Fälschung beweiserheblicher Daten

aus Wikipedia, der freien Enzyklopädie

Die Fälschung beweiserheblicher Daten stellt im Strafrecht Deutschlands einen Straftatbestand dar, der im 23. Abschnitt des Besonderen Teils des Strafgesetzbuchs (StGB) in § 269 geregelt ist. Sie zählt zu den Urkundsdelikten und schützt das Vertrauen des Rechtsverkehrs in die Echtheit beweiserheblicher Daten. Als echt gelten Daten, wenn ihr scheinbarer Aussteller mit ihrem tatsächlichen Aussteller übereinstimmt.

Der Gesetzgeber konzipierte den Tatbestand des § 269 StGB in enger Anlehnung an die Urkundenfälschung (§ 267 StGB). Tatbestandsmäßig handelt, wer zwecks Täuschung Dritter Daten derart manipuliert, dass deren scheinbarer Aussteller nicht mit dem tatsächlichen Aussteller übereinstimmt. Datenurkunde herstellt oder gebraucht. Als Datenurkunde gelten elektronisch gespeicherte Daten, die, würde man sie ausdrucken, eine Urkunde bilden.

Die Rechtsfolgen des Fälschens beweiserheblicher Daten orientieren sich eng an denen, die § 267 StGB für die Urkundenfälschung vorsieht. Grundsätzlich bedroht § 269 StGB die Tat mit einer Freiheitsstrafe bis zu fünf Jahren oder eine Geldstrafe. In schweren Fällen sind bis zu zehn Jahren Freiheitsstrafe möglich.

Die praktische Relevanz des § 269 StGB ist im Vergleich zur Urkundenfälschung bislang gering. Allerdings nimmt die Bedeutung Anzahl der gemeldeten Fälle innerhalb der letzten Jahre stark an. Für 2021 verzeichnet die Polizeiliche Kriminalstatistik 13.390 Fälle. Die Aufklärungsquote liegt mit knapp 40 % auf durchschnittlichem Niveau. Den praktischen Hauptanwendungsfall stellt der Gebrauch gefälschter Codekarten an Bankautomaten dar; unmittelbar nach Einführung der Vorschrift wurde § 269 StGB zudem häufig durch das unbefugte Wiederaufladen von Telefonkarten verwirklicht.

Normierung und Schutzzweck

§ 269 StGB lautet seit seiner letzten Änderung vom 1. April 1998[1] wie folgt:

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) § 267 Abs. 3 und 4 gilt entsprechend.

Das Schutzgut des § 269 StGB ist umstritten: Nach vorherrschender Sichtweise schützt die Norm das Vertrauen des Rechtsverkehrs auf die Zuverlässigkeit von Daten als Beweismittel. Die Vorschrift solle ähnlich wie § 267 StGB sicherstellen, dass Teilhaber des Rechtsverkehrs darauf vertrauen können, dass rechtserhebliche Informationen, die in Datenform gespeichert werden, von demjenigen herrühren, der als ihr Aussteller erscheint.[2] Diese Schutzgutbestimmung halten einige Stimmen aus dem Schrifttum und der Instanzrechtsprechung für zu vage.[3] Sie gehen davon aus, dass die Vorschrift nicht den Rechtsverkehr in seiner abstrakten Gesamtheit schütze, sondern die einzelnen Teilnehmer des Rechtsverkehrs; diese sollen durch § 269 StGB davor bewahrt werden, durch unechte Erklärungen zu nachteiligen Handlungen veranlasst zu werden.[4]

Wie sein Regelungsvorbild, § 267 StGB, richtet sich § 269 StGB gegen Handlungen, die die Authentizität von Beweismitteln beeinträchtigen, die also den unzutreffenden Eindruck erwecken, dass eine Erklärung von einem anderen als ihrem tatsächlichen Urheber herrührt. Außerhalb des Schutzzwecks des § 269 StGB liegt demgegenüber die inhaltliche Richtigkeit von Datenurkunden. Insofern gilt spiegelbildlich zu § 267 StGB, dass das Erstellen einer schriftlichen Lüge, also einer inhaltlich unwahren Aussage, nicht genügt, um § 269 StGB zu verwirklichen.[5]

Entstehungsgeschichte

Lückenhaftigkeit des strafrechtlichen Schutzes digitaler Erklärungen

Der Tatbestand des Fälschens technischer Aufzeichnungen wurde gemeinsam mit dem flankierenden § 270 StGB durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (WiKG) vom 15. Mai 1986 mit Wirkung zum 1. August 1986 ins Strafgesetzbuch aufgenommen.[6] Hierdurch wollte der Gesetzgeber Strafbarkeitslücken im Bereich der Computerkriminalität schließen. Eine solche Lücke sah der Gesetzgeber im fehlenden Echtheitsschutz von beweiserheblichen Erklärungen, die in digitaler Form gespeichert wurden. Aufgrund technischer Fortschritte bei der elektronischen Datenverarbeitung ging der Gesetzgeber davon aus, dass Daten im Rechtsverkehr in absehbarer Zeit erhebliche Bedeutung als Beweismittel gewinnen werden.[7]

Die Zuverlässigkeit von Beweismitteln sichert das StGB primär durch das Urkundenstrafrecht, das insbesondere deren Manipulation oder Beschädigung verbietet. Das damalige Urkundenstrafrecht bot jedoch in Bezug auf digitale Erklärungen allenfalls rudimentären Schutz: Das Verbot der Urkundenfälschung (§ 267 StGB) schützte lediglich Urkunden, also beweiserhebliche Erklärungen in physisch verkörperter Form. Da Erklärungen in digitaler Form keine physische Verkörperung aufweisen, wurden sie nicht in den Tatbestand des § 267 StGB einbezogen. Auch das Verbot der Fälschung technischer Aufzeichnungen (§ 268 StGB) bot kaum Schutz, weil es lediglich auf solche Aufzeichnungen Anwendung findet, die von Aufzeichnungsgeräten eigenständig bewirkt worden sind. Hieran fehlt es in aller Regel bei der elektronischen Datenverarbeitung, weil diese Daten typischerweise nicht selbstständig aufzeichnet, sondern lediglich einliest. Um die Echtheit rechtserheblicher Erklärungen in digitaler Form zu schützen, bedurfte es daher einer Neuregelung.[8]

Konzeptionierung eines neuen Straftatbestands für digitale Erklärungen

Die Bundesregierung schlug zunächst die folgende Regelung vor:

Wer zur Täuschung im Rechtsverkehr elektronisch, magnetisch oder sonst nicht sichtbar oder unmittelbar lesbar gespeicherte Daten, die dazu bestimmt sind, bei einer Verarbeitung im Rechtsverkehr als Beweisdaten für rechtlich erhebliche Tatsachen benutzt zu werden, unbefugt verändert oder solche unbefugt veränderten Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

Dieser Tatbestandsentwurf wies lediglich einen schwachen Bezug zu § 267 StGB auf, weil er auf beweiserhebliche Daten aller Art Anwendung fand, unabhängig davon, ob die Daten einen für Urkunden charakteristischen Erklärungswert hatten. Dementsprechend wurde er in den parlamentarischen Beratungen vielfach als zu weitgehend angesehen.[9] In Reaktion hierauf kam der Vorschlag auf, § 267 StGB um eine Gleichstellungsnorm zu ergänzen, kraft derer auch computerlesbare Erklärungen als Urkunden gelten sollten. Diesem Vorschlag folgte der Gesetzgeber jedoch nicht, weil er befürchtete, dass dies die Verständlichkeit des Gesetzes zu stark beeinträchtigt hätte.[10] Stattdessen entwickelte er einen neuen Entwurf für eine eigenständige Strafnorm, der sich eng an die Urkundenfälschung anlehnte: Der Gesetzgeber übernahm das Grundgerüst des § 267 StGB und ersetzte die Eigenschaften und Handlungen, die bei Erklärungen in Digitalform nicht vorliegen konnten, durch geeignete Alternativen. In dieser Form trat der Entwurf als § 269 StGB in Kraft.[11]

Flankiert wird § 269 StGB durch § 270 StGB, wonach der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleichgestellt wird. Hierdurch wird gewährleistet, dass § 269 StGB auch in Situationen zur Anwendung kommt, in denen kein Mensch getäuscht, sondern lediglich eine Maschine überlistet wird. Der Gesetzgeber hatte dabei Situationen vor Augen, in denen rechtserhebliche Erklärungen vollautomatisch ohne Beteiligung eines Menschen ausgewertet werden. Anlass zur Ergänzung des § 269 StGB gab die Streitfrage, ob der Begriff des Täuschens voraussetzt, dass ein Mensch die Manipulation zur Kenntnis nimmt. Zwar ging das überwiegende Schrifttum davon aus, dass dies nicht notwendig war,[12] jedoch erschien dies dem Gesetzgeber zu unsicher. Auch wenn § 270 StGB primär zur Ergänzung des § 269 StGB geschaffen wurde, findet er auch auf die anderen Urkundsdelikte Anwendung, die ein Handeln zwecks Täuschung des Rechtsverkehrs erfordern.[13]

Entwicklungen nach Inkrafttreten des § 269 StGB

Nach seinem Inkrafttreten wurde § 269 StGB bislang lediglich einmal geändert: Durch das sechste Strafrechtsreformgesetz erweiterte der Gesetzgeber mit Wirkung zum 1. April 1998 § 269 Abs. 3 StGB um einen Verweis auf eine Qualifikation der Urkundenfälschung (gewerbs- und bandenmäßige Begehung). Durch die verschärfte Strafandrohung für diese Situation, die der Gesetzgeber auch in zahlreiche weitere Delikten einfügte, sollte die organisierte Kriminalität abgeschreckt werden.[1]

Objektiver Tatbestand

Beweiserhebliche Daten

§ 269 StGB setzt zunächst beweiserhebliche Daten voraus. Als Daten gelten Informationen, die elektronisch, magnetisch oder in einer anderen für Menschen nicht unmittelbar wahrnehmbaren Form gespeichert werden, die also codiert sind.[14] Dies erfasst insbesondere Daten, die auf Computern, CDs, Speicherchips oder Magnetstreifen gespeichert werden.[15] Anders als viele andere datenbezogene Vorschriften des StGB verweist § 269 StGB nicht auf die Datendefinition des § 202a Abs. 2 StGB, um auch solche Daten in den Tatbestand mit einzubeziehen, die bereits vor ihrer Eingabe in eine Datenverarbeitungsanlage manipuliert werden oder die beim Eingeben manipuliert werden.[16]

Das Merkmal der Beweiserheblichkeit beschränkt den Tatbestand auf Datenurkunden. Hiermit sind Daten gemeint, die abgesehen von der fehlenden Verkörperung Urkundenqualität haben. Die Daten müssen also über eine Beweis- und eine Garantiefunktion verfügen.[17] Ersteres trifft zu, wenn die Daten dazu geeignet und bestimmt sind, über eine rechtlich relevante Tatsache Beweis zu erheben.[18] Die Garantiefunktion besteht, wenn die Daten einen Aussteller erkennen lassen, der sich den Inhalt der Urkunde als Erklärung zurechnen lassen will.

Die Manipulation von Telefonkarten war früher ein zentraler Anwendungsbereich des § 269 StGB.

Beide Funktionen werden etwa durch bei EC- und Kreditkarten[19] sowie durch Telefonkarten[20] erfüllt. Diese Karten speichern auf ihren Magnetstreifen Informationen über die Transaktionen und die Nutzungsbefugnis ihrer Inhaber. Auch die in einer E-Mail enthaltenen Informationen über den Absender stellen nach überwiegender Ansicht Datenurkunden dar. Teilweise wird hiergegen allerdings eingewandt, dass eine E-Mail zu leicht fälschbar sei, um eine Beweisfunktion aufweisen zu können. Die Qualität einer Datenurkunde erlangen sie erst, wenn sie durch eine elektronische Signatur geschützt sind.[21] Die vorherrschende Sichtweise hält dem entgegen, dass es für das Merkmal der Beweisfunktion nach tradierter Dogmatik des Urkundenstrafrechts nicht auf das Bestehen von hoher Beweiskraft ankomme; es genüge bereits, wenn die Urkunde – gegebenenfalls in Verbindung mit anderen Indizien – genutzt werden kann, um den Richter von einer Tatsache zu überzeugen.[22]

Tathandlungen

Speichern

§ 269 StGB benennt drei tatbestandsmäßige Handlungsformen, die denen der Urkundenfälschung nachempfunden sind:

Das Verfassen von E-Mails unter falschem Namen kann nach § 269 StGB strafbar sein

Tatbestandsmäßig handelt zunächst, wer Daten in einer Weise speichert, dass bei deren Wahrnehmung eine unechte Urkunde entstünde. Eine Urkunde ist unecht, wenn ihr scheinbarer Aussteller vom tatsächlichen Aussteller abweicht. Eine unechte Urkunde täuscht also über die Identität ihres Urhebers.[23] Diese Begehungsvariante entspricht inhaltlich dem Herstellen einer unechten Urkunde nach § 267 StGB. Sie wird etwa von demjenigen verwirklicht, der mit einer fremden Karte Geld an einem Bankautomaten abhebt: Der Täter speichert durch die Ingebrauchnahme des Bankautomaten eine Auszahlungsanweisung in Datenform, die von der Bank als Anweisung des berechtigten Karteninhabers angesehen wird. Durch den Gebrauch einer fremden Karte, entsteht daher ein unzutreffender Eindruck über den Urheber der Auszahlungsanweisung. Entsprechendes gilt, wenn ein Kraftfahrer seine Lenkzeiten auf Zeiterfassungskarten anderer Fahrer speichert, um Lenkzeitverstöße zu verschleiern.[24] Ein tatbestandsmäßiges Speichern liegt ferner vor, wenn der Täter fremde Kontendaten auf Blankettcodekarten kopiert.[25] Auch das Anmieten von Servern zum Betrieb eines Botnetzes mithilfe von durch Keylogger ausgespähten Daten verwirklicht § 269.[26]

Das Erstellen eines eBay-Nutzerkontos unter falscher Identität stellt eine nach § 269 StGB strafbare Datenspeicherung dar

Das Versenden von E-Mails unter Angabe eines unzutreffenden Absenders erfüllt den Tatbestand, wenn der Täter nicht lediglich über den Namen, sondern über die Identität des Absenders täuscht.[27] Entsprechendes gilt, wenn der Täter auf Webseiten Benutzerkonten unter falschem Namen anlegt, um – typischerweise in betrügerischer Absicht – Verträge zu schließen und abzuwickeln. Durch die Übermittlung von Personendaten an den Plattformbetreiber erklärt der Täter gegenüber dem Webseitenbetreiber, dass die genannte Person eine Vertragsbeziehung zu diesem aufnehmen will. Schließlich sind die Betreiber geschäftlicher Plattformen in aller Regel darauf angewiesen, die Identität ihrer Nutzers zu kennen, weshalb die Angabe falscher Daten keine Namens-, sondern eine Identitätstäuschung darstellt. Daher ist § 269 StGB etwa verwirklicht, wenn sich Täter unter falschem Namen im Kundenportal der Deutschen Bahn[28] oder auf eBay anmeldet.[29]

Verfälschen

Tatbestandsmäßig handelt ferner, wer Daten verfälscht. Diese Variante entspricht dem Verfälschen echter Urkunden bei § 267 StGB. Diese Variante ist verwirklicht, wenn der Täter ordnungsgemäß gespeicherte Daten in unbefugter Weise modifiziert. So verhält es sich etwa, wenn er durch technische Hilfsmittel abtelefonierte Telefonkarten wieder auflädt.[30]

Gebrauchen

Schließlich wird § 269 StGB durch das Gebrauchen einer unechten oder verfälschten Datenurkunde verwirklicht. Diese Variante ist etwa einschlägig, wenn der Täter die angesprochene manipulierte Telefonkarte zum Telefonieren einsetzt.

Subjektiver Tatbestand

Der subjektive Tatbestand des § 269 StGB ist dem der Urkundenfälschung vollständig nachgebildet. Daher setzt eine Strafbarkeit nach § 269 StGB zunächst voraus, dass der Täter mit Eventualvorsatz hinsichtlich aller objektiven Tatbestandsmerkmale handelt,[31] er also billigend in Kauf nimmt, dass er die Tatbestandsmerkmale verwirklicht.[32] Der Täter muss also insbesondere erkennen, dass beweiserhebliche Daten vorliegen und dass er eine der in der Vorschrift genannten Manipulationshandlungen verwirklicht. Im Fall des Gebrauchens muss er erkennen, dass er eine manipulierte Aufzeichnung nutzt.

Ein Beispiel für Phishing

Darüber hinaus muss der Täter zwecks Täuschung des Rechtsverkehrs handeln. Dies ist gegeben, wenn er mit seinem Handeln bezweckt, dass Dritte darauf vertrauen, dass die Aufzeichnung in einem manipulationsfreien Verfahren zustande gekommen ist und sich dadurch zu einem rechtserheblichen Verhalten veranlasst sehen.[33] Wie bei § 267 StGB[34] gilt, dass hierfür direkter Vorsatz notwendig, allerdings auch ausreichend ist. Mit dem notwendigen Vorsatz handelt der Täter etwa beim Versand von Phishing-Mails, das dazu dient, den Empfänger zur Preisgabe von Daten zu veranlassen, mit deren Hilfe der Täter in fremdem Namen Transaktionen vornehmen kann.[35] § 269 StGB ist demgegenüber nicht erfüllt, wenn der Täter, der eine E-Mail unbefugt in fremdem Namen versendet, nicht erwartet, dass der Empfänger mit einer rechtserheblichen Handlung reagiert.[36]

Gemäß § 270 StGB steht der Täuschung im Rechtsverkehr die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. Hierdurch werden Situationen erfasst, in denen die Datenurkunde nicht durch einen Menschen ausgewertet wird, sondern durch einen Computer. Hierdurch wird etwa der Fall mit eingeschlossen, dass der Täter eine Telefonkarte wiederholt unberechtigt auflädt, um sich unter Überlistung der technischen Zugangskontrolle kostenlosen Zugang zum Telefonnetz zu verschaffen.[37]

Versuch, Vollendung und Beendigung

Die versuchte Fälschung beweiserheblicher Daten ist nach § 269 Abs. 2 StGB strafbar. Der Täter überschreitet die Schwelle zum Versuch, wenn er bewusst mit seiner Manipulationshandlung beginnt.

Der Zeitpunkt der Vollendung des Delikts variiert je nach Tathandlung: Das Speichern und das Verändern einer Urkunde vollendet der Täter, indem er die jeweilige Manipulationshandlung abschließt.[38] Aufgrund dieses frühen Vollendungszeitpunkts gelangen diese Varianten nur selten nicht über das Versuchsstadium hinaus. Das Gebrauchen vollendet er hingegen, indem er einem Dritten die Gelegenheit dazu gibt, den Inhalt der Datenurkunde wahrzunehmen.

Der Zeitpunkt der Deliktsvollendung stimmt regelmäßig mit dem der Beendigung überein. Sofern der Täter allerdings entlang eines Tatplans mehrere Handlungen des § 269 StGB vornimmt, beendet der Täter das Delikt erst, wenn er die letzten Handlungen vornimmt. Dies trifft beispielsweise zu, wenn der Täter Daten speichert, um sie anschließend zu gebrauchen.

Prozessuales und Strafzumessung

Wegen des Regelstrafrahmens von Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe handelt es sich bei der Fälschung beweiserheblicher Daten gemäß § 12 Abs. 2 StGB um ein Vergehen. Bei § 269 StGB handelt es sich im Grundsatz um ein Amtsdelikt, sodass Strafverfolgungsbehörden von Amts wegen auch ohne Vorliegen eines Strafantrags Ermittlungen einleiten können.

Sobald das Delikt beendet ist, beginnt gemäß § 78a StGB die Verfolgungsverjährung. Diese beträgt gemäß § 78 Abs. 3 Nr. 4 StGB fünf Jahre

§ 269 Abs. 3 StGB verweist auf die Regelbeispiele der Urkundenfälschung. Ist ein solches verwirklicht, empfiehlt das Gesetz dem Richter, eine Freiheitsstrafe zwischen sechs Monaten und zehn Jahren zu verhängen. Dies betrifft insbesondere das gewerbsmäßige und das bandenmäßige Handeln sowie das Verursachen eines Vermögensschadens großen Ausmaßes.

Schließlich findet gemäß § 269 Abs. 4 StGB auch die Qualifikation der Urkundenfälschung auf die Fälschung beweiserheblicher Daten Anwendung. Die Qualifikation verwirklicht, wer die Tat sowohl gewerbs- als auch bandenmäßig begeht. Bei Vorliegen der Qualifikation steigt der Strafrahmen auf Freiheitsstrafe zwischen einem und zehn Jahren an. Hierdurch wird das Fälschen beweiserheblicher Daten in dieser Konstellation zum Verbrechen aufgewertet.

Konkurrenzen

Werden im Zusammenhang mit einer Tat nach § 269 StGB weitere Delikte verwirklicht, können diese zur Fälschung beweiserheblicher Daten in Gesetzeskonkurrenz stehen. Da Urkundsdelikte typischerweise der Vorbereitung von Vermögensdelikten dienen, kommt eine Konkurrenz insbesondere zum Computerbetrug (§ 263a StGB) in Betracht. Regelmäßig soll durch das Herstellen und Gebrauchen einer manipulierten Datenurkunde das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden. Da § 263a StGB mit dem Vermögen ein anderes Gut als § 269 StGB schützt, stehen beide Delikte in dieser Situation zueinander im Verhältnis der Idealkonkurrenz (§ 52 StGB).[39] Entsprechendes gilt für den Tatbestand der Datenveränderung (§ 303a StGB), der typischerweise während des Manipulationsvorgangs mitverwirklicht wird. Die Unterschlagung (§ 246 StGB) tritt aufgrund formeller Subsidiarität hinter § 269 StGB zurück.[40]

Eine Gesetzeskonkurrenz besteht ebenfalls, wenn der Täter mehrere Handlungsvarianten des § 269 StGB verwirklicht. Hierzu kommt es vor allem dann, wenn der Täter bereits beim Speichern der manipulierten Daten den Willen hegt, diese zur Täuschung im Rechtsverkehr zu gebrauchen. In dieser Situation werden – wie bei § 267 StGB – beide Begehungsvarianten zu einer Begehung des § 269 StGB zusammengefasst.[41] Fasst er hingegen den Entschluss zum Gebrauchen erst nach Abschluss der Manipulation, stehen beide Begehungen zueinander im Verhältnis der Tatmehrheit (§ 53 StGB).

Umstritten ist die konkurrenzrechtliche Bewertung von Situationen, in denen der Täter sowohl eine Fälschung beweiserheblicher Daten als auch eine Urkundenfälschung (§ 267 StGB) begeht. Relevant wird dies in Konstellationen, in denen die manipulierte Erklärung sowohl in Daten- als auch in Urkundenform vorliegt. So verhält es sich etwa, wenn der Täter zunächst eine Datenurkunde manipuliert, diese danach ausdruckt und den Ausdruck als Urkunde gebraucht. Nach teilweise vertretener Ansicht tritt in dieser Situation § 269 StGB aufgrund seiner Auffangfunktion hinter § 267 StGB zurück.[42] Nach anderer Auffassung Sichtweise bleiben beide Delikte nebeneinander bestehen; das Vorliegen von Tateinheit und -mehrheit richte sich nach dem jeweiligen Tatplan.[43]

Kriminologie

<graph>{"legends":[],"scales":[{"type":"linear","name":"x","zero":false,"domain":{"data":"chart","field":"x"},"range":"width","nice":true},{"clamp":true,"type":"linear","name":"y","domain":{"data":"chart","field":"y"},"domainMin":0,"zero":false,"range":"height","nice":true},{"domain":{"data":"chart","field":"series"},"type":"ordinal","name":"color","range":"category10"}],"version":2,"marks":[{"type":"line","properties":{"hover":{"stroke":{"value":"red"}},"update":{"stroke":{"scale":"color","field":"series"}},"enter":{"y":{"scale":"y","field":"y"},"x":{"scale":"x","field":"x"},"stroke":{"scale":"color","field":"series"},"strokeWidth":{"value":2.5}}},"from":{"data":"chart"}}],"height":150,"axes":[{"type":"x","scale":"x","format":"d","properties":{"title":{"fill":{"value":"#54595d"}},"grid":{"stroke":{"value":"#54595d"}},"ticks":{"stroke":{"value":"#54595d"}},"axis":{"strokeWidth":{"value":2},"stroke":{"value":"#54595d"}},"labels":{"fill":{"value":"#54595d"}}},"grid":false},{"type":"y","scale":"y","format":"d","properties":{"title":{"fill":{"value":"#54595d"}},"grid":{"stroke":{"value":"#54595d"}},"ticks":{"stroke":{"value":"#54595d"}},"axis":{"strokeWidth":{"value":2},"stroke":{"value":"#54595d"}},"labels":{"fill":{"value":"#54595d"}}},"grid":false}],"data":[{"format":{"parse":{"y":"integer","x":"integer"},"type":"json"},"name":"chart","values":[{"y":169,"series":"y","x":1987},{"y":160,"series":"y","x":1988},{"y":164,"series":"y","x":1989},{"y":82,"series":"y","x":1990},{"y":106,"series":"y","x":1991},{"y":112,"series":"y","x":1992},{"y":156,"series":"y","x":1993},{"y":179,"series":"y","x":1994},{"y":227,"series":"y","x":1995},{"y":198,"series":"y","x":1996},{"y":380,"series":"y","x":1997},{"y":349,"series":"y","x":1998},{"y":124,"series":"y","x":1999},{"y":268,"series":"y","x":2000},{"y":920,"series":"y","x":2001},{"y":228,"series":"y","x":2002},{"y":237,"series":"y","x":2003},{"y":570,"series":"y","x":2004},{"y":1012,"series":"y","x":2005},{"y":2460,"series":"y","x":2006},{"y":4419,"series":"y","x":2007},{"y":5716,"series":"y","x":2008},{"y":6319,"series":"y","x":2009},{"y":6840,"series":"y","x":2010},{"y":7671,"series":"y","x":2011},{"y":8539,"series":"y","x":2012},{"y":9779,"series":"y","x":2013},{"y":8009,"series":"y","x":2014},{"y":7187,"series":"y","x":2015},{"y":8158,"series":"y","x":2016},{"y":8352,"series":"y","x":2017},{"y":8541,"series":"y","x":2018},{"y":8877,"series":"y","x":2019},{"y":10895,"series":"y","x":2020},{"y":13390,"series":"y","x":2021}]}],"width":250}</graph>
Erfasste Fälle der Fälschung beweiserheblicher Daten in den Jahren 1987–2021.[44]

Das Bundeskriminalamt gibt jährlich eine Statistik über alle in Deutschland gemeldeten Straftaten heraus, die Polizeiliche Kriminalstatistik.[45] Seit 1993 wird das gesamte Bundesgebiet erfasst. In den Statistiken von 1991 und 1992 wurden die alten Bundesländer und das gesamte Berlin erfasst. Frühere Statistiken erfassen lediglich die alten Bundesländer. § 269 StGB wird in der PKS unter dem Schlüssel 543000 geführt.

Nach seiner Einführung wies § 269 StGB zunächst eine geringe praktische Relevanz auf.[46] Die Anzahl der gemeldeten Fälle bewegte sich im niedrigen dreistelligen Bereich. Die Aufklärungsquote der gemeldeten Fälle bewegte sich mit fast durchgängig über 90 % auf hohem Niveau; sie übertraf insbesondere die Aufklärungsquote bei anderen Delikten, die wie § 269 StGB zur Computerkriminalität gezählt werden, etwa § 263a StGB (2021: 29,3 %).[44] Zur hohen Aufklärungsquote, die für Urkundsdelikte nicht ungewöhnlich ist, trägt der Umstand bei, dass die Aufdeckung der Tat häufig mit der Entdeckung des Täters einhergeht.[47]

In den 2000er Jahren begann ein deutlicher, anhaltender Anstieg der Fallzahl. Ihren Höchstwert erreichte diese 2021 mit 13.390 Taten. Mit dem Anstieg der Fälle einher ging eine deutliche Verringerung der Aufklärungsquote. Diese hatte ebenfalls im Jahr 2021 mit 32,6 % ihren Tiefpunkt. Die Einführung elektronischer Signaturen hat das Ansteigen der Fallzahl bislang nicht nachweislich gebremst, was wahrscheinlich dadurch bedingt wird, dass bei rechtserheblichen Erklärungen von solchen Signaturen nur selten Gebrauch gemacht wird.[48]

Ähnlich wie in anderen Bereichen der Computerkriminalität wird bei § 269 StGB ein hohes Dunkelfeld vermutet. Als Ursachen hierfür werden eine geringe Anzeigebereitschaft, fehlende Kapazitäten der Polizei und die typische Unauffälligkeit von Manipulationen vermutet.[49]

Polizeiliche Kriminalstatistik für die Fälschung beweiserheblicher Daten in der Bundesrepublik Deutschland[44]
Erfasste Fälle
Jahr Insgesamt Pro 100.000 Einwohner Anteil der versuchten Taten

(absolut/relativ)

Aufklärungsquote
1987 169 0,3 0 (0,0 %) 98,8 %
1988 160 0,3 3 (1,9 %) 96,3 %
1989 164 0,3 6 (3,7 %) 94,5 %
1990 82 0,1 4 (4,9 %) 93,9 %
1991 106 0,2 4 (3,8 %) 93,4 %
1992 112 0,2 5 (4,5 %) 95,5 %
1993 156 0,2 8 (5,1 %) 96,2 %
1994 179 0,2 16 (8,9 %) 88,8 %
1995 227 0,3 4 (1,8 %) 94,7 %
1996 198 0,2 3 (1,5 %) 94,4 %
1997 380 0,5 8 (2,1 %) 93,7 %
1998 349 0,4 9 (2,6 %) 89,7 %
1999 124 0,2 15 (12,1 %) 79,0 %
2000 268 0,3 7 (2,6 %) 90,3 %
2001 920 1,1 6 (0,7 %) 95,8 %
2002 228 0,3 12 (5,3 %) 80,7 %
2003 237 0,3 8 (3,4 %) 86,5 %
2004 570 0,7 14 (2,5 %) 77,0 %
2005 1012 1,2 72 (7,1 %) 46,7 %
2006 2460 3,0 173 (7,0 %) 44,9 %
2007 4419 5,4 291 (6,6 %) 39,4 %
2008 5716 7,0 367 (6,4 %) 41,7 %
2009 6319 7,7 241 (3,8 %) 53,2 %
2010 6840 8,4 303 (4,4 %) 52,0 %
2011 7671 9,4 317 (4,1 %) 47,0 %
2012 8539 10,4 415 (4,9 %) 42,6 %
2013 9779 12,1 405 (4,1 %) 39,5 %
2014 8009 9,9 370 (4,6 %) 42,8 %
2015 7187 8,9 282 (3,9 %) 46,9 %
2016 8158 9,9 260 (3,2 %) 51,4 %
2017 8352 10,1 274 (3,3 %) 46,9 %
2018 8541 10,3 269 (3,1 %) 45,7 %
2019 8877 10,7 319 (3,6 %) 42,2 %
2020 10.895 13,1 342 (3,1 %) 35,1 %
2021 13.390 16,1 389 (2,9 %) 32,6 %

Rechtslage in anderen Staaten

Das österreichische Strafrecht verfolgt in Bezug auf Datenurkunden einen ähnlichen Ansatz wie das deutsche Recht. Der Gesetzgeber schuf mit § 225a StGB einen gesonderten Straftatbestand der Datenfälschung. Diesen verwirklicht, wer entweder falsche Daten herstellt oder echte Daten verfälscht, um sie im Rechtsverkehr als Beweismittel zu nutzen.

Ein anderer Ansatz findet sich demgegenüber im Schweizer Strafrecht. Dort wurde Art. 110 StGB, der den Begriff der Urkunde definiert, um einen Zusatz ergänzt, der Aufzeichnungen auf Bild- und Datenträgern der Schriftform gleichstellt, wodurch die herkömmlichen Urkundsdelikte auf solche Daten erstreckt wurden.

Literatur

  • Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5.
  • Nils Höinghaus: Der hypothetische Vergleich des § 269 StGB unter Berücksichtigung der tatsächlichen und normativen Vergleichbarkeit von Schrifturkunde und moderner (Computer-)Datenurkunde. Ibidem, Stuttgart 2006, ISBN 3-89821-644-6.
  • Alexander Koch: Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen. Nomos, Baden-Baden Zürich 2008, ISBN 3-8329-3349-2.

Weblinks

Einzelnachweise

  1. a b BGBl. 1998 I S. 164.
  2. OLG Hamm, Beschluss vom 18.11.2008 - Az. 5 Ss 347/08 = MultiMedia und Recht 2009, S. 775. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität. In: Monatsschrift des deutschen Rechts. 1987, S. 448 (453). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 31–34. Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, in: Zeitschrift für Wirtschaftsstrafrecht 1982, S. 201 (203). Michael Rösler: Die strafbare Fälschung beweiserheblicher Daten , in: JurPC 1987, S. 412 f. Ellen Schlüchter: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität. C. F. Müller, Heidelberg 1987, ISBN 3-8114-2787-3, S. 96. Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber, in: JuristenZeitung 1986, S. 865 (869). Jürgen Welp: Die Urkunde und ihr Duplikat, S. 511 (524), in: Wilfried Küper, Jürgen Welp (Hrsg.): Beiträge zur Rechtswissenschaft: Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag. C. F. Müller, Heidelberg 1993, ISBN 3-8114-0893-3.
  3. Anschaulich Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 5: "Leerformel".
  4. KG, Beschluss vom 22.7.2009 - Az. (4) 1 Ss 181-09 (130/09) = BeckRS 2009, 25371. Volker Erb: § 269 Rn. 1, in: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2017, ISBN 978-3-406-68555-2. Ingeborg Puppe: Urkundenschutz im Computerzeitalter, S. 569, in: Claus Roxin, Gunter Widmaier (Hrsg.): 50 Jahre Bundesgerichtshof, Bd. 4: Strafrecht, Strafprozeßrecht. Band 4. C. H. Beck, München 2000, ISBN 3-406-46597-8. Ingeborg Puppe: Die Datenurkunde im Strafrecht, in: Juristische Schulung 2012, S. 961 (964). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 115 (2003), S. 26 (52). Hartmut Vogler: Die „zusammengesetzte Urkunde“ aus zeichentheoretischer Sicht. Peter Lang, Frankfurt am Main 1994, ISBN 3-631-46793-1, S. 92–96. Ähnl. (Schutz des Einzelnen vor Täuschung) Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 95.
  5. BT-Drs. 10/5058, S. 34. Tobias Kulhanek: „Digitales Urkundenstrafrecht“, in: Zeitschrift für Wirtschaftsstrafrecht 2021, S. 220. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III), in: Computer & Recht 1986, S. 824. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 115 (2003), S. 26 (29 f.).
  6. BGBl. I S. 721.
  7. BT-Drs. 10/318, S. 31. BT-Drs. 10/5058, S. 33.
  8. BT-Drs. 10/318, S. 31. BT-Drs. 10/5058, S. 33. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Monatsschrift des deutschen Rechts 1987, S. 448 (453). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, in: Zeitschrift für Wirtschaftsstrafrecht 1982, S. 201 (203). Hauke Scheffler, Christian Dressler: Vorschläge zur Änderung zivilrechtlicher Formvorschriften und ihre Bedeutung für den Wirtschaftszweig E-Commerce, in: Computer & Recht 2000, S. 378 (384). Klaus Tiedemann: Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber, in: JuristenZeitung 1986, S. 865 (869).
  9. Ingeborg Puppe, Kay Schumann: § 269 Rn. 4, in: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  10. BT-Drs. 10/5058, S. 33.
  11. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III), in: Computer & Recht 1986, S. 824 f.
  12. Exemplarisch Fritjof Haft: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte, in: Neue Zeitschrift für Strafrecht 1987, S. 6 (9). Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III), in: Computer & Recht 1986, S. 824 (828).
  13. BT-Drs. 10/318, S. 34.
  14. OLG Zweibrücken, Beschluss vom 9.2.2022 - 2 Ss 70/21 = Neue Zeitschrift für Strafrecht 2022, S. 550 Rn. 19. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, in: Neue Juristische Wochenschrift 2004, S. 3519 (3520). Manfred Möhrenschlager: Der Regierungsentwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, in: Zeitschrift für Wirtschaftsstrafrecht 1982, S. 201 (203). Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 115 (2003), S. 26 (52 f.).
  15. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120. BGH, Urteil vom 13.5.2003 - Az. 3 StR 128/03 = Strafverteidiger 2004, S. 21 (22). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse, in: Neue Juristische Wochenschrift 2004, S. 3519 (3520). Bernd Hecker: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, in: Juristische Arbeitsblätter 2004, S. 762 (764).
  16. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse, in: Neue Juristische Wochenschrift 2004, S. 3519 (3520). Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 35. Eingehend zum Datenbegriff des § 269 StGB Maximilian Dornseif, Kay Schumann: Probleme des Datenbegriffs im Rahmen des § 269 StGB, in: Juristische Rundschau 2002, S. 52 ff.
  17. BGH, Beschluss vom 21.7.2020 – Az. 5 StR 146/19 = Neue Juristische Wochenschrift 2020, S. 3260 Rn. 29 f. Tobias Kulhanek: „Digitales Urkundenstrafrecht“, in: Zeitschrift für Wirtschaftsstrafrecht 2021, S. 220 (221).
  18. KG, Beschluss vom 22.7.2009 - (4) 1 Ss 181-09 (130/09) = Neue Zeitschrift für Strafrecht 2010, S. 576. Christoph Bühler: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Monatsschrift des deutschen Rechts 1987, S. 448 (453). Theodor Lenckner: Computerkriminalität - Möglichkeiten und Grenzen des 2 WiKG (III), in: Computer & Recht 1986, S. 824 (825).
  19. Stephan Christoph, Verena Dorn-Haag: Der „elektronische Taschendiebstahl“ bei Kleinstbetragszahlungen, in: Neue Zeitschrift für Strafrecht 2020, S. 697 (699). Eric Hilgendorf: Grundfälle zum Computerstrafrecht. IV. Der Computerbetrug, in: Juristische Schulung 1997, S. 130 (134). Hans Richter: Mißbräuchliche Benutzung von Geldautomaten, in: Computer & Recht 1989, S. 303 (306). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung, in: Computer & Recht 1997, S. 219 (226).
  20. BGH, Urteil vom 13.5.2003 - Az. 3 StR 128/03 = Strafverteidiger 2004, S. 21 (22).
  21. OLG Hamm, Beschluss vom 18.11.2008 - Az. 5 Ss 347/08 = Der Strafverteidiger 2009, S. 475 (476). Thomas Frank: Zur strafrechtlichen Bewältigung des Spamming. 1. Auflage. Logos Verlag, Berlin 2004, ISBN 3-8325-0491-5, S. 161. Zweifelnd auch Andreas Popp: „Phishing“, „Pharming“ und das Strafrecht, in: MultiMedia und Recht 2006, S. 84 (85 Fn. 11).
  22. Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 118 (2006), S. 878 (887 f.). Allgemein gegen Notwendigkeit eines Fälschungsschutzes KG, Beschluss vom 22.7.2009 - Az. (4) 1 Ss 181-09 (130/09) = Neue Zeitschrift für Strafrecht 2010, S. 576 Rn. 16. Jörg Eisele: Fälschung beweiserhcblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, S. 1091 (1096 f.), in: Hans-Ullrich Paeffgen, Martin Böse, Urs Kindhäuser et al.: Strafrechtswissenschaft als Analyse und Konstruktion: Festschrift für Ingeborg Puppe zum 70. Geburtstag. Duncker & Humblot, Berlin 2011, ISBN 978-3-428-53211-7. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 65. Henning Radtke: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 65 (2003), S. 26 (39).
  23. BGH, Urteil vom 20.3.1951 - Az. 2 StR 38/51 = BGHSt 1, 117 (121). BGH, Urteil vom 29.6.1994 - Az. 2 StR 160/94 = BGHSt 40, 203 (204). Helmut Satzger: Der Begriff der Urkunde im Strafgesetzbuch, in: JURA 2012, 106 (108).
  24. OLG Stuttgart, Beschluss vom 25.03.2013 - Az. 2 Ws 42/13 = BeckRS 2013, 6959.
  25. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120 (122).
  26. BGH, Beschluss vom 27.7.2017 − Az. 1 StR 412/16 = Neue Zeitschrift für Strafrecht 2018, S. 401 (404).
  27. BGH, Beschluss vom 23.5.2017 – Az. 4 StR 141/17 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2017, S. 281.
  28. BGH, Beschluss vom 6.4.2021 - Az. 1 StR 67/21 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2021, S. 214 Rn. 2.
  29. BGH, Beschluss vom 21.4.2015 − Az. 4 StR 422/14 = Neue Zeitschrift für Strafrecht 2015, S. 635. BGH, Beschluss vom 21.7.2020 - Az. 5 StR 146/19 = Neue Juristische Wochenschrift 2020, S. 3260 Rn. 28. KG, Beschluss vom 22.7.2009 - Az. (4) 1 Ss 181-09 (130/09) = Neue Zeitschrift für Strafrecht 2010, S. 576. Ralf Willer: Die Onlineauktion unter falschem Namen und der Straftatbestand der Fälschung beweiserheblicher Daten i.S.d. § 269 StGB, in: Neue Zeitschrift für Strafrecht 2010, S. 553 (554). Tobias Singelnstein: Erfüllt die Angabe falscher Personalien bei Auktionsgeschäften im Internet den Tatbestand des § 269 StGB?, in: Juristische Rundschau 2011, S. 375. Anders OLG Hamm, Beschluss vom 18.11.2008 - Az. 5 Ss 347/08 = Multimedia und Recht 2009, S. 775, das davon ausgeht, dass die Daten mangels Signierung keinen Aussteller erkennen lassen.
  30. BGH, Beschluss vom 13.5.2003 - Az. 3 StR 128/03 = Strafverteidiger 2004, S. 21.
  31. BGH, Urteil vom 6.2.1979 - Az. 1 StR 648/78 = BGHSt 28, 300 (304).
  32. BGH, Urteil vom 4.11.1988 - 1 StR 262/88 = BGHSt 36, 1 (9). BGH, Urteil vom 22.2.2000 - 5 StR 573/99 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2000, S. 165 (166). BGH, Urteil vom 18.10.2007 - 3 StR 226/07, in: Neue Zeitschrift für Strafrecht 2008, S. 93.
  33. BGH, Urteil vom 11.12.1951 - Az. 1 StR 567/51 = BGHSt 2, 50 (52). OLG Saarbrücken, Urteil vom 19.12.1974 - Az. Ss 83/74 = Neue Juristische Wochenschrift 1975, S. 658 (659). Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, in: Neue Juristische Wochenschrift 2004, S. 3519 (3521).
  34. OLG Saarbrücken, Urteil vom 19.12.1974 - Az. Ss 83/74 = Neue Juristische Wochenschrift 1975, S. 658 (659). Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 267 Rn. 42. Frank Zieschang: § 267 Rn. 270, in: Heinrich Laufhütte (Hrsg.): Leipziger Kommentar zum Strafgesetzbuch. 12. Auflage. Band 9. Teilband 2: §§ 267–283d. De Gruyter, Berlin 2009, ISBN 978-3-89949-697-0. Für Absicht Moritz Vormbaum: Das Handeln zur „Täuschung im Rechtsverkehr“, in: Goldtdammer's Archiv für Strafrecht 2011, S. 167. Für einfachen Vorsatz Volker Erb: Buchbesprechung Freund, Georg: Urkundenstraftaten, in Goldtdammer's Archiv für Strafrecht 1999, S. 344 (345). Ingeborg Puppe, Kay Schumann: § 267 Rn. 103, in: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  35. Marco Gercke: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl - Eine Analyse der Reichweite des geltenden Strafrechts, in: Computer & Recht 2005, S. 606 (610). Ingeborg Puppe: Die Datenurkunde im Strafrecht, in: Juristische Schulung 2012, S. 961 (963). Carl-Friedrich Stuckenberg: Zur Strafbarkeit von „Phishing“, in: Zeitschrift für die gesamte Strafrechtswissenschaft Bd. 118 (2006), S. 878 (889).
  36. Walter Buggisch: Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, in: Neue Juristische Wochenschrift 2004, S. 3519 (3521).
  37. LG Würzburg, Urteil vom 29.7.1999 - Az. 5 Kls 153 Js 1019/98 = Neue Zeitschrift für Strafrecht 2000, S. 374.
  38. Thomas Fischer: Strafgesetzbuch mit Nebengesetzen. 65. Auflage. C.H. Beck, München 2018, ISBN 978-3-406-69609-1, § 267 Rn. 45. Für Vollendung erst mit mit Gebrauchen Günther Jakobs: Urkundenfälschung: Revision eines Täuschungsdelikts. Carl Heymanns, Köln 2000, ISBN 3-452-24384-2, S. 89 ff.
  39. BGH, Urteil vom 22.11.1991 - Az. 2 StR 376/91 = BGHSt 38, 120. LG Würzburg, Urteil vom 29.7.1999 - Az. 5 Kls 153 Js 1010/98 = Neue Zeitschrift für Strafrecht 2000, S. 374 f. BGH, Beschluss vom 9.3.2021 - Az. 1 StR 22./21 = BeckRS 2021, 7944 Rn. 2. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 145. Eric Hilgendorf: Tatbestandsprobleme bei der Datenveränderung nach StGB § 303a, in: Juristische Rundschau 1994, S. 478. Stefan Petermann: Die Einrichtung gefälschter Internetaccounts – ein Anwendungsfall des § 269 StGB?, in: Juristische Schulung 2010, S. 774 (775 f.). Caroline Rossa: Mißbrauch beim electronic cash - Eine strafrechtliche Bewertung, in: Computer & Recht 1997, S. 219 (228).
  40. Angedeutet durch BGH, Beschluss vom 6.10.2020 - Az. 4 StR 573/19 = BeckRS 2020, 28093 Rn. 2 (Annahme von Tateinheit bereite rechtliche Bedenken).
  41. BGH, Beschluss vom 21.4.2015 − Az. 4 StR 422/14 = Neue Zeitschrift für Strafrecht 2015, S. 635. BGH, Beschluss vom 4.8.2022 - Az. 4 StR 81/22 = Neue Zeitschrift für Strafrecht Rechtsprechungs-Report 2022, S. 310. Martin Heger: § 269 Rn. 12, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 124 f.
  42. Martin Heger: § 269 Rn. 12, in: Karl Lackner (Begr.), Kristian Kühl, Martin Heger: Strafgesetzbuch: Kommentar. 29. Auflage. C. H. Beck, München 2018, ISBN 978-3-406-70029-3. Theodor Lenckner, Wolfgang Winkelbauer: Computerkriminalität - Möglichkeiten und Grenzen des 2. WiKG (III), in: Computer & Recht 1986, S. 824 (826).
  43. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5. Ingeborg Puppe, Kay Schumann: § 269 Rn. 30, in: Urs Kindhäuser, Ulfrid Neumann, Hans-Ullrich Paeffgen (Hrsg.): Strafgesetzbuch. 5. Auflage. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  44. a b c PKS-Zeitreihe 1987 bis 2021. (XLSX) Bundeskriminalamt, 5. April 2022, abgerufen am 26. September 2022.
  45. Polizeiliche Kriminalstatistik. Bundeskriminalamt, abgerufen am 21. September 2017.
  46. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 154 ff.
  47. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 155.
  48. Volker Erb: § 269 Rn. 2, in: Wolfgang Joecks, Klaus Miebach (Hrsg.): Münchener Kommentar zum Strafgesetzbuch. 3. Auflage. Band 5: §§ 263–358 StGB. C. H. Beck, München 2017, ISBN 978-3-406-68555-2.
  49. Susanne Hartmann: Neue Herausforderungen für das Urkundenstrafrecht im Zeitalter der Informationsgesellschaft. Lit Verlag, Münster 2004, ISBN 3-8258-7264-5, S. 163–166.