: JuS. 1997, S. 130 (134). Hans Richter: Mißbräuchliche Benutzung von Geldautomaten. In: CR. 1989, S. 303 (306). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung. In: CR. 1997, S. 219 (226).
  32. BGH, Urteil vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21 (22). Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
  33. OLG Stuttgart, Beschluss vom 25. März 2013 – 2 Ws 42/13 –, BeckRS 2013, 6959. Michael Duchstein: Die Strafbarkeit von Fahrerkartenmanipulationen. In: NZV. 2013, S. 367 (368 f.).
  34. BGH, Beschluss vom 6. April 2021 – 1 StR 67/21 –, NStZ-RR 2021, 214 Rn. 2.
  35. BGH, Beschluss vom 21. April 2015 – 4 StR 422/14 –, NStZ 2015, 635. BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 28. KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (223). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (963 f.). Tobias Singelnstein: Erfüllt die Angabe falscher Personalien bei Auktionsgeschäften im Internet den Tatbestand des § 269 StGB? In: Juristische Rundschau. 2011, S. 375. Ralf Willer: Die Onlineauktion unter falschem Namen und der Straftatbestand der Fälschung beweiserheblicher Daten i.S.d. § 269 StGB. In: NStZ. 2010, S. 553 (554). Anders OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, MMR 2009, 775, das davon ausgeht, dass die Daten mangels Signierung keinen Aussteller erkennen lassen.
  36. BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 –, NJW 2020, 3260 Rn. 34.
  37. OLG Hamm, Beschluss vom 18. November 2008 – 5 Ss 347/08 –, StV 2009, 475 (476). Thomas Frank: Zur strafrechtlichen Bewältigung des Spamming. Logos Verlag, Berlin 2004, ISBN 3-8325-0491-5, S. 161. Zweifelnd auch Andreas Popp: „Phishing“, „Pharming“ und das Strafrecht. In: MMR. 2006, S. 84 (85 Fn. 11).
  38. Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (887 f.). Allgemein gegen Notwendigkeit eines Fälschungsschutzes KG, Beschluss vom 22. Juli 2009 – 1 Ss 181/09 –, NStZ 2010, 576 Rn. 16. Jörg Eisele: Fälschung beweiserhcblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, S. 1091 (1096 f.). In: Hans-Ullrich Paeffgen, Martin Böse, Urs Kindhäuser et al.: Strafrechtswissenschaft als Analyse und Konstruktion: Festschrift für Ingeborg Puppe zum 70. Geburtstag. Duncker & Humblot, Berlin 2011, ISBN 978-3-428-13211-9. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 65. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht. In: ZStW. Band 65, 2003, S. 26 (39).
  39. BGH, Beschluss vom 23. Mai 2017 – 4 StR 141/17 –, NStZ-RR 2017, 281. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (222).
  40. Marco Gercke: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl. In: CR. 2005, S. 606 (608). Michael Heghmanns: Strafbarkeit des „Phishing“ von Bankkontendaten und ihrer Verwertung. In: Wistra. 2007, S. 167 f. Ingke Goeckenjan: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung. In: Wistra. 2008, S. 128 (129 f.). Jürgen-Peter Graf: „Phishing“ derzeit nicht generell strafbar! In: NStZ. 2007, S. 129 (131 f.). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (887 f.).
  41. Mike Rinker: Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“. In: MMR. 2002, S. 663 (664).
  42. Jonas Sauer: Chiptuning im Straßenverkehr - Bloße Ordnungswidrigkeit oder schon strafbar? In: DAR. 2024, S. 354 (356).
  43. Thomas Bode, Dawid Ligocki: Ungelöste Probleme des Urkundenbegriffs. In: JuS. 2015, S. 1071. Sönke Gerhold: Zur Person des Ausstellers einer Urkunde in Fällen offener Stellvertretung. Ein Beitrag zum Urkundenstrafrecht. In: Jura. 2009, S. 498. Helmut Satzger: Der Begriff der Urkunde im Strafgesetzbuch. In: Jura. 2012, S. 106 (107).
  44. BGH, Urteil vom 20. März 1951 – 2 StR 38/51 –, BGHSt 1, 117 (121). BGH, Urteil vom 29. Juni 1994 – 2 StR 160/94 –, BGHSt 40, 203 (204). Helmut Satzger: Der Begriff der Urkunde im Strafgesetzbuch. In: Jura. 2012, S. 106 (108).
  45. BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (122). Jörg Eisele: Payment Card Crime: Skimming. In: CR. 2011, S. 131 (134). Alexander Seidl: Debit Card Fraud: Strafrechtliche Aspekte des sog. „Skimmings“. In: ZIS. 2012, S. 415 (420).
  46. Volker Erb: § 269 Rn. 33. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (223 f.). Ingeborg Puppe, Kay Schumann: § 269 Rn. 33. In: Urs Kindhäuser et al. (Hrsg.): Nomos Kommentar StGB. 6. Auflage. Nomos, Baden-Baden 2023, ISBN 978-3-8487-7123-3.
  47. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: MDR. 1987, S. 448 (454).
  48. BGH, Beschluss vom 13. Mai 2003 – 3 StR 128/03 –, StV 2004, 21. Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten. In: JA. 2004, S. 762 (764).
  49. OLG Zweibrücken, Beschluss vom 9. Februar 2022 – 1 OLG 2 Ss 70/21.
  50. AG Göttingen, Urteil vom 4. Mai 2011 – 62 Ds 51 Js 9946/10 –, MMR 2011, 626. AG Nürtingen, Urteil vom 20. September 2010 – 13 Ls 171 Js 13423/08 –, MMR 2011, 121. Ablehnend Jörg Eisele: Der Kernbereich des Computerstrafrechts. In: Jura. 2012, S. 922 (931). Katharina Kusnik: Hände weg von der Handysperre? In: CR. 2011, S. 718 (719). Arne Neubauer: Anmerkung zu AG Göttingen, Urteil vom 4.5.2011 - 62 Ds 51 Js 9946/10 (106/11). In: MMR. 2011, S. 628.
  51. LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374.
  52. BGH, Beschluss vom 21. April 2015 – 4 StR 422/14 –, NStZ 2015, 635. Tobias Kulhanek: Digitales Urkundenstrafrecht. In: Wistra. 2021, S. 220 (223).
  53. KG, Beschluss vom 22. Juli 2009 – (4) 1 Ss 181/09 (130/09) –, NStZ 2010, 576 Rn. 20. OLG Hamm, Beschluss vom 7. April 2020 – 4 RVs 12/20 –, BKR 2021, 54 Rn. 40
  54. BGH, Urteil vom 4. November 1988 – 1 StR 262/88 –, BGHSt 36, 1 (9). BGH, Urteil vom 22. Februar 2000 – 5 StR 573/99 –, NStZ-RR 2000, 165 (166). BGH, Urteil vom 18. Oktober 2007 – 3 StR 226/07 –, NStZ 2008, 93.
  55. Frank Zieschang: § 269 Rn. 43. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
  56. BGH, Urteil vom 11. Dezember 1951 – 1 StR 567/51 –, BGHSt 2, 50 (52). OLG Saarbrücken, Urteil vom 19. Dezember 1974 – Ss 83/74 –, NJW 1975, 658 (659). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3521).
  57. OLG Saarbrücken, Urteil vom 19. Dezember 1974 – Ss 83/74 –, NJW 1975, 658 (659). Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 70. Auflage. C.H. Beck, München 2023, ISBN 978-3-406-79239-7, § 267 Rn. 42. Frank Zieschang: § 267 Rn. 208. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0. Für Absicht Moritz Vormbaum: Das Handeln zur „Täuschung im Rechtsverkehr“. In: GA. 2011, S. 167. Für einfachen Vorsatz Volker Erb: Buchbesprechung Freund, Georg: Urkundenstraftaten. In: GA. 1999, S. 344 (345). Ingeborg Puppe, Kay Schumann: § 267 Rn. 103. In: Urs Kindhäuser et al. (Hrsg.): Nomos Kommentar StGB. 6. Auflage. Nomos, Baden-Baden 2023, ISBN 978-3-8487-7123-3.
  58. Marco Gercke: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl. In: CR. 2005, S. 606 (610). Ingeborg Puppe: Die Datenurkunde im Strafrecht. In: JuS. 2012, S. 961 (963). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (889).
  59. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse? In: NJW. 2004, S. 3519 (3521).
  60. BT-Drs. 10/318, S. 34.
  61. LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374.
  62. Frank Zieschang: § 267 Rn. 255 f. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
  63. Frank Zieschang: § 267 Rn. 257. In: Gabriele Cirener et al. (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 13. Auflage. Band 15: §§ 267–283d. De Gruyter, Berlin 2023, ISBN 978-3-11-048892-0.
  64. Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 70. Auflage. C.H. Beck, München 2023, ISBN 978-3-406-79239-7, § 267 Rn. 45. Für Vollendung erst mit Gebrauchen Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 89 ff.
  65. Vgl. OLG Düsseldorf, Beschluss vom 14. September 2000 – 2b Ss 222/00 – 64/00 I –, NJW 2001, 167.
  66. Vgl. BGH, Urteil vom 30. November 1953 – 1 StR 318/53 –, BGHSt 5, 291 (293) in Bezug auf die strukturverwandte Urkundenfälschung.
  67. Wolfgang Mitsch: Strafantragsdelikte. In: JA. 2014, S. 1 (2).
  68. Stefan Maier: § 269 Rn. 27. In: Holger Matt, Joachim Renzikowski (Hrsg.): Strafgesetzbuch: Kommentar. 2. Auflage. Franz Vahlen, München 2020, ISBN 978-3-8006-4981-5.
  69. BGH, Urteil vom 22. November 1991 – 2 StR 376/91 –, BGHSt 38, 120 (121). LG Würzburg, Urteil vom 29. Juli 1999 – 5 Kls 153 Js 1019/98 –, NStZ 2000, 374 f. BGH, Beschluss vom 9. März 2021 – 1 StR 22/21 –, BeckRS 2021, 7944 Rn. 2. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 145. Eric Hilgendorf: Tatbestandsprobleme bei der Datenveränderung nach StGB § 303a. In: JR. 1994, S. 478. Stefan Petermann: Die Einrichtung gefälschter Internetaccounts – ein Anwendungsfall des § 269 StGB? In: JuS. 2010, S. 774 (775 f.). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung. In: CR. 1997, S. 219 (228).
  70. Angedeutet durch BGH, Beschluss vom 6. Oktober 2020 – 4 StR 573/19 –, BeckRS 2020, 28093 Rn. 2 (Annahme von Tateinheit bereite rechtliche Bedenken).
  71. BGH, Beschluss vom 21. April 2015 – 4 StR 422/14 –, NStZ 2015, 635. BGH, Beschluss vom 4. August 2022 – 4 StR 81/22 –, [[NStZ-Rechtsprechungs-Report Strafrecht |NStZ-RR]] 2022, 310. Martin Heger: § 269 Rn. 12. In: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 124 f.
  72. Martin Heger: § 269 Rn. 12. In: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III). In: CR. 1986, S. 824 (826).
  73. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5. Ingeborg Puppe, Kay Schumann: § 269 Rn. 30. In: Urs Kindhäuser et al. (Hrsg.): Nomos Kommentar StGB. 6. Auflage. Nomos, Baden-Baden 2023, ISBN 978-3-8487-7123-3.
  74. Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 11. August 2023.
  75. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 163–166.
  76. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 154 ff.
  77. a b c Polizeiliche Kriminalstatistik, Zeitreihe 1987 bis 2024. (XLSX) Bundeskriminalamt, 16. April 2025, abgerufen am 17. April 2025.
  78. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 155.
  79. Strafverfolgung Fachserie 10 Reihe 3. (PDF) Statistisches Bundesamt, 29. November 2022, S. 38 f., abgerufen am 30. Mai 2024.
  80. Statistischer Bericht - Strafverfolgung - 2023. (XLSX) Statistisches Bundesamt, 18. Juli 2024, abgerufen am 3. April 2025.
  81. Marco Gercke: § 269 Rn. 3. In: Robert Esser, Markus Rübenstahl, Frank Saliger, Michael Tsambikakis (Hrsg.): Wirtschaftsstrafrecht. Otto Schmidt, Köln 2017, ISBN 978-3-504-40016-3.
  82. Volker Erb: § 269 Rn. 2. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5.
  83. Volker Erb: § 269 Rn. 33. In: Volker Erb, Jürgen Schäfer (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 4. Auflage. Band 5: §§ 263–297 StGB. C. H. Beck, München 2022, ISBN 978-3-406-74605-5.
  84. BGH, Beschluss vom 27. Juli 2017 – 1 StR 412/16 –, NStZ 2018, 401 (404).
  85. Elisa Hoven, Johanna Hahn: Strafrechtliche Fragen im Zusammenhang mit der Covid-19-Pandemie. In: JA. 2020, S. 481 (486). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“. In: ZStW. Band 118, 2006, S. 878 (906).