• Keine Ergebnisse gefunden

Ergebnis zu § 268 StGB

Im Dokument Convention on Cybercrime (ETS 185) (Seite 102-105)

3.6.4 Einschränkung nach Satz 2

3.6.5.2.2 Ergebnis zu § 268 StGB

Als technische Aufzeichnungen nach § 268 Abs. 2 StGB wird nur eine Teil der Computerda-ten nach Art. 7 und Art. 1 lit. b) geschützt. Weitgehend ungeklärt ist bislang, welche Spei-chertechnologien die Anforderungen einer dauerhaften stofflichen Fixierung als Vorausset-zung für eine „Darstellung von Daten“ erfüllen. Darüber hinaus kommen nur Daten auf Wechseldatenträgern in Betracht, denn nur diese können – wie von der hM gefordert – vom

„technischen Gerät“ abgetrennt werden. Eine wesentliche Einschränkung besteht schließlich im Erfordernis der „selbsttätigen“ Bewirkung der Aufzeichnung, die im EDV-Bereich auf Grund fließender Übergänge im Rahmen der Verarbeitungsvorgänge zu erheblichen Abgren-zungsschwierigkeiten führt. Auch in Bezug auf die „Echtheit“ einer technischen Aufzeich-nung ergeben sich Unterschiede. Auf eine Täuschung über die Identität des Ausstellers wie bei Art. 7 kommt es nicht an. Vielmehr ist entscheidend, ob eine Aufzeichnung nach § 268

460 Kritisch daher: Freund JuS 1994, 207 (208)

461 Sch/Sch – Cramer § 268 Rn 19

462 LK – Gribbohm § 268 Rn 22 f.; NK – Puppe § 268 Rn 12; SK – Hoyer § 268 Rn 12 f.

463 Freund JuS 1994, 207 (209)

464 Lackner/Kühl – Kühl § 268 Rn 7; Sch/Sch – Cramer § 268 Rn 33; Tröndle/Fischer § 268 Rn 11a; aA: Sieber, Computerkriminalität und Strafrecht, S. 322 und SK – Hoyer § 268 Rn 4 ff., 24

Artikel 7 – Computerurkundenfälschung

Abs. 2 StGB das Ergebnis eines ungestörten technischen Aufzeichnungsprozesses ist.

3.6.5.3 § 269 StGB – Fälschung beweiserheblicher Daten

§ 269 StGB schützt in sachlicher Übereinstimmung zu den §§ 267 und 268 StGB die Sicher-heit und Zuverlässigkeit des Beweisverkehrs mit beweiserheblichen Daten465, dort wo diese weder Urkunden noch technische Aufzeichnungen darstellen. Zwar wurde der Tatbestand bei seiner Einführung durch das 2. WiKG von der Literatur skeptisch aufgenommen.466 Dies dürf-te jedoch vor allem daran gelegen haben, dass der elektronische Geschäftsverkehr in den 1980er Jahren noch am Anfang seiner Entwicklung stand und nur wenige einschlägige Fälle bekannt waren. Die aktuelle technische Entwicklung zeigt, dass Computerdaten in Zukunft eine wachsende Bedeutung im Rechtsverkehr haben werden (vor allem bei Transaktionen im Internet). In diesem Zusammenhang ist auch das Gesetz zur Anpassung von Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr vom 13.07.2001467 zu sehen, das in bestimmten Fällen die Schriftform mit der elektronischen Form nach dem Signaturgesetz gleichsetzt. Auf diese Weise wurde der Weg für die elektronische Urkunde geebnet, die auch strafrechtlichen Schutz verdient.

3.6.5.3.1 Tatbestand

Tatobjekte sind „[…] Daten, die bei ihrer Wahrnehmung einer Urkunde gleichstehen würden […]“. Aus diesem Erfordernis des „hypothetischen Vergleichs“468 wird deutlich, dass die tat-bestandlichen Daten ähnlich wie bei § 202a Abs. 2 StGB mit bloßem Auge nicht erkennbar sein dürfen. Die Gesetzesbegründung führt dazu aus, dass wie bei § 263a StGB ein Verweis auf § 202a Abs. 2 StGB unterblieb, da der Tatbestand der Datenveränderung von Manipulati-onen an bereits gespeicherten Daten ausgeht, wohingegen eine Fälschung beweiserheblicher Daten bzw. ein Computerbetrug auch Dateneingaben erfasst.469 Im Übrigen kann wegen der Einzelheiten des Datenbegriffs auf die Ausführungen in Kapitel 2.2.1 verwiesen werden. Ein-schränkend stellt § 269 StGB nicht auf Daten schlechthin, sondern nur auf „beweiserhebli-che“ ab. Dieser Zusatz ist überflüssig, da er sich bereits aus dem hypothetischen Vergleich zu Urkunden ergibt.470 In der Entwurfsfassung hieß es dazu noch, dass nur solche Daten erfasst würden, „[…] die dazu bestimmt sind, bei einer Verarbeitung im Rechtsverkehr als Beweisda-ten für rechtlich erhebliche Zwecke benutzt zu werden […].“ Die Literatur weist in diesem Zusammenhang zu Recht darauf hin, dass das einzelne Datum nicht einer Urkunde gleichste-he, sondern sich diese aus Daten im weiteren Sinne (in der Regel alphanumerische Zeichen) zusammensetzte.471 Es ginge daher zu weit, in Bezug auf einzelne Daten den hypothetischen Urkundenmaßstab anzulegen. Vielmehr muss genügen, dass einzelne Daten geeignet sind, zusammen mit anderen Beweis zu erbringen.472

Von zentraler Bedeutung ist das Erfordernis des hypothetischen Vergleichs zu Urkunden, das,

465 Freund JuS 1994, 207 (209); Lackner/Kühl – Kühl § 269 Rn 1; LK – Gribbohm § 269 Rn 1; Sch/Sch – Cra-mer § 269 Rn 4; aA: SK – Hoyer (6. Aufl.) § 269 Rn 1, „Dispositionsfreiheit der TeilnehCra-mer am Rechtsver-kehr“.

466 Kritisch vor allem: NK – Puppe § 269 Rn 7

467 BGBl. 2001 I, S. 1542

468 BT-Drs. 10/5058, S. 34

469 BT-Drs. 10/5058, S. 34

470 BT-Drs. 10/5058, S. 34; Sch/Sch – Cramer § 269 Rn 9

471 Sch/Sch – Cramer § 269 Rn 10; SK – Hoyer § 269 Rn 6

472 Sch/Sch – Cramer § 269 Rn 10; SK – Hoyer § 269 Rn 6

obwohl die visuelle Wahrnehmbarkeit von Daten vom Tatbestand für überflüssig erklärt wird, im Übrigen am strafrechtlichen Urkundenbegriff festhält. Wie eine körperliche muss auch eine „virtuelle“ Urkunde eine menschliche Gedankenerklärung verkörpern. Es ist daher in jedem Einzelfall zu hinterfragen, welchen Erklärungsinhalt ein bestimmter Datensatz beinhal-tet. Danach scheiden alle Daten aus, die Ergebnis eines selbsttätigen Herstellungsvorgangs sind, wie beispielsweise Protokolldaten473, jedoch gerade keine abschichtbare Gedankenerklä-rung enthalten. In Betracht kommt in diesem Fall eine technische Aufzeichnung nach § 268 Abs. 2 StGB. Auch Daten, die als Entwürfe für spätere Ausdrucke dienen, sind in der Regel, wenn sie nicht unabhängig von dem körperlichen Beweisstück für den Rechtsverkehr be-stimmt sind, keine Computerurkunden. Die Ausdrucke können jedoch als sog. „EDV-Urkunden“ Schutz durch § 267 StGB erfahren.474 Computerprogramme beinhalten nach zu-treffender Ansicht keinen eigenständigen Erklärungsgehalt, da die Programmierer damit kei-nen rechtlich erheblichen Willen äußern, sondern vielmehr eikei-nen gestalterischen Erfolg be-gründen wollen. Ihr Schutz richtet sich daher in erster Linie nach den Regeln des Urheber-rechts.475 Anders verhält es sich dagegen mit der Beschriftung von Scheckkartenblanketten mit den Daten fremder Benutzer. Auf dem Magnetstreifen einer solchen Karte befindet sich eine Garantieerklärung der ausstellenden Bank hinsichtlich der Berechtigung ihres Kunden.476 Unklar ist darüber hinaus, welche Anforderungen an die Verbindung einer Mehrheit von Da-teien ohne eigenständigen Erklärungsgehalt zu stellen sind, um nach einem hypothetischen Vergleich von einer zusammengesetzten Urkunde sprechen zu können bzw. inwieweit den sog. „Indexdateien“477, die den Beweisbezug herstellen, selbst Urkundenqualität zukommt.

Richtigerweise wird wohl eine inhaltliche logische Verbindung genügen müssen, die auch die Verweisdateien selbst mit einbezieht, denn einen physische Verbindung von Dateien ent-spricht nicht der technischen Realität.478

Weiterhin ist umstritten, unter welchen Voraussetzungen die „Computerurkunde“ ihre Perpe-tuierungsfunktion wahrnimmt. Eine Urkunde im herkömmlichen Sinne muss dazu eine stoff-liche und – untrennbar damit verbunden – sichtbare Fixierung einer Gedankenerklärung vor-nehmen. Während der Tatbestand des § 269 StGB ausdrücklich auf die visuelle Wahrnehm-barkeit verzichtet, bleibt unklar, welche Anforderungen an die Stofflichkeit und Dauerhaftig-keit zu stellen sind. Wie bei § 268 StGB dargestellt wurde, erfüllen derzeit nur die optischen Wechseldatenträger die Anforderungen einer körperlichen Fixierung. Elektromagnetische Medien speichern Daten in Form flüchtiger Spannungszustände und Änderungen eines Mag-netfelds, ohne Auswirkungen auf die Substanz. Insofern kann schwerlich von einer physi-schen Manifestierung gesprochen werden, so dass Teile der Literatur im Erfordernis des hypothetischen Vergleichs auch zu Recht einen Verzicht auf die Körperlichkeit der Daten-speicherung erblicken.479 Stattdessen sollte allein auf die Dauerhaftigkeit im Sinne einer Un-abhängigkeit von der Stromversorgung abgestellt werden, um Abgrenzungsschwierigkeiten im Zusammenhang mit unterschiedlichen Speichertechnologien zu vermeiden (siehe auch die Ausführungen zu § 268 StGB, Kapitel 3.6.5.3.1).

Darüber hinaus müssen die Daten „beweiserheblich“, d.h. zum Beweis rechtserheblicher Tat-sachen in objektiver Hinsicht geeignet und subjektiv dazu bestimmt sein. Beide Kriterien sind

473 NK – Puppe § 269 Rn 13

474 Lackner/Kühl – Kühl § 269 Rn 4

475 NK – Puppe § 269 Rn 14; SK – Hoyer § 269 Rn 16

476 AG Böblingen Az.: 9 Ls (Cs) 1449/87 = WM 1990, 64 (65); BGH 38, 120 (121) = NJW 1992, 445 (445)

477 Beispielsweise diejenigen Daten, die innerhalb einer relationalen Datenbank den Bezug zwischen miteinander in Verbindung stehenden Tabellen herstellen.

478 Lackner/Kühl – Kühl § 269 Rn 5; NK – Puppe § 269 Rn 22 ff.; Welp CR 1992, 354 (357 f.);

ablehnend: SK – Hoyer § 269 Rn 18 mwN

479 Lackner/Kühl – Kühl § 269 Rn 6; LK – Gribbohm § 269 Rn 13; Sch/Sch – Cramer § 269 Rn 14

Artikel 7 – Computerurkundenfälschung

wie im Rahmen der Urkundenfälschung in einem weiten Sinne zu verstehen und bringen kei-ne wesentliche Einschränkung für die „Datenurkunde“.480 Die „Echtheit“ beurteilt sich da-nach, ob der tatsächliche Aussteller der Daten mit demjenigen identisch ist, der aus ihnen her-vorgeht. Nach der im Zusammenhang mit der Urkundenfälschung entwickelten Geistigkeits-theorie handelt es sich dabei um diejenige Person, der die Daten rechtlich zugerechnet werden können. In Anlehnung an die zu § 267 StGB entwickelten Auslegungsgrundsätze sollte wegen der Strukturgleichheit beider Tatbestände genügen, dass der Aussteller nicht unmittelbar aus der Datenurkunde hervorgehen muss, solange er unter Zuhilfenahme weiterer Umstände be-stimmt werden kann.481 In Bezug auf den Echtheitsschutz kommt elektronischen Signaturen eine besondere Bedeutung zu.

3.6.5.3.2 Tathandlung

In Bezug auf die Tathandlung unterscheidet § 269 StGB zwischen dem „Speichern“ oder

„Verändern“ von Daten, so dass bei ihrer Wahrnehmung eine unechte oder verfälschte Ur-kunde vorliegen würde, sowie dem „Gebrauch“ derart verfälschter Daten. Zur Bestimmung der ersten beiden Handlungsalternativen orientiert sich die Literatur an den Legaldefinitionen in § 3 Abs. 4 Nr. 1 und Nr. 2 BDSG.482 Wegen der unterschiedlichen Anwendungsbereiche beider Gesetze erscheinen die Begriffsbestimmungen aber nicht unmittelbar übertragbar zu sein. Da auf Grund des Erfordernisses des hypothetischen Vergleichs nach dem Speicher oder Verändern eine „Datenurkunde“ entstehen muss, die bis auf die visuelle Wahrnehmbarkeit den Urkundenbegriff des § 267 StGB erfüllt, dürfen sich die Tathandlungen nicht im vorübgehenden Ablegen oder Modifizieren von Daten im Arbeitsspeicher eines Computers er-schöpfen.483 Vielmehr kommt parallel zum „Herstellen“ einer unechten Urkunde im Sinne von § 267 StGB nur das erstmalige Abspeichern einer „Datenurkunde“ auf einem dauerhaften Datenträger bzw. das Verändern dauerhaft gespeicherter Daten in Betracht484, so dass diese erstmals Urkundenqualität erlangen. Vergleichbar zum Verfälschen einer unechten Urkunde wäre, dass eine bereits gespeicherte Datenurkunde durch das dauerhafte Hinzufügen weiterer Daten (Speichern von Daten) oder das nicht nur vorübergehende Ersetzen oder Weglassen vorhandener Daten (Verändern) geändert wird.485 Ein „Gebrauchen“ liegt ähnlich wie bei § 267 StGB dann vor, wenn die Daten einem potentiellen Beweisadressaten unmittelbar zu-gänglich gemacht werden. Diese Tatbestandsvariante wurde neben dem Speichern in einem Fall bejaht, in dem der Täter eine präparierte Scheckkarte an einem Geldautomaten einsetz-te.486 In subjektiver Hinsicht ist neben dem allgemeinen Vorsatz in Bezug auf alle objektiven Tatbestandsmerkmale eine besondere Täuschungsabsicht erforderlich.

Im Dokument Convention on Cybercrime (ETS 185) (Seite 102-105)