Wenn § 267 StGB der klassische Urkundenfälscher im Mantel ist, dann ist § 269 StGB sein digitaler Zwilling im Hoodie. Während der eine auf Papier und Sichtbarkeit steht, regelt der andere die Täuschung im digitalen Raum – dort, wo der Ausdruck fehlt, aber trotzdem Beweise schlummern. § 269 StGB schließt damit eine Lücke im Gesetz, die die Digitalisierung weit geöffnet hat.
Denn: Wer täuschen will, braucht heute keine Tinte mehr. Ein paar Tastenschläge oder ein paar Klicks reichen – solange das, was dabei rauskommt, eine Datenurkunde ist. Und damit sind wir mittendrin.
Beweiserhebliche Daten
Was sind eigentlich beweiserhebliche Daten? Daten im Sinne des § 269 StGB sind alle Informationen, die man codiert speichern kann – ganz gleich, ob das schon passiert ist oder noch passieren soll. Entscheidend ist: Sie sind nicht direkt sichtbar, sondern eben elektronisch, magnetisch oder irgendwie anders unsichtbar abgelegt. E-Mails gehören genauso dazu wie gespeicherte Bankbewegungen oder Kartendaten.
Die Regelung zielt also genau auf die Bereiche, in denen wir täglich unterwegs sind – im Netz, beim Online-Banking oder an der Supermarktkasse mit kontaktloser Zahlung. Wichtig ist nur: Die Daten müssen für Beweiszwecke taugen. Und wenn man sich vorstellt, sie wären ausgedruckt, müssten sie wie eine Urkunde im Sinne von § 267 StGB aussehen. Klingt abstrakt? Kommen wir zu den konkreten Tatvarianten.
Tatvarianten
Das Gesetz unterscheidet folgende Tatvarianten:
Herstellen einer unechten Datenurkunde
Wer beweiserhebliche Daten speichert, sodass sie wie eine unechte Urkunde wirken würden, hat eine unechte Datenurkunde hergestellt – ganz analog zum klassischen Fälscher in § 267 Abs. 1 Alt. 1 StGB.
Hier ein paar lebensnahe Beispiele, die zeigen, wie schnell man in § 269 StGB landet: Jemand lädt Kontodaten auf leere Karten, die dann wie echte Kundenkarten funktionieren. Digitale Empfangsbestätigungen werden von jemandem unterschrieben, der nie ein Paket übergeben hat. Ein Lkw-Fahrer nutzt eine fremde Fahrerkarte, um Lenkzeitüberschreitungen zu verschleiern. Am Bankautomaten wird mit fremder oder gefälschter Karte Geld abgehoben – die PIN ersetzt hier die Unterschrift, das System glaubt, der echte Kontoinhaber sei am Werk. Beim Online-Shopping wird ein Nutzerkonto unter falschem Namen erstellt – auch das täuscht über den Aussteller. Im Phishing-Fall täuscht eine E-Mail vor, sie komme von einer Bank. Entscheidend ist, wie konkret die Absenderadresse ist: Eine allgemein gehaltene Domain wie „sparkasse.de“ reicht nicht, „sparkasse-stadtx.de“ aber schon. Online-Banking mit gestohlenen Zugangsdaten: Die Bank glaubt, der Kontoinhaber sei es selbst – ein klassischer Fall von Täuschung über die Identität des Ausstellers.
Du siehst: Es braucht keinen Papierkram mehr, um sich strafbar zu machen. Auch im Digitalen kann man eine Urkunde vortäuschen – nur eben durch Daten.
Verfälschen einer echten Datenurkunde
Hier geht’s darum, dass echte Daten verändert werden, sodass sie bei späterer Wahrnehmung wie eine verfälschte Urkunde wirken. Der Klassiker aus § 267 Abs. 1 Alt. 2 StGB findet also sein digitales Spiegelbild.
Beispiel: Jemand lädt eine bereits entwertete Telefonkarte wieder auf. Oder: Die Kontonummer auf einer gültigen Bankkarte wird geändert. Oder: Per Tastatur wird einem Konto eine unberechtigte Gutschrift untergeschoben. Ein besonders spannender Fall: A hat eine Steuerschuld von 1.000 Euro. Beim Finanzamt hat der Beamte F Mitleid und will helfen. Er trickst im System herum: Er gibt „bezahlt“ ein, damit keine Mahnung rausgeht – das wäre eventuell noch § 269 Abs. 1 Alt. 1 StGB, aber weil F das Finanzamt vertritt, gilt das als echte Eingabe. Also: keine Urkundenfälschung, sondern eher Computerbetrug (§ 263a StGB). Im nächsten Schritt manipuliert er den Betrag auf 500 Euro. Jetzt sieht das System eine geringere Schuld – hier liegt eine echte Verfälschung vor. § 269 Abs. 1 Alt. 2 StGB ist erfüllt. Noch ein Twist: Der Steuerzahler selbst verschafft sich Zugang und manipuliert die Daten eigenhändig – sowohl mit dem Befehl „bezahlt“ als auch durch Änderung des Betrags. In beiden Fällen haben wir die jeweiligen Alternativen von § 269 StGB am Haken – plus gegebenenfalls Tateinheit mit § 263a StGB.
Gebrauchen
Wer die manipulierten oder gefälschten Daten anschließend nutzt – sei es, um einen Vorteil zu erschleichen oder jemanden zu täuschen –, erfüllt die dritte Variante: das Gebrauchen der Datenurkunde. Das ist der Klassiker, wenn etwa jemand mit der gefälschten digitalen Kundenkarte shoppen geht oder beim Online-Banking mit fremden Daten agiert.
