TROTRUGE D’INPURPORTATION – Wikipedia

before-content-x4

Le Restreindre l’ordinateur est une infraction pénale du droit pénal allemand, qui dans la 22e partie de la partie spéciale du Code pénal (STGB) § 263A STGB est standardisé. La disposition vise à protéger les actifs en tant que crime.

after-content-x4

§ 263A STGB interdit les actions dans lesquelles une personne, une entreprise ou une organisation est financièrement endommagée par la manipulation des ordinateurs de manière frauduleuse. Le modèle pour le fait de la fraude par ordinateur est celui de la fraude ( § 263 STGB), qui punit le tort des autres. Si l’agresseur provoque une perte financière en raison de l’extrême-mart d’un système informatique, cela ne peut pas réaliser le fait de fraude en raison du manque d’existence d’un destinataire de la tromperie. Afin d’enregistrer adéquatement ces comportements de type fraude, le législateur a créé le fait de la fraude informatique avec effet à partir du 1er août 1986.

Une peine de prison pouvant aller jusqu’à cinq ans ou une amende peut être infligée à la fraude informatique. La fraude informatique est le crime le plus courant dans le domaine de la criminalité informatique. Selon les statistiques de la criminalité policière, 113,002 cas de la § 263A STGB affiché. Le taux d’éducation de ces actes fluctue entre 30 et 35% et est donc à un niveau moyen par rapport aux autres foules. Le plus commun § 263A STGB se rend compte de l’avantage non autorisé des cartes de code sur les distributeurs automatiques de billets.

Le fait de la fraude par ordinateur est dans § 263A STGB normalisé et est le 1er juillet 2017 depuis son dernier changement [d’abord] comme suit:

(1) Quiconque a l’intention de fournir un avantage des actifs illégaux dans l’intention de vous donner ou un tiers a endommagé les actifs d’un autre par le fait qu’il influence le résultat d’un processus de traitement des données par une conception incorrecte du programme, en utilisant des données incorrectes ou incomplètes, par une utilisation non autorisée de données ou d’une influence non autorisée sur le processus, punie par la prison ou avec la pénalité.

(2) L’article 263 (2) à 6 s’applique en conséquence.

(3) Quiconque prépare un crime conformément au paragraphe 1 en produisant des programmes informatiques dont le but est l’inspection d’un tel acte, prévoit, ou un autre, détient, gardé ou quitte quelqu’un d’autre, est puni d’une peine de prison pendant jusqu’à trois ans ou d’une amende.

(4) dans les cas du paragraphe 3 § 149 Paragraphes 2 et 3 en conséquence.

after-content-x4

Comment l’autre fraude est utilisée § 263A STGB La protection des actifs. L’interdiction de la fraude par ordinateur vise à empêcher les gens d’être endommagés dans leurs actifs en raison de manipulations informatiques. [2]

Introduction du § 263a STGB par le 2e Wikg de 1986 [ Modifier | Modifier le texte source ]]

Photo de la première carte de débit d’une banque Deutsche.

L’interdiction de la fraude par ordinateur a été élaborée après que les systèmes de traitement des données électroniques étaient régulièrement devenus l’objectif des actes criminels en raison de leur distribution croissante dans les transactions commerciales. La levée non autorisée de l’argent des distributeurs automatiques de billets utilisant des cartes bancaires étrangères s’est avérée pratique en particulier. [3] De telles actions étaient § 263 Le STGB n’a pas couvert parce que ce dernier présupposait que l’agresseur a provoqué une erreur dans sa victime par une tromperie. [4] L’excitation d’une erreur a été exclue des ordinateurs car ils n’ont fait aucune idée de la réalité. [5] Par conséquent, une application du paragraphe de fraude a déjà été exclue en raison de son libellé dans les cas où l’agresseur n’a pas été dépassé une personne mais un système informatique. Une application analogue de la fraude sur les faits dans lesquels les systèmes informatiques ont été manipulés étaient dus à l’interdiction juridique pénale ( Art. 103 Paragraphe 2 GG). Pour vol ( § 242 STGB) Dans de tels cas, il n’y avait pas de fracture préjudiciable. Il en va de même dans les cas où l’agresseur est allé avec une fausse carte de code. [6] D’autres infractions pénales, comme l’infidélité ( § 266 STGB), n’étaient pas non plus régulièrement considérés. [7] Par conséquent, il y avait une lacune dans le code pénal, qui ne pouvait être conclu que par une nouvelle loi, qui a été suffisamment prise en compte les caractéristiques spéciales de la criminalité informatique.

La législature voulait que cette lacune à travers la deuxième loi lutte contre la criminalité économique (WIKG) du 15 mai 1986 [8] fermer. Cela complique le STGB avec effet à partir du 1er août 1986 par le fait de fraude informatique, § 263A . Le paragraphe 1 de la norme nouvellement créée fait référence à quatre actes d’actes qui ont été développés sur la base de comportements frauduleux. Au paragraphe 2, le législateur a constitué une référence aux dispositions de la fraude en termes de tests et de peine. Dans l’ensemble, le législateur était étroitement basé sur la fraude, qu’il a modifiée à cet égard, comme cela était opportun de l’enregistrement approprié des actions liées à l’ordinateur.

La poursuite du développement [ Modifier | Modifier le texte source ]]

Dans le cadre de la sixième loi sur la réforme du droit pénal, la référence à la § 263A Le paragraphe 2 du Code pénal avec effet du 1er avril 1998 autour de la nouvelle création dans le cadre de cette loi de réforme § 263 Les paragraphes 6 et le paragraphe 7 du Code pénal, qui contiennent d’autres règlements de sanction.

Le 22 décembre 2003, l’Assemblée législative § 263A STGB par le plus trente-cinq droit de la loi sur le droit pénal par deux autres paragraphes. [9] En conséquence, la décision du cadre de l’UE de lutter contre la fraude et la falsification a été mise en œuvre avec des moyens de paiement sans espèces. [dix] Jusque-là, l’impunité a été puni par ce changement de loi. Cela comprend, par exemple, le développement d’un programme avec lequel une fraude informatique peut être engagée.

Processus de traitement des données [ Modifier | Modifier le texte source ]]

Le fait objectif de la fraude par ordinateur est basé sur celui de la fraude. À cet égard, il s’écarte de la façon dont les fonctionnalités spéciales spécifiques à l’ordinateur qui conduisent au fait que les faits d’une fraude ne seraient pas remplis. En raison de cette relation étroite entre les deux infractions, la fraude informatique est étroitement basée sur la fraude § 263 STGB conçu. [11]

La fraude par ordinateur s’est engagée dans un processus de traitement des données grâce à l’influence. Le traitement des données s’applique à tous les processus techniques qui absorbent les données et lient les programmes de manière à ce que les résultats du travail soient obtenus indépendamment. [douzième] Cela inclut, par exemple, les calculs et les contrôles d’authenticité effectués électroniquement via des programmes de test en espèces dans les machines. [13] Les dispositifs de travail purement mécaniquement, en revanche, ne proviennent pas d’un manque de traitement des données électroniques § 263A STGB enregistré. [14]

Les données peuvent généralement être définies comme des informations codées. [15] Le terme Codage Ne signifie aucun cryptage spécial. Il est seulement important de montrer des informations de telle manière qu’elle puisse être traitée par un ordinateur. C’est le cas s’il peut être représenté dans le code binaire, comme c’est le cas avec les chiffres et les lettres, par exemple. [16] Toutes les entrées dans un ordinateur et ses dépenses sont donc considérées comme les données. [17]

Tathandlungène [ Modifier | Modifier le texte source ]]

Conception incorrecte du programme [ Modifier | Modifier le texte source ]]

Une fraude par ordinateur peut être commise par quatre actions: par conception incorrecte d’un programme, en utilisant des données incorrectes ou incomplètes, par son utilisation non autorisée et ses effets non autorisés sur le processus de traitement des données de toute autre manière. Ces actions remplacent la tromperie de la fraude. [18]

Un programme est une instruction de travail à un ordinateur. Le design englobe la première fois et change le changement ultérieur. [19]

Les conditions dans lesquelles un programme est incorrect est en droit controversé. Essentiellement, deux approches se sont développées. L’un évalue l’incorrection du programme selon un subjectif, l’autre selon un critère objectif. Selon l’ancien point de vue, la volonté de l’opérateur est décisive. Si le programme diffère de sa volonté, il est incorrect. [20] Les partisans de cette considération établissent un parallèle au droit civil. Là, la question de savoir si un produit est défectueux dépend de la question de savoir si le produit a la nature des parties. [21] De plus, le législateur a [22] Lors de la préparation du § 263A STGB en fonction de la volonté de l’opérateur comme moment de comparaison décisif. Pour le comptoir -view, ce n’est pas la volonté de la volonté de l’opérateur, mais la tâche de la tâche. Selon cela, un programme est incorrect s’il ne maîtrise pas correctement la tâche fournie par l’opérateur. Cela est plus susceptible de répondre au mensonge d’un fait, une caractéristique factuelle de la fraude. [23] Les deux vues, par exemple, atteignent ensuite des résultats différents, si le client prouve que le programmeur enregistre à tort des bilans pour l’évasion fiscale. Selon la vue axée sur la loi civile, la fraude informatique devrait être refusée car le programme fonctionne comme le souhaite l’opérateur. Si l’on suit le point de vue lié à la fraude, l’acte d’action du § 263A STGB, en revanche, peut être accepté, car le programme est incorrectement pris en compte. [24]

Les cas pertinents de conception de programmes incorrects sont principalement des manipulations d’un programme lui-même. [25] Étant donné qu’un programme est composé de données, cette variante d’action ne représente qu’un échec à utiliser des données incorrectes ou incomplètes. § 263A Paragraphe 1 var. 1 STGB pratiquement aucune signification indépendante dans la pratique juridique. [26] Un domaine d’application est l’installation secrète d’un numéroteur. [27]

Utiliser des données incorrectes ou incomplètes [ Modifier | Modifier le texte source ]]

Les données sont utilisées en l’insérant dans un processus de traitement électronique de quelque manière que ce soit. [28] Les termes de l’incorrection et de l’incomplétude sont basés sur le concept de tromperie utilisé dans la fraude, selon lequel l’utilisation de données incorrectes est basée sur le tromperie réelle et l’utilisation de données incomplètes en trompant par action concluante. [29]

Les données dont le contenu s’écarte de la réalité sont incorrectes. [30] Contrairement à la conception incorrecte du programme, une échelle objective est incontestable pour évaluer l’incorrection des données, car les données d’entrée ne peuvent être objectivement correctes ou erronées. [trente et un]

Les repas d’entrée, tels que l’utilisation de fausses CE ou de cartes de crédit pour retirer de l’argent, sont exemplaires de cette action. [32] En revanche, l’utilisation de cartes bancaires volées n’est pas en termes de fait, car les données correctes sont utilisées, mais pas par la personne autorisée. [33] Un autre exemple est la spécification des réclamations fictives comme débit dans le débit direct. [34]

Il est controversé en droit de savoir si la spécification de données incorrectes dans le processus de dunning automatisé représente également une utilisation incorrecte des données. Les partisans, y compris le BGH, soutiennent que l’agresseur en spécifiant des données fausses contre l’IN § 138 Le paragraphe 1 du ZPO viole le devoir procédural de vérité et commet donc une intrus de tromperie. [35] Les critiques objectent qu’un avis de dunning peut déjà être obtenu par la simple affirmation d’une réclamation, c’est pourquoi les faux faits ne sont pas importants. En outre, l’acceptation d’une fraude informatique contre l’offre de l’interprétation liée à la fraude: une infirmière légale qui traite d’une demande dans la procédure de dunning ne s’inquiète pas de l’existence de la réclamation revendiquée, c’est pourquoi elle ne peut pas être trompée. [36]

Les données qui montrent des informations essentielles sur les faits sur lesquelles ils sont basés insuffisamment sont incomplètes, c’est-à-dire qu’elles sont incomplètes en termes de fait pertinent. [37] Cependant, comme des données incomplètes, cependant, au moins ne mappent pas correctement la réalité, ce sont également des données incorrectes. Par conséquent, l’incomplétude n’est qu’un cas particulier d’inexactitude, c’est pourquoi cette caractéristique n’a pas de pertinence indépendante. [38]

Utilisation non autorisée des données [ Modifier | Modifier le texte source ]]

La saisie de données incorrectes à un ATM est un cas principal d’utilisation non autorisée des données.
But et problème de la variante d’action [ Modifier | Modifier le texte source ]]

Le législateur a créé la forme d’action de l’utilisation des données non autorisées, car les scientifiques et les experts de la procédure législative doutaient que le fait d’une utilisation incorrecte de données enregistre l’utilisation incorrecte des cartes de code sur les distributeurs automatiques de billets. De tels cas étaient une raison importante pour la création d’une fraude informatique, c’est pourquoi le législateur voulait s’assurer qu’ils sont enregistrés par le nouveau fait. [39] Cela devrait § 263A Paragraphe 1 var. Soulevez 3 du code pénal. Puisque l’utilisation de données incorrectes ou incomplètes est déjà § 263A Paragraphe 1 var. 2 STGB est enregistré, la troisième variante est limitée à l’utilisation de données correctes par une personne non autorisée. [40]

§ 263A Paragraphe 1 var. 3 Le STGB est extrêmement indéfini par rapport aux autres faits, car il ne clarifie pas comment sa caractéristique factuelle centrale, l’usine, doit être spécifiée. [41] Afin de ne pas laisser les faits décrivent et afin de ne pas violer l’exigence du droit pénal, il y a un accord en judice et enseignement dans le fait que cette caractéristique devrait être interprétée de manière restrictive. [42] Il est également d’accord que cette interprétation devrait être aussi frauduleuse que possible. [43] Le contenu de la signification exacte de la caractéristique non autorisé est controversé.

Statut d’opinion pour interpréter la caractéristique “non autorisée” [ Modifier | Modifier le texte source ]]

Selon une opinion qui compare le fait relativement loin, une utilisation non autorisée existe déjà si l’agresseur introduit les données par rapport à la volonté réelle ou présumée de l’opérateur du système de traitement des données dans le processus de traitement. C’est le cas que le terme «non autorisé» signifie que son sens des mots signifie le manque d’autorité. D’autres faits utilisent également ce terme dans ce sens. [44]

Un autre point de vue, appelé interprétation spécifique à l’ordinateur, fait une interprétation plus restrictive. Bien que cela dépend également de l’opérateur en tant que point de référence pertinent, il ne le prend en compte que dans la mesure où il se reflète dans la conception du programme. Selon cela, l’opérateur ne sera, par exemple, qu’une seule personne spécifique peut utiliser les données, uniquement en compte si le programme vérifie l’identité de l’utilisateur, par exemple par une requête PIN. Les représentants de ce point de vue soutiennent qu’il s’agit de la proximité systématique de la § 263A Stgb à § 263 STGB rendra justice à ne pas considérer chaque rupture de contrat comme les faits, mais seulement la déception de la tromperie d’un processus de traitement des données. [45]

Un troisième point de vue, qui est représenté par le BGH et l’enseignement en vigueur, détermine la non-autorité avec l’aide d’un parallèle à la fraude. Dans ce point de vue, quelqu’un agit non autorisé si le comportement de l’agresseur a une tromperie lors de l’utilisation des données. [quarante-six] C’est le cas si, supposait que l’agresseur n’aurait pas entré les données dans un ordinateur, mais a expliqué à une personne, dans ce cas hypothétique, il y a eu une tromperie. Si cela s’applique, l’équivalence de tromperie est donnée, de sorte que l’agresseur agit non autorisé. [47] Avec ce traitement des données hypothétique par une personne, cependant, les seuls faits que l’ordinateur pourrait également vérifier peut être utilisé. La tromperie doit donc être créée dans les données. Sinon, selon ce point de vue, les déceptions implicites seraient également suffisantes pour établir une fraude informatique, bien qu’un ordinateur ne puisse pas être trompé comme implicite. [48]

Utilisation abusive des cartes de paiement, en particulier en retirant de l’argent au guichet automatique [ Modifier | Modifier le texte source ]]

L’application la plus pratique est l’utilisation de PIN étroits ou de nombres de bronzage. Cela se produit en particulier lorsqu’il s’agit d’une mauvaise utilisation de l’argent sur un guichet automatique à l’aide d’une carte de crédit ou de CE. [49] Plusieurs constellations doivent être différenciées pour évaluer la responsabilité pénale:

L’auteur colle des fonds sans autorisation avec un écrémage volé, faux (si appelé) [50] Ou d’une autre manière, une carte obtenue illégalement, il utilise des données étrangères non autorisées. [51] Toutes les vues décrites ci-dessus s’entendent à ce sujet; Seul le raisonnement varie. Après l’interprétation équivalente à la tromperie, cela résulte du fait que l’agresseur fait semblant d’un employé de banque hypothétique. Selon les opinions basées sur l’opérateur, la responsabilité pénale découle du fait que l’utilisation d’une carte obtenue illégalement contredit ce sera.

Cependant, si le titulaire de carte autorisé utilise la carte et dépasse sa ligne de crédit, cela ne constitue pas une utilisation non autorisée des données, car l’agresseur ne commette pas de comportement de type tromperie. Cependant, dans ce cas est § 266b STGB pertinent. [52] Selon les perspectives basées sur la volonté de l’opérateur, en revanche, § 263A STGB être rempli. Cependant, l’article 266B du Code pénal se produit comme une loi spéciale, c’est-à-dire déplacer la fraude informatique au niveau compétitif. [53]

En droit, il est également controversé quel fait est rempli si le propriétaire de la carte quitte la carte volontairement et qu’il lance plus d’argent que le propriétaire ne lui a permis. Après l’interprétation équivalente à la tromperie, ce comportement ne constitue pas une fraude informatique. Le titulaire de la carte donne à l’agresseur une procuration bancaire en remettant la carte. Bien que cette procuration soit limitée au montant de l’argent à le lever, certaines parties des auteurs n’ont pas leur contenu avec un employé de banque hypothétique. Par conséquent, il y a un manque d’équivalence de tromperie. [54] Les autres points de vue, en revanche, affirment la fraude informatique, car la levée d’un montant trop élevé par une personne non autorisée contredit à la fois la volonté du bénéficiaire et la volonté contradictoire que personne ne se démarque de l’argent justifié sous la forme de requête des données d’accès dans le programme. [55]

Autres cas [ Modifier | Modifier le texte source ]]

L’utilisation non autorisée des données se poursuit si l’agresseur effectue des transferts en ligne à l’aide de données tierces qu’il a obtenues illégalement, en particulier par phishing. [56] Il en va de même pour commander des marchandises dans les magasins en ligne à l’aide d’un compte étranger. [57]

La Cour fédérale de justice a également affirmé une fraude informatique lorsque les auteurs ont parié sur l’issue d’un match de football après avoir manipulé le match. Selon l’apprentissage de l’équivalence de déception, la remise du pari est une utilisation non autorisée des données. Après tout, l’agresseur abandonnerait son pari sur une personne, a expliqué qu’il n’avait pas manipulé le jeu. [58]

Autre influence non autorisée sur le processus [ Modifier | Modifier le texte source ]]

La dernière variante d’action du § 263A STGB, qui est souvent critiqué pour leur indéfinance, [59] En ce qui concerne les trois autres variantes d’inspection, il représente un hic -Up. [60] Cela inclut, par exemple, travailler sur le matériel de l’appareil [soixante-et-un] Et l’utilisation d’une carte téléphonique qui est rechargée [62] Ou un mannequin de carte téléphonique. [63]

La jurisprudence portait souvent sur la question des exigences en vertu duquel le jeu vide d’un guichet automatique est en fait. Cela l’a confirmé lorsque l’agresseur a utilisé un programme qui a manipulé le cours du jeu de telle manière que l’agresseur pourrait entraîner le profit. [soixante-quatre] En revanche, le fait a été refusé dans un cas dans lequel l’agresseur a exploité sa connaissance d’une erreur de programme. Ici, il n’y a aucun comportement comparable à la tromperie. [65]

Influence du processus de traitement des données [ Modifier | Modifier le texte source ]]

La responsabilité pénale pour la fraude par ordinateur suppose que l’agresseur influence le résultat d’un processus de traitement des données. Cette exigence remplace les caractéristiques de la fraude erreur et Ordonnance d’actif . [66] Il est donné lorsque l’acte du crime conduit au processus de traitement qui n’aurait pas été réalisé sans lui et qui provoque immédiatement une réduction des actifs. Il n’y a donc pas d’étapes intermédiaires significatives entre la loi sur la manipulation et la réduction des actifs. [soixante-sept]

Par exemple, c’est si un guichet automatique dépense de l’argent après avoir utilisé les personnes non autorisées. [68] En revanche, l’immédiateté manque, par exemple, si un immobilisant électronique est surmonté par la loi. Après tout, la réduction des actifs ne se produit pas déjà, mais uniquement par un autre acte essentiel, la suppression du véhicule. [69] Ce n’est pas une fraude informatique, mais un vol. L’exigence de directe est donc différenciée de la fraude et du vol informatique. Comme dans le rapport de la fraude et du vol, il existe également une relation d’exclusivité entre la fraude informatique et le vol; Ainsi, les deux faits s’excluent mutuellement. [70] En conséquence, par exemple, la manipulation d’un verrou d’accès électronique d’une pièce verrouillée afin de lui voler des objets, un vol et aucune fraude informatique. [71] Le vol est également le vol à l’aide d’une machine à changement de trésorerie attachée à un cordon, car aucun résultat de travail de la machine n’est influencé par une simple influence manuelle sur la machine. [72]

Dommages causés par la richesse [ Modifier | Modifier le texte source ]]

Enfin, l’influence du processus de traitement des données doit entraîner une perte financière. La question de savoir s’il y a des dommages aux actifs est évalué selon les principes qui s’appliquent à la fraude. En conséquence, des dommages se produisent si la réduction des actifs causée par l’agresseur n’est pas compensée par une considération. [soixante-treize] Par exemple, le dommage est dans l’exemple ATM ci-dessus dans le fait que la banque a perdu la propriété de l’argent sans recevoir de réclamation pour les dépenses contre le client ( § 675U BGB). [74]

Comme pour la fraude, selon l’opinion dominante, un risque de dommage à la même bien est suffisant pour accepter la perte financière. [75] L’un d’eux existe si un actif est fixé dans le solde, dont la valeur dépend d’une prévision. C’est généralement le cas avec des demandes ouvertes: leur valeur actuelle dépend considérablement de savoir si le débiteur peut les payer à l’avenir. [76]

La dépense financière de la fabrication d’un système manipulé à nouveau pour son utilisation prévue n’est pas une perte financière. [77] Un handicap du traitement des données lui-même, comme par le sabotage par ordinateur, n’est pas non plus un succès approprié, car l’ordinateur ne peut pas être un sacrifice criminel en même temps. La programmation des erreurs qui perturbent les processus de travail et qui causent ainsi les dommages financiers ne sont pas non plus en termes de fait. [78]

Si l’opérateur du système informatique manipulé et la personne blessée dans ses actifs sont différents, la figure de la fraude triangulaire, qui est reconnue lors de la fraude, est utilisée. [79] Dans ce cas, le fait objectif est rempli s’il existe une proximité entre l’opérateur et le propriétaire de l’actif.

La responsabilité pénale pour la fraude par ordinateur exige selon § 15 STGB d’abord que l’agresseur agit au moins avec une résolution limitée en termes de fait objectif. Pour ce faire, il doit reconnaître les circonstances et accepter la réalisation du fait. [80]

De plus, comme pour la fraude, l’agresseur doit agir dans l’intention d’enrichir. C’est l’intention de donner à vous-même ou à un tiers un avantage d’atout illégal, c’est-à-dire un avantage qu’il n’a pas revendiqué. Il doit y avoir l’égalité entre l’avantage et les dommages. C’est le cas si l’avantage est l’inconvénient de la perte financière. [77] Cela manque, par exemple, si l’auteur ne veut pas s’enrichir directement par le changement d’actifs, mais seulement par une récompense qu’un tiers a promis pour le crime. [81]

La tentative de fraude par ordinateur est selon § 263A Abdos. 2, § 263 Paragraphe 2 du code pénal. Le crime atteint le certificat de criminalité si au moins des dommages partiellement partiels se produisent. [82] Pour mettre fin à la fraude par ordinateur, l’agresseur obtient pleinement l’avantage des actifs qu’il a ciblés. [83]

§ 263A Le paragraphe 3 du Code pénal fournit plusieurs actions préparatoires. La sélection des actes est basée § 149 Paragraphe 1 du Code pénal, préparation de la contrefaçon de l’argent et des signes de valeur. En raison de la préparation de la fraude par ordinateur, toute personne qui crée un programme informatique dont le but est l’inspection d’une fraude informatique crée, se donne ou donne, tient, maintient ou remis à quelqu’un d’autre. L’objet de crime commun de ces actions est un programme, dont le but objectif représente l’inspection d’un acte selon le paragraphe 1. Le but d’activer la fraude informatique doit être la fonction principale du programme. [84] Il n’est pas clair au libellé de la norme, que le programme soit celui qui est plus tard trompé, ou s’il suffit que le programme permette à la loi d’être engagée. Cette question, par exemple, devient pertinente pour les chevaux de Troie ou les programmes de phishing qui ne servent qu’à obtenir des données afin de les utiliser sans autorisation plus tard. [85] Étant donné que la responsabilité pénale des actions préparatoires dans le STGB est l’exception, une telle étendue de la responsabilité pénale est rejetée par de nombreux avocats, de sorte que les actions préparatoires se rapportent uniquement aux programmes que la fraude doit être menée plus tard. [quatre-vingt six]

L’auteur doit déjà agir dans la fabrication du programme avec des intentions conditionnelles concernant l’engagement de la fraude informatique. Il doit donc savoir qu’une fraude informatique doit être commise avec le programme et que la réalisation de cette loi est acceptée. [quatre-vingt sept]

En raison du cadre pénal de contrôle de peine de prison jusqu’à cinq ans ou d’une amende, la fraude informatique est après § douzième Paragraphe 2 du code pénal. La fraude informatique est généralement poursuivie en tant qu’infraction officielle. Dans des cas exceptionnels, la poursuite pénale du crime nécessite une plainte pénale si la victime de fraude informatique est un parent, un tuteur ou un superviseur ( § 247 Stgb) ou les dommages causés par la loi sont faibles ( § 248A STGB). Dès la fin du crime, selon § 78A STGB la procédure. La période de limitation est due au crime du crime § 78 Paragraphe 3 du Code pénal pendant cinq ans.

En faisant référence au § 263A Le paragraphe 2 du Code pénal sur les réglementations de la fraude est appliqué aux exemples de fraude sur la fraude par ordinateur. En règle générale, il existe une menace plus stricte de punition, par exemple, si l’agresseur agit commercialement ou cause des dommages particulièrement importants.

Devenir lié à un acte § 263A Le STGB réalise d’autres infractions, ils sont en concours juridique pour fraude informatique. Cela se produit souvent en lien avec d’autres infractions immobilières.

Comme la fraude, la fraude par ordinateur est en exclusivité au vol, donc les deux infractions s’excluent mutuellement. [88] La fraude par ordinateur est subsidiaire de la fraude. Donc, si les deux infractions sont réalisées, l’agresseur n’est puni que pour fraude terminée. [89] Dans un cas, il n’est pas clair si l’auteur a réalisé une fraude ou une fraude par ordinateur, ces deux infractions sont possibles. [90] La post-don est également envisagée si un auteur a certainement commis une fraude informatique et éventuellement une fraude. [91]

L’unité du crime vient en particulier avec les faits liés à la falsification des dossiers techniques ( § 268 Stgb), la falsification des preuves de preuves ( § 269 Stgb), le changement de données ( § 303A STGB), la contrefaçon de cartes de paiement, de chèques et de modifications ( § 152A Stgb) ou la falsification des cartes de paiement avec une fonction de garantie ( § 152b STGB) en considération. [92]

Si le propriétaire d’un chèque ou d’une carte de crédit commet la fraude informatique avec sa carte et endommage son exposant, le fait est le crime d’abus de chèque et de cartes de crédit ( § 266b STGB) en tant que spécialités lex principalement opposées § 263A STGB et le déplace. [93] Il en va de même pour l’après § 370 AO Criminal Tax Evasion, qui peut également être commis par des actes de fraude informatique. [92]

Cas de fraude par ordinateur en 1987-2021. [quatre-vingt-quatorze]

Le bureau fédéral de la police pénale émet des statistiques chaque année sur tous les crimes signalés en Allemagne, les statistiques de la criminalité policière. [95] L’ensemble du territoire fédéral est enregistré depuis 1993. Les anciens États fédéraux et l’ensemble de Berlin ont été enregistrés dans les statistiques de 1991 et 1992. Les statistiques plus anciennes n’enregistrent que les anciens États fédéraux. Les cas de fraude avec des cartes de débit et les autorisations d’accès aux services de communication ne sont pas enregistrés.

En 2015, 23 562 cas de fraude informatique ont été enregistrés. Par rapport à l’année précédente au cours de laquelle 22 308 cas ont été enregistrés, il s’agit d’une augmentation facile. Environ 33,1% des cas ont été informés, une augmentation mineure par rapport à 2014. [96] La fraude par ordinateur a fait environ 7,2% de la criminalité informatique et Internet. [97] Les cas de fraude informatique sont principalement situés dans la criminalité d’actifs de petite et moyenne taille. [98]

Pour les statistiques de 2016, l’enregistrement du crime de fraude a été réorganisé. Une nouvelle clé a été créée pour la fraude par ordinateur, qui comprenait des affaires qui relevaient des clés plus générales de crime de fraude les années précédentes. Par conséquent, les chiffres de 2016 ne sont comparables que ceux des années précédentes. [99]

Statistiques de la criminalité policière pour fraude informatique en République fédérale d’Allemagne [quatre-vingt-quatorze]
Cas portés
Année Au total Pour 100 000 habitants Part des tentatives d’actes

(Absolument / relatif)

Taux de reconnaissance
1987 2.777 5 218 (7,9%) 41,1%
1988 3.075 5 333 (10,8%) 40,3%
1989 1.242 2 124 (10,0%) 47,2%
1990 787 d’abord 116 (14,7%) 63,7%
1991 1.035 2 99 (9,9%) 55,8%
1992 2.485 3 150 (7,5%) 51,7%
1993 1,755 3 177 (7,9%) 50,5%
1994 2.754 3 216 (7,8%) 51,8%
1995 3,575 4 361 (10,1%) 52,6%
1996 3.588 4 413 (11,5%) 55,2%
1997 6.506 8 539 (8,3%) 57,5%
1998 6.465 8 469 (7,3%) 60,7%
1999 4.474 6 467 (10,4%) 54,9%
2000 6 600 8 442 (6,7%) 67,0%
2001 17,310 21 605 (3,5%) 77,9%
2002 9.531 douzième 828 (8,7%) 57,0%
2003 11.388 14 934 (8,2%) 43,2%
2004 14.186 17 1 679 (11,8%) 46,4%
2005 15.875 19 2 584 (16,3%) 48,7%
2006 16.211 20 2 216 (13,7%) 48,9%
2007 16 274 21 2,723 (16,7%) 37,2%
2008 17.006 28 2 584 (15,2%) 37,1%
2009 22 963 33 2 989 (13%) 34,8%
2010 27.292 33 3 882 (14,2%) 30,2%
2011 26.723 30 4 237 (15,9%) 27,0%
2012 24 817 28 4 728 (19,1%) 30,1%
deux mille treize 23.242 29 4 869 (20,9%) 31,1%
2014 22 308 28 3 797 (17, 0%) 30,9%
2015 23.562 29 3 528 (15,0%) 33,1%
2016 84.060 102.3 13,851 (16,5%) 38,8%
2017 86 372 104.7 13 415 (15,5%) 40,5%
2018 89.901 108.6 12 919 (14,4%) 38,0%
2019 100 814 121.4 13 741 (13,6%) 31,9%
2020 105.049 126.3 12 933 (12,3%) 32,8%
2021 113.002 135.9 13 691 (12,1%) 30,8%

L’un des § 263A STGB Règlement similaire peut être trouvé en droit pénal suisse Art. 147 STGB. Ceci est puni par l’abus frauduleux d’un système de traitement des données. L’acte de criminalité et le succès de ce fait sont essentiellement avec la norme allemande.

Normé dans le Code criminel autrichien § 148A le fait de la maltraitance du traitement des données frauduleuses, qui est également de grands parallèles avec l’allemand § 263A A stgb.

  • Christoph Bühler: L’enregistrement pénal des abus de machines à sous . C. F. Müller, Heidelberg 1995, ISBN 3-8114-5795-0.
  • Silvia Frey: Perspective de la criminalité informatique dans la propriété et les actifs . V. Florentz, Munich 1987, ISBN 3-88259-477-2.
  • Martin Gogger: L’enregistrement du chèque, du crédit et du code des cartes de code après l’introduction des §§ 263a, 266b STGB par la deuxième loi pour lutter contre le crime économique . Shaker Publisher, Conseil en 1995, ISBN 3-8265-5098-6.
  • Eric Hilgendorf, Brian Valerius: Droit pénal informatique et Internet: un plan d’étage . 2e édition. Springer Science + Business Media, Berlin 2012, ISBN 978-3-642-16885-7.
  • Klaus Tiedemann: Fraude commerciale: Actes spéciaux pour l’investissement et le prêt d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les télécommunications. “Gryterter, Berlin, Berlin, 3-11-09089-9, § 263a.
  1. Bgbl. 2017 I S. 872 .
  2. BGH, Décision du 10 novembre 1994, Az. 1 Str 157/94 = BGHST 40, 331 (334). Urs Kindhäuser: § 263a Rn. 2, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Otfried ranft: Pour l’interprétation «liée à la fraude» du § 263a STGB . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1994, S. 2574 .
  3. Reinhart Maurach (accordé), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit pénal, partie spéciale . 11. Édition. Bande partielle 1: Crimes contre la personnalité et les actifs . C. F. Müller, Heidelberg 2019, ISBN 978-3-8114-9542-5, § 41 RN. 234. Tilo Mühlbauer: § 263a Rn. 1, dans: Wolfgang Joecks, Klaus Miebach (éd.): Munich Commentaire sur le code pénal . 3. Édition. Groupe 5 : §§ 263–358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2.
  4. Bt-Drs. 10/318 , P. 18. Klaus Tiedemann: Fraude commerciale: Actes spéciaux pour l’investissement et le prêt d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les télécommunications. C’est Gayy, Greping, Frain, 1999-9998-9, 333 £ Raga. 2
  5. Urs Kindhäuser: § 263a Rn. 2, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Wolfgang Mitsch: Droit pénal, partie spéciale . 3. Édition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 393 .
  6. BGH, Jugement du 22 novembre 1991, Az. 2 Str 376/91 = BGHST 38, 120.
  7. Klaus Tiedemann: Fraude commerciale: Actes spéciaux pour l’investissement et le prêt d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les télécommunications. C’est Gayy, Greping, Frain, 1999-9998-9, 333 £ Raga. 6.
  8. Bgbl. 1986 I S. 721 .
  9. Bgbl. 2003 I S. 2838 .
  10. Klaus Tiedemann, Brian Valerius: § 263a Rn. 9, dans: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (éd.): Commentaire Leipzig sur le code pénal . 12. Édition. Groupe 9 , Volume partiel 1: §§ 263 à 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  11. BGH, Jugement du 22 novembre 1991, Az. 2 Str 376/91 = BGHST 38, 120. Wolfgang Mitsch: Droit pénal, partie spéciale . 3. Édition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 393 .
  12. Bt-Drs. 10/318 , P. 21. Christoph Bühler: L’enregistrement pénal des abus de machines à sous . C. F. Müller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 72 . Eric Hilgendorf: Affaires de base sur le droit pénal informatique. IV. Fraude informatique . Dans: Formation juridique . 1997, S. 130 (131) .
  13. Thomas Fischer: Code pénal avec lois secondaires . 70. Édition. C.H. Beck, Munich 2023, ISBN 978-3-406-79239-7, § 263a marge n ° 3.
  14. Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilités et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (658 F.) . Urs Kindhäuser: § 263a Rn. 12, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  15. Hans Achenbach: La “petite pièce” du droit pénal informatique de traction . Dans: Jura . 1991, S. 225 (227) . Urs Kindhäuser: § 263a Rn. 10, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Manfred Möhrenschlager: Le nouveau droit pénal informatique . Dans: Jura . 1986, S. 128 (132) . Caroline Rossa: Abus en espèces électroniques . Dans: Ordinateur et droit . 1997, S. 219 (220) .
  16. Tilo Mühlbauer: § 263a RN 14, dans: Wolfgang Joecks, Klaus Miebach (éd.): Munich Commentaire sur le code pénal . 3. Édition. Groupe 5 : §§ 263–358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2.
  17. Martin Heger: § 263a Rn. 3, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  18. Martin Heger: § 263a Rn. 5, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  19. BGH, Jugement du 31 mars 2004, Az. 1 Str 482/03 = Nouveau Journal for Criminal Law 2005, p. 213. BGH, Décision du 30 août 2016, Az. 4 Str 194/16 = Beckrs 2016, 17444 n ° 21. 21. Manfred Möhrenschlager: Le nouveau droit pénal informatique . Dans: Jura . 1986, S. 128 (132 F.) .
  20. Christoph Bühler: L’enregistrement pénal des abus de machines à sous . C. F. Müller, Heidelberg 1995, ISBN 3-8114-5795-0. Manfred Möhrenschlager: Le nouveau droit pénal informatique . Dans: Jura . 1986, S. 128 (132 F.) . Walter Perron: § 263a Rn. 5, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  21. Dirk Looschelders: Accord de correspondance et avertissement dans le système de garantie de droit des ventes , P. 263 ff., Dans: Christian Hertel, Stephan Lorenz, Christina Stresemann (éd.): Simplex Sigillum Veri: Publication commémorative pour Wolfgang Krüger pour son 70e anniversaire . C. H. Beck, Munich 2017, ISBN 978-3-406-71462-7. Boris Schinkels: Pour la priorité de l’utilisation requise conformément au contrat (article 434 (1) phrase 2 n ° 1 BGB) devant la qualité incompatible des véhicules de convertisseur et des amateurs uniquement sur les exigences spéciales des consommateurs . Dans: Journal pour toute la loi de la dette . 2004, S. 226 .
  22. Bt-Drs. 10/318 , S. 20.
  23. Fritjof avait: La deuxième loi pour lutter contre la criminalité économique (2e WIKG) – Partie 2: Infractions informatiques . Dans: Nouveau magazine pour le droit pénal . 1987, S. soixante-sept F.) . Martin Heger: § 263a Rn. 13, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Karl Lackner: À l’importance de la technologie juridique , S. 41 (55), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication commémorative pour Herbert Tröndle le 70e anniversaire le 24 août 1989 . Thereser est gruny, grebree Harro Otto: Examinatoire: Problème des ordinateurs restreint . Dans: Jura . 1993, S. 612 (613) .
  24. Urs Kindhäuser: § 263a Rn. 15, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  25. Martin Heger: § 263a Rn. 6, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  26. Eric Hilgendorf, Brian Valerius: Droit pénal informatique et Internet: un plan d’étage . 2e édition. Springer Science + Business Media, Berlin 2012, ISBN 978-3-642-16885-7, S. 149 .
  27. Walter Buggisch: Programmes de numéroteur – Évaluation criminelle d’un problème actuel . Dans: Nouveau magazine pour le droit pénal . 2002, S. 178 (180 F.) .
  28. Eric Hilgendorf: Affaires de base en droit pénal informatique . Dans: Formation juridique . 1997, S. 130 (131) . Karl Lackner: À l’importance de la technologie juridique , S. 41 (54), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication commémorative pour Herbert Tröndle le 70e anniversaire le 24 août 1989 . Thereser est gruny, grebree Ulfrid Neumann: Machines à sous vide pour jouer . Dans: Ordinateur et droit . 1989, S. 717 (719) .
  29. Gunnar Duttge: § 263a Rn. 11, dans: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (éd.): Droit pénal global: STGB – STPO – Lois secondaires . 4e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  30. Christoph Bühler: L’enregistrement pénal des abus de machines à sous . C. F. Müller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 71 . Karl Lackner: À l’importance de la technologie juridique , S. 41 (55), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication commémorative pour Herbert Tröndle le 70e anniversaire le 24 août 1989 . Thereser est gruny, grebree Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilités et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (656) .
  31. Gunnar Duttge: § 263a Rn. 8, dans: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (éd.): Droit pénal global: STGB – STPO – Lois secondaires . 4e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  32. Martin Heger: § 263a para. 8, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  33. Gunnar Duttge: § 263a Rn. 9, dans: Dieter Dölling, Gunnar Duttge, Dieter Rössner, Stefan König (éd.): Droit pénal global: STGB – STPO – Lois secondaires . 4e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5.
  34. BGH, Décision du 22 janvier 2013, Az. 1 STR 416/12 = BGHST 58, 119 N ° marginal 25–34. Walter Perron: § 263A RN. 6, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  35. BGH, Décision du 19 novembre 2013, Az. 4 Str 292/13 = BGHST 59, 68 Par. La deuxième loi pour lutter contre la criminalité économique (2e WIKG) – Partie 2: Infractions informatiques . Dans: Nouveau magazine pour le droit pénal . 1987, S. 6 (8) . Urs Kindhäuser: § 263a Rn. 18, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  36. Michael Heghmanns: Fraude informatique dans la procédure de dunning automatisée , dans: Magazine for the Legal Studies 2014, p. 323 (327). Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilités et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (656) . Walter Perron: § 263A RN. 6, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  37. Martin Heger: § 263A RN 10, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  38. Wolfgang Mitsch: Droit pénal, partie spéciale . 3. Édition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 395 .
  39. Bt-Drs. 10/5058 , S. 30.
  40. Christoph Bühler: Une tentative de mettre les criminels informatiques le métier – la deuxième loi pour lutter contre le crime économique . Dans: Mensuellement pour la loi allemande . 1987, S. 448 (450) . Manfred Möhrenschlager: Le nouveau droit pénal informatique . Dans: Journal du droit pénal économique et fiscal . 1986, S. 128 (132 F.) . Klaus Tiedemann, Brian Valerius: § 263a Rn. 40, dans: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (éd.): Commentaire Leipzig sur le code pénal . 12. Édition. Groupe 9 , Volume partiel 1: §§ 263 à 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  41. Critical LG Cologne, jugement du 22 août 1986, AZ. 107 – 98/86 = New Legal Weekly 1987, p. 667 (669).
  42. Martin Heger: § 263a Rn. 12, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Walter Perron: § 263A RN. 7, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  43. Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). Martin Heger: § 263a Rn. 13, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  44. Christoph Bühler: Abus de machine à jouer total et droit pénal informatique . Dans: Mensuellement pour la loi allemande . 1991, S. 14 (16) . Wolfgang Mitsch: Droit pénal, partie spéciale . 3. Édition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 398 . Harro Otto: Cours de base pour le droit pénal – les infractions individuelles . 7e édition. De Gruyter, Berlin 2005, ISBN 3-89949-228-5, § 52 marginal n ° 40. Hauke ​​Scheffler, Christian Dressel: Utilisation “non autorisée” des données dans la fraude informatique . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2000, S. 2645 F . Alors aussi Bgh, Décision du 10 novembre 1994, Az. 1 Str 157/94 = BGHST 40, 331 (334 f.).
  45. OLG Celle, Jugement du 11 avril 1989, Az. 1 SS 287/88 = Nouveau Journal for Criminal Law 1989, p. 367 f. LG Freiburg, Décision du 17 avril 1990, Az. IV QS 33/90 = Nouveau Journal for Criminal Law 1990, p. 343 (344). Hans Achenbach: La “petite pièce” du soi-disant droit pénal informatique . Dans: Jura . 1991, S. 225 (227) . Karsten Altenhain: La maltraitance criminelle des systèmes de paiement électronique basés sur la carte . Dans: Journal légal . 1997, S. 752 (758) . Frank Arloth: Droit pénal informatique et jeux vides de machines à sous . Dans: Jura . 1996, S. 354 (357 F.) .
  46. BGH, Décision du 21 novembre 2001, Az. 2 Str 260/01 = BGHST 47, 160 (163). Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). Jörg Eisele, Frank Fad: Responsabilité pénale dans l’utilisation abusive des systèmes de paiement basés sur la carte . Dans: Jura . 2002, S. 305 (306) . Erik Kraatz: Fraude informatique (§ 263 A STGB) . Dans: Jura . 2010, S. 36 (41) . Karl Lackner: À l’importance de la technologie juridique , S. 41 (53), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication commémorative pour Herbert Tröndle le 70e anniversaire le 24 août 1989 . Thereser est gruny, grebree Reinhart Maurach (accordé), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit pénal, partie spéciale . 11. Édition. Bande partielle 1: Crimes contre la personnalité et les actifs . C. F. Müller, Heidelberg 2019, ISBN 978-3-8114-9542-5, § 41 RN. 240.
  47. Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). Karl Lackner: À l’importance de la technologie juridique , S. 41 (53), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication commémorative pour Herbert Tröndle le 70e anniversaire le 24 août 1989 . Thereser est gruny, grebree
  48. BGH, Décision du 21 novembre 2001, Az. 2 Str 260/01 = BGHST 47, 160 (163).
  49. BGH, Décision du 21 novembre 2001, Az. 2 Str 260/01 = BGHST 47, 160 (162). Michael Berghaus: § 263a STGB et la consommation de code par le titulaire du compte lui-même . Dans: Formation juridique . 1990, S. 981 F . Martin Huff: L’utilisation mal utilisée des distributeurs automatiques de billets – un aperçu de la jurisprudence précédente . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1987, S. 815 ff . Manfred Lochter, Werner Schindler: Utilisation abusive des transactions basées sur les broches avec la CE et les cartes de crédit du point de vue de l’évaluation . Dans: Multimédia et loi . 2006, S. 292 ff .
  50. Jörg Eisele en détail: Crime de carte de paiement: écrémage . Dans: Ordinateur et droit . 2011, S. 130 (131 ff.) . Mirja Feldmann: Responsabilité criminelle et lacunes dans la responsabilité pénale dans le cadre de l’écrémage et de la falsification des cartes de paiement . Dans: Journal du droit pénal économique et fiscal . 2015, S. 41 (43 ff.) .
  51. BGH, Jugement du 22 novembre 1991, Az. 2 Str 376/91 = BGHST 38, 120. BGH, Décision du 21 novembre 2001, Az. 2 Str 260/01 = BGHST 47, 160 (162). Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624/90 = Nouveau Journal for Criminal Law 1991, p. 586 (587). Ellen Schluchter: ATM TENSE avec des couvertures de cartes à vérifier . Dans: Rundschau légal . 1993, S. 493 .
  52. BGH, Décision du 21 novembre 2001, Az. 2 Str 260/01 = BGHST 47, 160 (163). Karsten Altenhain: La maltraitance criminelle des systèmes de paiement électronique basés sur la carte . Dans: Journal légal . 1997, S. 752 (758) .
  53. Urs Kindhäuser: § 263a Rn. 47, 49, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Ulrich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  54. Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624/90 = Nouveau Journal for Criminal Law 1991, p. 586 (587). Olg düsseldorf, Décision du 5 janvier 1998, Az. 2 SS 437/97 – 123/97 = Avocat de la défense pénale 1998, p. 266. De même Bgh, Décision du 31 mars 2004, Az. 1 STR 482/03 = Nouveau Journal for Criminal Law 2005, p. 213 sur l’utilisation des cartes téléphoniques.
  55. Otfried ranft: Pour l’interprétation «liée à la fraude» du § 263a STGB . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1994, S. 2574 (2578) . Urs Kindhäuser: § 263a Rn. 51, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-ulrich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  56. Ag Hamm, Jugement du 5 septembre 2005, Az. 10 DS 101 JS 244 / 05-1324 / 05 = Computer and Law 2006, p. 70. Stephan Neuheuser: La responsabilité pénale de la volonté et du transfert de l’argent obtenu par “phishing” . Dans: Nouveau magazine pour le droit pénal . 2008, S. 492 . Andreas Popp: Des “voleurs de données” et “fraudeurs” – à la responsabilité criminelle du “phishing”, appelé So, . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2004, S. 3517 (3518) . Carl-Friedrich Stuckenberg: Sur la responsabilité pénale de “phishing” . Dans: Journal pour l’ensemble des sciences du droit pénal . Groupe 118 , 2007, S. 878 (906) .
  57. Martin Heger: § 263a Rn. 14b, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  58. BGH, Jugement du 20 décembre 2012, Az. 4 Str 580/11 = New Legal Weekly 2013, p. 1017 Marg. 58-62. BGH, Jugement du 3 mars 2016, Az. 4 Str 496/15 = New Legal Weekly 2016, p. 1336 n ° marginal 10. Tilo Mühlbauer: § 263a marginal n ° 87, dans: Wolfgang Joecks, Klaus Miebach (éd.): Munich Commentaire sur le code pénal . 3. Édition. Groupe 5 : §§ 263–358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2.
  59. Ulfrid Neumann: Est-il punissable comme fraude informatique que le “jeu vide” d’une machine à sous en raison d’une connaissance illégale du programme fiscal? Dans: Criminel . 1996, S. 375 . Ralf Thaeter: L’histoire infinie “carte de code” . Dans: Feuilles de travail juridiques . 1988, S. 547 (551) .
  60. Bt-Drs. 10/5058 , S. 30. Bgh, Décision du 10 novembre 1994, Az. 1 Str 157/94 = BGHST 40, 331 (334 f.). Christoph Bühler: Une tentative de mettre les criminels informatiques le métier – la deuxième loi pour lutter contre le crime économique . Dans: Mensuellement pour la loi allemande . 1987, S. 448 (450 F.) .
  61. Urs kindhäuser: Droit pénal Special Part II: infractions pénales contre les droits de propriété . 11. Édition. Nomos, Baden-Baden 2020, ISBN 978-3-8487-6177-7, § 28 Marg. 26.
  62. BGH, Jugement du 13 mai 2003, Az. 3 Str 128/03 = Avocat de la défense pénale 2004, p. 21.
  63. Lg würzburg, Jugement du 29 juillet 1999, Az. 5 KLS 153 JS 1019/98 = Nouveau magazine pour le droit pénal 2000, p. 374.
  64. BGH, Décision du 10 novembre 1994, Az. 1 Str 157/94 = BGHST 40, 331. En détail pour le jeu vide des distributeurs automatiques Hans Achenbach: La “petite pièce” du soi-disant droit pénal informatique . Dans: Jura . 1991, S. 225 ff . Christoph Bühler: L’enregistrement pénal des abus de machines à sous . C. F. Müller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 53 ff .
  65. Bernd Hecker: Note sur la cour de la chambre 161 SS 216/13 . Dans: Formation juridique . 2015, S. 756 .
  66. Olg hamm, Décision du 8 août 2013, Az. III-5 RVS 56/13 = Nouveau Journal for Criminal Law 2014, p. 275 (276). Martin Heger: § 263a Rn. 16, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Critique à ce sujet en raison d’une considération inadéquate des différences entre les deux infractions Reinhart Maurach (accordée), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit pénal, partie spéciale . 11. Édition. Bande partielle 1: Crimes contre la personnalité et les actifs . C. F. Müller, Heidelberg 2019, ISBN 978-3-8114-9542-5, § 41 RN. 243.
  67. BGH, Décision du 28 mai 2013, Az. 3 Str 80/13 = Nouveau Journal for Criminal Law 2013, p. 586 (587). BGH, Décision du 12 novembre 2015, Az. 2 Str 197/15 = Nouveau Journal for Criminal Law 2016, p. 338 (339). BGH, Décision du 30 août 2016, Az. 4 Str 153/16 = Nouveau magazine pour le rapport de jurisprudence en droit pénal 2016, p. 371 (372).
  68. BGH, Jugement du 20 février 2014, Az. 3 Str 178/13 = Nouveau Journal for Criminal Law 2014, p. 579 (580).
  69. Rudolf Rengier: Criminal Law Special Part I: Vermis Infractions . 22. Édition. C. H. Beck, Munich 2021, ISBN 978-3-406-75888-1, § 14 marginal n ° 6.
  70. Ag Tiergarten, Jugement du 18 avril 1986, Az. 264 DS 84/85 = Nouveau Journal for Criminal Law 1987, p. 126.
  71. OLG Celle, Jugement du 6 mai 1996, Az. 3 SS 21/96 = Nouveau juridique Wochenschrift 1997, p. 1518.
  72. Olg düsseldorf, Jugement du 29 juillet 1999, Az. 5 SS 291/98 – 71/98 I = New Legal Weekly 2000, p. 158.
  73. Wolfgang Mitsch: Droit pénal, partie spéciale . 3. Édition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 401 .
  74. BGH, Jugement du 20 février 2014, Az. 3 Str 178/13 = Nouveau Journal for Criminal Law 2014, p. 579 (580).
  75. BGH, Décision du 22 janvier 2013, Az. 1. Str 416/12 = New Legal Weekly 2013, p. 2608. Tilo Mühlbauer: § 263a marginal n ° 97, dans: Wolfgang Joecks, Klaus Miebach (éd.): Munich Commentaire sur le code pénal . 3. Édition. Groupe 5 : §§ 263–358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2.
  76. BGH, Décision du 20 mars 2008, Az. 1 STR 488/07 = New Legal Weekly 2008, 2451 Para. 19. Christian Becker, Thomas Rönnau: Connaissances de base – Droit pénal: les dommages causés par le risque à la fraude (§ 263 STGB) et l’infidélité (§ 266 STGB) . Dans: Formation juridique . 2017, S. 499 (500) .
  77. un b Manfred Möhrenschlager: Le nouveau droit pénal informatique . Dans: Jura . 1986, S. 128 (132 F.) .
  78. Urs kindhäuser: Droit pénal Special Part II: infractions pénales contre les droits de propriété . 11. Édition. Nomos, Baden-Baden 2020, ISBN 978-3-8487-6177-7, § 28 Marg. 30.
  79. Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilités et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (659 F.) .
  80. BGH, Jugement du 4 novembre 1988, Az. 1 Str 262/88 = BGHST 36, 1 (9). BGH, Jugement du 22 février 2000, Az. 5 Str 573/99 = Nouveau Journal for Criminal Law Lawyers ‘Report 2000, p. 165 (166). BGH, Jugement du 18 octobre 2007, Az. 3 Str 226/07 = Nouveau magazine pour le droit pénal 2008, p. 93.
  81. Urs kindhäuser: Droit pénal Special Part II: infractions pénales contre les droits de propriété . 11. Édition. NOMOS, BADEN-BADEN 2020, ISBN 978-3-8487-6177-7, § 27 marginal n ° 81.
  82. Thomas Fischer: Code pénal avec lois secondaires . 70. Édition. C.H. Beck, Munich 2023, ISBN 978-3-406-79239-7, § 263a marge n ° 26.
  83. Klaus Tiedemann, Brian Valerius: § 263a Rn. 78, dans: Klaus Tiedemann, Bernd Schünemann, Manfred Möhrenschlager (éd.): Commentaire Leipzig sur le code pénal . 12. Édition. Groupe 9 , Volume partiel 1: §§ 263 à 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1.
  84. Martin Heger: § 263a RN. 26b, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Stephan Husemann: L’amélioration de la protection pénale des transactions de paiement sans espèces par la 35e loi sur la modification du droit pénal . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2004, S. 104 (108) .
  85. Walter Perron: § 263A RN. 33A, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  86. Jörg Eisele: Crime de carte de paiement: écrémage . Dans: Ordinateur et droit . 2011, S. 130 (134) . Marco Gercke: La responsabilité pénale du phishing et du vol d’identité . Dans: Ordinateur et droit . 2005, S. 606 (608) .
  87. Walter Perron: § 263A RN. 36, dans: Albin Eser (éd.): code criminel . Fondée par Adolf Schönke. 30e édition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6.
  88. Urs Kindhäuser: § 263a Rn. 64, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-ulrich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  89. Martin Heger: § 263A RN. 27, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  90. BGH, Jugement du 12 février 2008, Az. 4 Str 623/07 = New Legal Weekly 2008, p. 1394.
  91. BGH, Jugement du 18 juillet 2007, Az. 2 Str 69/07 = Nouveau magazine pour le droit pénal 2008, p. 396.
  92. un b Martin Heger: § 263a RN 29, dans: Karl Lackner (accordé), Kristian Kühl, Martin Heger: Code pénal: commentaire . 29e édition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3.
  93. Urs Kindhäuser: § 263a Rn. 49, dans: Urs Kindhäuser, Ulfrid Neumann, Hans-Brich Paeffgen (éd.): code criminel . 5e édition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0.
  94. un b Série PKS 1987 à 2021. (XLSX) Bureau fédéral de la police pénale, 5 avril 2022, consulté le 15 septembre 2022 .
  95. Statistiques de la criminalité policière. Bureau fédéral de la police criminelle, Consulté le 21 septembre 2017 .
  96. Statistiques de la criminalité policière 2015. (PDF) Ministère fédéral de l’intérieur, S. 279 , Consulté le 30 avril 2018 .
  97. Statistiques de la criminalité policière 2015. (PDF) Ministère fédéral de l’intérieur, S. 15 , Consulté le 30 avril 2018 .
  98. Tilo Mühlbauer: § 263a Rn. 6, dans: Wolfgang Joecks, Klaus Miebach (éd.): Munich Commentaire sur le code pénal . 3. Édition. Groupe 5 : §§ 263–358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2.
  99. Statistiques de la criminalité policière 2016. (PDF) Ministère fédéral de l’intérieur, S. 4 , Consulté le 30 avril 2018 .

after-content-x4