[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/trotruge-dinpurportation-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/trotruge-dinpurportation-wikipedia\/","headline":"TROTRUGE D’INPURPORTATION – Wikipedia","name":"TROTRUGE D’INPURPORTATION – Wikipedia","description":"before-content-x4 Le Restreindre l’ordinateur est une infraction p\u00e9nale du droit p\u00e9nal allemand, qui dans la 22e partie de la partie","datePublished":"2023-09-18","dateModified":"2023-09-18","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/2\/25\/FidorBank_Debit_MasterCard.jpg\/220px-FidorBank_Debit_MasterCard.jpg","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/2\/25\/FidorBank_Debit_MasterCard.jpg\/220px-FidorBank_Debit_MasterCard.jpg","height":"144","width":"220"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/trotruge-dinpurportation-wikipedia\/","wordCount":24978,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Le Restreindre l’ordinateur est une infraction p\u00e9nale du droit p\u00e9nal allemand, qui dans la 22e partie de la partie sp\u00e9ciale du Code p\u00e9nal (STGB) \u00a7 263A STGB est standardis\u00e9. La disposition vise \u00e0 prot\u00e9ger les actifs en tant que crime. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4\u00a7 263A STGB interdit les actions dans lesquelles une personne, une entreprise ou une organisation est financi\u00e8rement endommag\u00e9e par la manipulation des ordinateurs de mani\u00e8re frauduleuse. Le mod\u00e8le pour le fait de la fraude par ordinateur est celui de la fraude ( \u00a7 263 STGB), qui punit le tort des autres. Si l’agresseur provoque une perte financi\u00e8re en raison de l’extr\u00eame-mart d’un syst\u00e8me informatique, cela ne peut pas r\u00e9aliser le fait de fraude en raison du manque d’existence d’un destinataire de la tromperie. Afin d’enregistrer ad\u00e9quatement ces comportements de type fraude, le l\u00e9gislateur a cr\u00e9\u00e9 le fait de la fraude informatique avec effet \u00e0 partir du 1er ao\u00fbt 1986. Une peine de prison pouvant aller jusqu’\u00e0 cinq ans ou une amende peut \u00eatre inflig\u00e9e \u00e0 la fraude informatique. La fraude informatique est le crime le plus courant dans le domaine de la criminalit\u00e9 informatique. Selon les statistiques de la criminalit\u00e9 polici\u00e8re, 113,002 cas de la \u00a7 263A STGB affich\u00e9. Le taux d’\u00e9ducation de ces actes fluctue entre 30 et 35% et est donc \u00e0 un niveau moyen par rapport aux autres foules. Le plus commun \u00a7 263A STGB se rend compte de l’avantage non autoris\u00e9 des cartes de code sur les distributeurs automatiques de billets. Le fait de la fraude par ordinateur est dans \u00a7 263A STGB normalis\u00e9 et est le 1er juillet 2017 depuis son dernier changement [d’abord] comme suit: (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4(1) Quiconque a l’intention de fournir un avantage des actifs ill\u00e9gaux dans l’intention de vous donner ou un tiers a endommag\u00e9 les actifs d’un autre par le fait qu’il influence le r\u00e9sultat d’un processus de traitement des donn\u00e9es par une conception incorrecte du programme, en utilisant des donn\u00e9es incorrectes ou incompl\u00e8tes, par une utilisation non autoris\u00e9e de donn\u00e9es ou d’une influence non autoris\u00e9e sur le processus, punie par la prison ou avec la p\u00e9nalit\u00e9. (2) L’article 263 (2) \u00e0 6 s’applique en cons\u00e9quence. (3) Quiconque pr\u00e9pare un crime conform\u00e9ment au paragraphe 1 en produisant des programmes informatiques dont le but est l’inspection d’un tel acte, pr\u00e9voit, ou un autre, d\u00e9tient, gard\u00e9 ou quitte quelqu’un d’autre, est puni d’une peine de prison pendant jusqu’\u00e0 trois ans ou d’une amende. (4) dans les cas du paragraphe 3 \u00a7 149 Paragraphes 2 et 3 en cons\u00e9quence. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Comment l’autre fraude est utilis\u00e9e \u00a7 263A STGB La protection des actifs. L’interdiction de la fraude par ordinateur vise \u00e0 emp\u00eacher les gens d’\u00eatre endommag\u00e9s dans leurs actifs en raison de manipulations informatiques. [2] Table of ContentsIntroduction du \u00a7 263a STGB par le 2e Wikg de 1986 [ Modifier | Modifier le texte source ]] La poursuite du d\u00e9veloppement [ Modifier | Modifier le texte source ]] Processus de traitement des donn\u00e9es [ Modifier | Modifier le texte source ]] Tathandlung\u00e8ne [ Modifier | Modifier le texte source ]] Conception incorrecte du programme [ Modifier | Modifier le texte source ]] Utiliser des donn\u00e9es incorrectes ou incompl\u00e8tes [ Modifier | Modifier le texte source ]] Utilisation non autoris\u00e9e des donn\u00e9es [ Modifier | Modifier le texte source ]] But et probl\u00e8me de la variante d’action [ Modifier | Modifier le texte source ]] Statut d’opinion pour interpr\u00e9ter la caract\u00e9ristique “non autoris\u00e9e” [ Modifier | Modifier le texte source ]] Utilisation abusive des cartes de paiement, en particulier en retirant de l’argent au guichet automatique [ Modifier | Modifier le texte source ]] Autres cas [ Modifier | Modifier le texte source ]] Autre influence non autoris\u00e9e sur le processus [ Modifier | Modifier le texte source ]] Influence du processus de traitement des donn\u00e9es [ Modifier | Modifier le texte source ]] Dommages caus\u00e9s par la richesse [ Modifier | Modifier le texte source ]] Introduction du \u00a7 263a STGB par le 2e Wikg de 1986 [ Modifier | Modifier le texte source ]] Photo de la premi\u00e8re carte de d\u00e9bit d’une banque Deutsche. L’interdiction de la fraude par ordinateur a \u00e9t\u00e9 \u00e9labor\u00e9e apr\u00e8s que les syst\u00e8mes de traitement des donn\u00e9es \u00e9lectroniques \u00e9taient r\u00e9guli\u00e8rement devenus l’objectif des actes criminels en raison de leur distribution croissante dans les transactions commerciales. La lev\u00e9e non autoris\u00e9e de l’argent des distributeurs automatiques de billets utilisant des cartes bancaires \u00e9trang\u00e8res s’est av\u00e9r\u00e9e pratique en particulier. [3] De telles actions \u00e9taient \u00a7 263 Le STGB n’a pas couvert parce que ce dernier pr\u00e9supposait que l’agresseur a provoqu\u00e9 une erreur dans sa victime par une tromperie. [4] L’excitation d’une erreur a \u00e9t\u00e9 exclue des ordinateurs car ils n’ont fait aucune id\u00e9e de la r\u00e9alit\u00e9. [5] Par cons\u00e9quent, une application du paragraphe de fraude a d\u00e9j\u00e0 \u00e9t\u00e9 exclue en raison de son libell\u00e9 dans les cas o\u00f9 l’agresseur n’a pas \u00e9t\u00e9 d\u00e9pass\u00e9 une personne mais un syst\u00e8me informatique. Une application analogue de la fraude sur les faits dans lesquels les syst\u00e8mes informatiques ont \u00e9t\u00e9 manipul\u00e9s \u00e9taient dus \u00e0 l’interdiction juridique p\u00e9nale ( Art. 103 Paragraphe 2 GG). Pour vol ( \u00a7 242 STGB) Dans de tels cas, il n’y avait pas de fracture pr\u00e9judiciable. Il en va de m\u00eame dans les cas o\u00f9 l’agresseur est all\u00e9 avec une fausse carte de code. [6] D’autres infractions p\u00e9nales, comme l’infid\u00e9lit\u00e9 ( \u00a7 266 STGB), n’\u00e9taient pas non plus r\u00e9guli\u00e8rement consid\u00e9r\u00e9s. [7] Par cons\u00e9quent, il y avait une lacune dans le code p\u00e9nal, qui ne pouvait \u00eatre conclu que par une nouvelle loi, qui a \u00e9t\u00e9 suffisamment prise en compte les caract\u00e9ristiques sp\u00e9ciales de la criminalit\u00e9 informatique. La l\u00e9gislature voulait que cette lacune \u00e0 travers la deuxi\u00e8me loi lutte contre la criminalit\u00e9 \u00e9conomique (WIKG) du 15 mai 1986 [8] fermer. Cela complique le STGB avec effet \u00e0 partir du 1er ao\u00fbt 1986 par le fait de fraude informatique, \u00a7 263A . Le paragraphe 1 de la norme nouvellement cr\u00e9\u00e9e fait r\u00e9f\u00e9rence \u00e0 quatre actes d’actes qui ont \u00e9t\u00e9 d\u00e9velopp\u00e9s sur la base de comportements frauduleux. Au paragraphe 2, le l\u00e9gislateur a constitu\u00e9 une r\u00e9f\u00e9rence aux dispositions de la fraude en termes de tests et de peine. Dans l’ensemble, le l\u00e9gislateur \u00e9tait \u00e9troitement bas\u00e9 sur la fraude, qu’il a modifi\u00e9e \u00e0 cet \u00e9gard, comme cela \u00e9tait opportun de l’enregistrement appropri\u00e9 des actions li\u00e9es \u00e0 l’ordinateur. La poursuite du d\u00e9veloppement [ Modifier | Modifier le texte source ]] Dans le cadre de la sixi\u00e8me loi sur la r\u00e9forme du droit p\u00e9nal, la r\u00e9f\u00e9rence \u00e0 la \u00a7 263A Le paragraphe 2 du Code p\u00e9nal avec effet du 1er avril 1998 autour de la nouvelle cr\u00e9ation dans le cadre de cette loi de r\u00e9forme \u00a7 263 Les paragraphes 6 et le paragraphe 7 du Code p\u00e9nal, qui contiennent d’autres r\u00e8glements de sanction. Le 22 d\u00e9cembre 2003, l’Assembl\u00e9e l\u00e9gislative \u00a7 263A STGB par le plus trente-cinq droit de la loi sur le droit p\u00e9nal par deux autres paragraphes. [9] En cons\u00e9quence, la d\u00e9cision du cadre de l’UE de lutter contre la fraude et la falsification a \u00e9t\u00e9 mise en \u0153uvre avec des moyens de paiement sans esp\u00e8ces. [dix] Jusque-l\u00e0, l’impunit\u00e9 a \u00e9t\u00e9 puni par ce changement de loi. Cela comprend, par exemple, le d\u00e9veloppement d’un programme avec lequel une fraude informatique peut \u00eatre engag\u00e9e. Processus de traitement des donn\u00e9es [ Modifier | Modifier le texte source ]] Le fait objectif de la fraude par ordinateur est bas\u00e9 sur celui de la fraude. \u00c0 cet \u00e9gard, il s’\u00e9carte de la fa\u00e7on dont les fonctionnalit\u00e9s sp\u00e9ciales sp\u00e9cifiques \u00e0 l’ordinateur qui conduisent au fait que les faits d’une fraude ne seraient pas remplis. En raison de cette relation \u00e9troite entre les deux infractions, la fraude informatique est \u00e9troitement bas\u00e9e sur la fraude \u00a7 263 STGB con\u00e7u. [11] La fraude par ordinateur s’est engag\u00e9e dans un processus de traitement des donn\u00e9es gr\u00e2ce \u00e0 l’influence. Le traitement des donn\u00e9es s’applique \u00e0 tous les processus techniques qui absorbent les donn\u00e9es et lient les programmes de mani\u00e8re \u00e0 ce que les r\u00e9sultats du travail soient obtenus ind\u00e9pendamment. [douzi\u00e8me] Cela inclut, par exemple, les calculs et les contr\u00f4les d’authenticit\u00e9 effectu\u00e9s \u00e9lectroniquement via des programmes de test en esp\u00e8ces dans les machines. [13] Les dispositifs de travail purement m\u00e9caniquement, en revanche, ne proviennent pas d’un manque de traitement des donn\u00e9es \u00e9lectroniques \u00a7 263A STGB enregistr\u00e9. [14] Les donn\u00e9es peuvent g\u00e9n\u00e9ralement \u00eatre d\u00e9finies comme des informations cod\u00e9es. [15] Le terme Codage Ne signifie aucun cryptage sp\u00e9cial. Il est seulement important de montrer des informations de telle mani\u00e8re qu’elle puisse \u00eatre trait\u00e9e par un ordinateur. C’est le cas s’il peut \u00eatre repr\u00e9sent\u00e9 dans le code binaire, comme c’est le cas avec les chiffres et les lettres, par exemple. [16] Toutes les entr\u00e9es dans un ordinateur et ses d\u00e9penses sont donc consid\u00e9r\u00e9es comme les donn\u00e9es. [17] Tathandlung\u00e8ne [ Modifier | Modifier le texte source ]] Conception incorrecte du programme [ Modifier | Modifier le texte source ]] Une fraude par ordinateur peut \u00eatre commise par quatre actions: par conception incorrecte d’un programme, en utilisant des donn\u00e9es incorrectes ou incompl\u00e8tes, par son utilisation non autoris\u00e9e et ses effets non autoris\u00e9s sur le processus de traitement des donn\u00e9es de toute autre mani\u00e8re. Ces actions remplacent la tromperie de la fraude. [18] Un programme est une instruction de travail \u00e0 un ordinateur. Le design englobe la premi\u00e8re fois et change le changement ult\u00e9rieur. [19] Les conditions dans lesquelles un programme est incorrect est en droit controvers\u00e9. Essentiellement, deux approches se sont d\u00e9velopp\u00e9es. L’un \u00e9value l’incorrection du programme selon un subjectif, l’autre selon un crit\u00e8re objectif. Selon l’ancien point de vue, la volont\u00e9 de l’op\u00e9rateur est d\u00e9cisive. Si le programme diff\u00e8re de sa volont\u00e9, il est incorrect. [20] Les partisans de cette consid\u00e9ration \u00e9tablissent un parall\u00e8le au droit civil. L\u00e0, la question de savoir si un produit est d\u00e9fectueux d\u00e9pend de la question de savoir si le produit a la nature des parties. [21] De plus, le l\u00e9gislateur a [22] Lors de la pr\u00e9paration du \u00a7 263A STGB en fonction de la volont\u00e9 de l’op\u00e9rateur comme moment de comparaison d\u00e9cisif. Pour le comptoir -view, ce n’est pas la volont\u00e9 de la volont\u00e9 de l’op\u00e9rateur, mais la t\u00e2che de la t\u00e2che. Selon cela, un programme est incorrect s’il ne ma\u00eetrise pas correctement la t\u00e2che fournie par l’op\u00e9rateur. Cela est plus susceptible de r\u00e9pondre au mensonge d’un fait, une caract\u00e9ristique factuelle de la fraude. [23] Les deux vues, par exemple, atteignent ensuite des r\u00e9sultats diff\u00e9rents, si le client prouve que le programmeur enregistre \u00e0 tort des bilans pour l’\u00e9vasion fiscale. Selon la vue ax\u00e9e sur la loi civile, la fraude informatique devrait \u00eatre refus\u00e9e car le programme fonctionne comme le souhaite l’op\u00e9rateur. Si l’on suit le point de vue li\u00e9 \u00e0 la fraude, l’acte d’action du \u00a7 263A STGB, en revanche, peut \u00eatre accept\u00e9, car le programme est incorrectement pris en compte. [24] Les cas pertinents de conception de programmes incorrects sont principalement des manipulations d’un programme lui-m\u00eame. [25] \u00c9tant donn\u00e9 qu’un programme est compos\u00e9 de donn\u00e9es, cette variante d’action ne repr\u00e9sente qu’un \u00e9chec \u00e0 utiliser des donn\u00e9es incorrectes ou incompl\u00e8tes. \u00a7 263A Paragraphe 1 var. 1 STGB pratiquement aucune signification ind\u00e9pendante dans la pratique juridique. [26] Un domaine d’application est l’installation secr\u00e8te d’un num\u00e9roteur. [27] Utiliser des donn\u00e9es incorrectes ou incompl\u00e8tes [ Modifier | Modifier le texte source ]] Les donn\u00e9es sont utilis\u00e9es en l’ins\u00e9rant dans un processus de traitement \u00e9lectronique de quelque mani\u00e8re que ce soit. [28] Les termes de l’incorrection et de l’incompl\u00e9tude sont bas\u00e9s sur le concept de tromperie utilis\u00e9 dans la fraude, selon lequel l’utilisation de donn\u00e9es incorrectes est bas\u00e9e sur le tromperie r\u00e9elle et l’utilisation de donn\u00e9es incompl\u00e8tes en trompant par action concluante. [29] Les donn\u00e9es dont le contenu s’\u00e9carte de la r\u00e9alit\u00e9 sont incorrectes. [30] Contrairement \u00e0 la conception incorrecte du programme, une \u00e9chelle objective est incontestable pour \u00e9valuer l’incorrection des donn\u00e9es, car les donn\u00e9es d’entr\u00e9e ne peuvent \u00eatre objectivement correctes ou erron\u00e9es. [trente et un] Les repas d’entr\u00e9e, tels que l’utilisation de fausses CE ou de cartes de cr\u00e9dit pour retirer de l’argent, sont exemplaires de cette action. [32] En revanche, l’utilisation de cartes bancaires vol\u00e9es n’est pas en termes de fait, car les donn\u00e9es correctes sont utilis\u00e9es, mais pas par la personne autoris\u00e9e. [33] Un autre exemple est la sp\u00e9cification des r\u00e9clamations fictives comme d\u00e9bit dans le d\u00e9bit direct. [34] Il est controvers\u00e9 en droit de savoir si la sp\u00e9cification de donn\u00e9es incorrectes dans le processus de dunning automatis\u00e9 repr\u00e9sente \u00e9galement une utilisation incorrecte des donn\u00e9es. Les partisans, y compris le BGH, soutiennent que l’agresseur en sp\u00e9cifiant des donn\u00e9es fausses contre l’IN \u00a7 138 Le paragraphe 1 du ZPO viole le devoir proc\u00e9dural de v\u00e9rit\u00e9 et commet donc une intrus de tromperie. [35] Les critiques objectent qu’un avis de dunning peut d\u00e9j\u00e0 \u00eatre obtenu par la simple affirmation d’une r\u00e9clamation, c’est pourquoi les faux faits ne sont pas importants. En outre, l’acceptation d’une fraude informatique contre l’offre de l’interpr\u00e9tation li\u00e9e \u00e0 la fraude: une infirmi\u00e8re l\u00e9gale qui traite d’une demande dans la proc\u00e9dure de dunning ne s’inqui\u00e8te pas de l’existence de la r\u00e9clamation revendiqu\u00e9e, c’est pourquoi elle ne peut pas \u00eatre tromp\u00e9e. [36] Les donn\u00e9es qui montrent des informations essentielles sur les faits sur lesquelles ils sont bas\u00e9s insuffisamment sont incompl\u00e8tes, c’est-\u00e0-dire qu’elles sont incompl\u00e8tes en termes de fait pertinent. [37] Cependant, comme des donn\u00e9es incompl\u00e8tes, cependant, au moins ne mappent pas correctement la r\u00e9alit\u00e9, ce sont \u00e9galement des donn\u00e9es incorrectes. Par cons\u00e9quent, l’incompl\u00e9tude n’est qu’un cas particulier d’inexactitude, c’est pourquoi cette caract\u00e9ristique n’a pas de pertinence ind\u00e9pendante. [38] Utilisation non autoris\u00e9e des donn\u00e9es [ Modifier | Modifier le texte source ]] La saisie de donn\u00e9es incorrectes \u00e0 un ATM est un cas principal d’utilisation non autoris\u00e9e des donn\u00e9es. But et probl\u00e8me de la variante d’action [ Modifier | Modifier le texte source ]] Le l\u00e9gislateur a cr\u00e9\u00e9 la forme d’action de l’utilisation des donn\u00e9es non autoris\u00e9es, car les scientifiques et les experts de la proc\u00e9dure l\u00e9gislative doutaient que le fait d’une utilisation incorrecte de donn\u00e9es enregistre l’utilisation incorrecte des cartes de code sur les distributeurs automatiques de billets. De tels cas \u00e9taient une raison importante pour la cr\u00e9ation d’une fraude informatique, c’est pourquoi le l\u00e9gislateur voulait s’assurer qu’ils sont enregistr\u00e9s par le nouveau fait. [39] Cela devrait \u00a7 263A Paragraphe 1 var. Soulevez 3 du code p\u00e9nal. Puisque l’utilisation de donn\u00e9es incorrectes ou incompl\u00e8tes est d\u00e9j\u00e0 \u00a7 263A Paragraphe 1 var. 2 STGB est enregistr\u00e9, la troisi\u00e8me variante est limit\u00e9e \u00e0 l’utilisation de donn\u00e9es correctes par une personne non autoris\u00e9e. [40] \u00a7 263A Paragraphe 1 var. 3 Le STGB est extr\u00eamement ind\u00e9fini par rapport aux autres faits, car il ne clarifie pas comment sa caract\u00e9ristique factuelle centrale, l’usine, doit \u00eatre sp\u00e9cifi\u00e9e. [41] Afin de ne pas laisser les faits d\u00e9crivent et afin de ne pas violer l’exigence du droit p\u00e9nal, il y a un accord en judice et enseignement dans le fait que cette caract\u00e9ristique devrait \u00eatre interpr\u00e9t\u00e9e de mani\u00e8re restrictive. [42] Il est \u00e9galement d’accord que cette interpr\u00e9tation devrait \u00eatre aussi frauduleuse que possible. [43] Le contenu de la signification exacte de la caract\u00e9ristique non autoris\u00e9 est controvers\u00e9. Statut d’opinion pour interpr\u00e9ter la caract\u00e9ristique “non autoris\u00e9e” [ Modifier | Modifier le texte source ]] Selon une opinion qui compare le fait relativement loin, une utilisation non autoris\u00e9e existe d\u00e9j\u00e0 si l’agresseur introduit les donn\u00e9es par rapport \u00e0 la volont\u00e9 r\u00e9elle ou pr\u00e9sum\u00e9e de l’op\u00e9rateur du syst\u00e8me de traitement des donn\u00e9es dans le processus de traitement. C’est le cas que le terme \u00abnon autoris\u00e9\u00bb signifie que son sens des mots signifie le manque d’autorit\u00e9. D’autres faits utilisent \u00e9galement ce terme dans ce sens. [44] Un autre point de vue, appel\u00e9 interpr\u00e9tation sp\u00e9cifique \u00e0 l’ordinateur, fait une interpr\u00e9tation plus restrictive. Bien que cela d\u00e9pend \u00e9galement de l’op\u00e9rateur en tant que point de r\u00e9f\u00e9rence pertinent, il ne le prend en compte que dans la mesure o\u00f9 il se refl\u00e8te dans la conception du programme. Selon cela, l’op\u00e9rateur ne sera, par exemple, qu’une seule personne sp\u00e9cifique peut utiliser les donn\u00e9es, uniquement en compte si le programme v\u00e9rifie l’identit\u00e9 de l’utilisateur, par exemple par une requ\u00eate PIN. Les repr\u00e9sentants de ce point de vue soutiennent qu’il s’agit de la proximit\u00e9 syst\u00e9matique de la \u00a7 263A Stgb \u00e0 \u00a7 263 STGB rendra justice \u00e0 ne pas consid\u00e9rer chaque rupture de contrat comme les faits, mais seulement la d\u00e9ception de la tromperie d’un processus de traitement des donn\u00e9es. [45] Un troisi\u00e8me point de vue, qui est repr\u00e9sent\u00e9 par le BGH et l’enseignement en vigueur, d\u00e9termine la non-autorit\u00e9 avec l’aide d’un parall\u00e8le \u00e0 la fraude. Dans ce point de vue, quelqu’un agit non autoris\u00e9 si le comportement de l’agresseur a une tromperie lors de l’utilisation des donn\u00e9es. [quarante-six] C’est le cas si, supposait que l’agresseur n’aurait pas entr\u00e9 les donn\u00e9es dans un ordinateur, mais a expliqu\u00e9 \u00e0 une personne, dans ce cas hypoth\u00e9tique, il y a eu une tromperie. Si cela s’applique, l’\u00e9quivalence de tromperie est donn\u00e9e, de sorte que l’agresseur agit non autoris\u00e9. [47] Avec ce traitement des donn\u00e9es hypoth\u00e9tique par une personne, cependant, les seuls faits que l’ordinateur pourrait \u00e9galement v\u00e9rifier peut \u00eatre utilis\u00e9. La tromperie doit donc \u00eatre cr\u00e9\u00e9e dans les donn\u00e9es. Sinon, selon ce point de vue, les d\u00e9ceptions implicites seraient \u00e9galement suffisantes pour \u00e9tablir une fraude informatique, bien qu’un ordinateur ne puisse pas \u00eatre tromp\u00e9 comme implicite. [48] Utilisation abusive des cartes de paiement, en particulier en retirant de l’argent au guichet automatique [ Modifier | Modifier le texte source ]] L’application la plus pratique est l’utilisation de PIN \u00e9troits ou de nombres de bronzage. Cela se produit en particulier lorsqu’il s’agit d’une mauvaise utilisation de l’argent sur un guichet automatique \u00e0 l’aide d’une carte de cr\u00e9dit ou de CE. [49] Plusieurs constellations doivent \u00eatre diff\u00e9renci\u00e9es pour \u00e9valuer la responsabilit\u00e9 p\u00e9nale: L’auteur colle des fonds sans autorisation avec un \u00e9cr\u00e9mage vol\u00e9, faux (si appel\u00e9) [50] Ou d’une autre mani\u00e8re, une carte obtenue ill\u00e9galement, il utilise des donn\u00e9es \u00e9trang\u00e8res non autoris\u00e9es. [51] Toutes les vues d\u00e9crites ci-dessus s’entendent \u00e0 ce sujet; Seul le raisonnement varie. Apr\u00e8s l’interpr\u00e9tation \u00e9quivalente \u00e0 la tromperie, cela r\u00e9sulte du fait que l’agresseur fait semblant d’un employ\u00e9 de banque hypoth\u00e9tique. Selon les opinions bas\u00e9es sur l’op\u00e9rateur, la responsabilit\u00e9 p\u00e9nale d\u00e9coule du fait que l’utilisation d’une carte obtenue ill\u00e9galement contredit ce sera. Cependant, si le titulaire de carte autoris\u00e9 utilise la carte et d\u00e9passe sa ligne de cr\u00e9dit, cela ne constitue pas une utilisation non autoris\u00e9e des donn\u00e9es, car l’agresseur ne commette pas de comportement de type tromperie. Cependant, dans ce cas est \u00a7 266b STGB pertinent. [52] Selon les perspectives bas\u00e9es sur la volont\u00e9 de l’op\u00e9rateur, en revanche, \u00a7 263A STGB \u00eatre rempli. Cependant, l’article 266B du Code p\u00e9nal se produit comme une loi sp\u00e9ciale, c’est-\u00e0-dire d\u00e9placer la fraude informatique au niveau comp\u00e9titif. [53] En droit, il est \u00e9galement controvers\u00e9 quel fait est rempli si le propri\u00e9taire de la carte quitte la carte volontairement et qu’il lance plus d’argent que le propri\u00e9taire ne lui a permis. Apr\u00e8s l’interpr\u00e9tation \u00e9quivalente \u00e0 la tromperie, ce comportement ne constitue pas une fraude informatique. Le titulaire de la carte donne \u00e0 l’agresseur une procuration bancaire en remettant la carte. Bien que cette procuration soit limit\u00e9e au montant de l’argent \u00e0 le lever, certaines parties des auteurs n’ont pas leur contenu avec un employ\u00e9 de banque hypoth\u00e9tique. Par cons\u00e9quent, il y a un manque d’\u00e9quivalence de tromperie. [54] Les autres points de vue, en revanche, affirment la fraude informatique, car la lev\u00e9e d’un montant trop \u00e9lev\u00e9 par une personne non autoris\u00e9e contredit \u00e0 la fois la volont\u00e9 du b\u00e9n\u00e9ficiaire et la volont\u00e9 contradictoire que personne ne se d\u00e9marque de l’argent justifi\u00e9 sous la forme de requ\u00eate des donn\u00e9es d’acc\u00e8s dans le programme. [55] Autres cas [ Modifier | Modifier le texte source ]] L’utilisation non autoris\u00e9e des donn\u00e9es se poursuit si l’agresseur effectue des transferts en ligne \u00e0 l’aide de donn\u00e9es tierces qu’il a obtenues ill\u00e9galement, en particulier par phishing. [56] Il en va de m\u00eame pour commander des marchandises dans les magasins en ligne \u00e0 l’aide d’un compte \u00e9tranger. [57] La Cour f\u00e9d\u00e9rale de justice a \u00e9galement affirm\u00e9 une fraude informatique lorsque les auteurs ont pari\u00e9 sur l’issue d’un match de football apr\u00e8s avoir manipul\u00e9 le match. Selon l’apprentissage de l’\u00e9quivalence de d\u00e9ception, la remise du pari est une utilisation non autoris\u00e9e des donn\u00e9es. Apr\u00e8s tout, l’agresseur abandonnerait son pari sur une personne, a expliqu\u00e9 qu’il n’avait pas manipul\u00e9 le jeu. [58] Autre influence non autoris\u00e9e sur le processus [ Modifier | Modifier le texte source ]] La derni\u00e8re variante d’action du \u00a7 263A STGB, qui est souvent critiqu\u00e9 pour leur ind\u00e9finance, [59] En ce qui concerne les trois autres variantes d’inspection, il repr\u00e9sente un hic -Up. [60] Cela inclut, par exemple, travailler sur le mat\u00e9riel de l’appareil [soixante-et-un] Et l’utilisation d’une carte t\u00e9l\u00e9phonique qui est recharg\u00e9e [62] Ou un mannequin de carte t\u00e9l\u00e9phonique. [63] La jurisprudence portait souvent sur la question des exigences en vertu duquel le jeu vide d’un guichet automatique est en fait. Cela l’a confirm\u00e9 lorsque l’agresseur a utilis\u00e9 un programme qui a manipul\u00e9 le cours du jeu de telle mani\u00e8re que l’agresseur pourrait entra\u00eener le profit. [soixante-quatre] En revanche, le fait a \u00e9t\u00e9 refus\u00e9 dans un cas dans lequel l’agresseur a exploit\u00e9 sa connaissance d’une erreur de programme. Ici, il n’y a aucun comportement comparable \u00e0 la tromperie. [65] Influence du processus de traitement des donn\u00e9es [ Modifier | Modifier le texte source ]] La responsabilit\u00e9 p\u00e9nale pour la fraude par ordinateur suppose que l’agresseur influence le r\u00e9sultat d’un processus de traitement des donn\u00e9es. Cette exigence remplace les caract\u00e9ristiques de la fraude erreur et Ordonnance d’actif . [66] Il est donn\u00e9 lorsque l’acte du crime conduit au processus de traitement qui n’aurait pas \u00e9t\u00e9 r\u00e9alis\u00e9 sans lui et qui provoque imm\u00e9diatement une r\u00e9duction des actifs. Il n’y a donc pas d’\u00e9tapes interm\u00e9diaires significatives entre la loi sur la manipulation et la r\u00e9duction des actifs. [soixante-sept] Par exemple, c’est si un guichet automatique d\u00e9pense de l’argent apr\u00e8s avoir utilis\u00e9 les personnes non autoris\u00e9es. [68] En revanche, l’imm\u00e9diatet\u00e9 manque, par exemple, si un immobilisant \u00e9lectronique est surmont\u00e9 par la loi. Apr\u00e8s tout, la r\u00e9duction des actifs ne se produit pas d\u00e9j\u00e0, mais uniquement par un autre acte essentiel, la suppression du v\u00e9hicule. [69] Ce n’est pas une fraude informatique, mais un vol. L’exigence de directe est donc diff\u00e9renci\u00e9e de la fraude et du vol informatique. Comme dans le rapport de la fraude et du vol, il existe \u00e9galement une relation d’exclusivit\u00e9 entre la fraude informatique et le vol; Ainsi, les deux faits s’excluent mutuellement. [70] En cons\u00e9quence, par exemple, la manipulation d’un verrou d’acc\u00e8s \u00e9lectronique d’une pi\u00e8ce verrouill\u00e9e afin de lui voler des objets, un vol et aucune fraude informatique. [71] Le vol est \u00e9galement le vol \u00e0 l’aide d’une machine \u00e0 changement de tr\u00e9sorerie attach\u00e9e \u00e0 un cordon, car aucun r\u00e9sultat de travail de la machine n’est influenc\u00e9 par une simple influence manuelle sur la machine. [72] Dommages caus\u00e9s par la richesse [ Modifier | Modifier le texte source ]] Enfin, l’influence du processus de traitement des donn\u00e9es doit entra\u00eener une perte financi\u00e8re. La question de savoir s’il y a des dommages aux actifs est \u00e9valu\u00e9 selon les principes qui s’appliquent \u00e0 la fraude. En cons\u00e9quence, des dommages se produisent si la r\u00e9duction des actifs caus\u00e9e par l’agresseur n’est pas compens\u00e9e par une consid\u00e9ration. [soixante-treize] Par exemple, le dommage est dans l’exemple ATM ci-dessus dans le fait que la banque a perdu la propri\u00e9t\u00e9 de l’argent sans recevoir de r\u00e9clamation pour les d\u00e9penses contre le client ( \u00a7 675U BGB). [74] Comme pour la fraude, selon l’opinion dominante, un risque de dommage \u00e0 la m\u00eame bien est suffisant pour accepter la perte financi\u00e8re. [75] L’un d’eux existe si un actif est fix\u00e9 dans le solde, dont la valeur d\u00e9pend d’une pr\u00e9vision. C’est g\u00e9n\u00e9ralement le cas avec des demandes ouvertes: leur valeur actuelle d\u00e9pend consid\u00e9rablement de savoir si le d\u00e9biteur peut les payer \u00e0 l’avenir. [76] La d\u00e9pense financi\u00e8re de la fabrication d’un syst\u00e8me manipul\u00e9 \u00e0 nouveau pour son utilisation pr\u00e9vue n’est pas une perte financi\u00e8re. [77] Un handicap du traitement des donn\u00e9es lui-m\u00eame, comme par le sabotage par ordinateur, n’est pas non plus un succ\u00e8s appropri\u00e9, car l’ordinateur ne peut pas \u00eatre un sacrifice criminel en m\u00eame temps. La programmation des erreurs qui perturbent les processus de travail et qui causent ainsi les dommages financiers ne sont pas non plus en termes de fait. [78] Si l’op\u00e9rateur du syst\u00e8me informatique manipul\u00e9 et la personne bless\u00e9e dans ses actifs sont diff\u00e9rents, la figure de la fraude triangulaire, qui est reconnue lors de la fraude, est utilis\u00e9e. [79] Dans ce cas, le fait objectif est rempli s’il existe une proximit\u00e9 entre l’op\u00e9rateur et le propri\u00e9taire de l’actif. La responsabilit\u00e9 p\u00e9nale pour la fraude par ordinateur exige selon \u00a7 15 STGB d’abord que l’agresseur agit au moins avec une r\u00e9solution limit\u00e9e en termes de fait objectif. Pour ce faire, il doit reconna\u00eetre les circonstances et accepter la r\u00e9alisation du fait. [80] De plus, comme pour la fraude, l’agresseur doit agir dans l’intention d’enrichir. C’est l’intention de donner \u00e0 vous-m\u00eame ou \u00e0 un tiers un avantage d’atout ill\u00e9gal, c’est-\u00e0-dire un avantage qu’il n’a pas revendiqu\u00e9. Il doit y avoir l’\u00e9galit\u00e9 entre l’avantage et les dommages. C’est le cas si l’avantage est l’inconv\u00e9nient de la perte financi\u00e8re. [77] Cela manque, par exemple, si l’auteur ne veut pas s’enrichir directement par le changement d’actifs, mais seulement par une r\u00e9compense qu’un tiers a promis pour le crime. [81] La tentative de fraude par ordinateur est selon \u00a7 263A Abdos. 2, \u00a7 263 Paragraphe 2 du code p\u00e9nal. Le crime atteint le certificat de criminalit\u00e9 si au moins des dommages partiellement partiels se produisent. [82] Pour mettre fin \u00e0 la fraude par ordinateur, l’agresseur obtient pleinement l’avantage des actifs qu’il a cibl\u00e9s. [83] \u00a7 263A Le paragraphe 3 du Code p\u00e9nal fournit plusieurs actions pr\u00e9paratoires. La s\u00e9lection des actes est bas\u00e9e \u00a7 149 Paragraphe 1 du Code p\u00e9nal, pr\u00e9paration de la contrefa\u00e7on de l’argent et des signes de valeur. En raison de la pr\u00e9paration de la fraude par ordinateur, toute personne qui cr\u00e9e un programme informatique dont le but est l’inspection d’une fraude informatique cr\u00e9e, se donne ou donne, tient, maintient ou remis \u00e0 quelqu’un d’autre. L’objet de crime commun de ces actions est un programme, dont le but objectif repr\u00e9sente l’inspection d’un acte selon le paragraphe 1. Le but d’activer la fraude informatique doit \u00eatre la fonction principale du programme. [84] Il n’est pas clair au libell\u00e9 de la norme, que le programme soit celui qui est plus tard tromp\u00e9, ou s’il suffit que le programme permette \u00e0 la loi d’\u00eatre engag\u00e9e. Cette question, par exemple, devient pertinente pour les chevaux de Troie ou les programmes de phishing qui ne servent qu’\u00e0 obtenir des donn\u00e9es afin de les utiliser sans autorisation plus tard. [85] \u00c9tant donn\u00e9 que la responsabilit\u00e9 p\u00e9nale des actions pr\u00e9paratoires dans le STGB est l’exception, une telle \u00e9tendue de la responsabilit\u00e9 p\u00e9nale est rejet\u00e9e par de nombreux avocats, de sorte que les actions pr\u00e9paratoires se rapportent uniquement aux programmes que la fraude doit \u00eatre men\u00e9e plus tard. [quatre-vingt six] L’auteur doit d\u00e9j\u00e0 agir dans la fabrication du programme avec des intentions conditionnelles concernant l’engagement de la fraude informatique. Il doit donc savoir qu’une fraude informatique doit \u00eatre commise avec le programme et que la r\u00e9alisation de cette loi est accept\u00e9e. [quatre-vingt sept] En raison du cadre p\u00e9nal de contr\u00f4le de peine de prison jusqu’\u00e0 cinq ans ou d’une amende, la fraude informatique est apr\u00e8s \u00a7 douzi\u00e8me Paragraphe 2 du code p\u00e9nal. La fraude informatique est g\u00e9n\u00e9ralement poursuivie en tant qu’infraction officielle. Dans des cas exceptionnels, la poursuite p\u00e9nale du crime n\u00e9cessite une plainte p\u00e9nale si la victime de fraude informatique est un parent, un tuteur ou un superviseur ( \u00a7 247 Stgb) ou les dommages caus\u00e9s par la loi sont faibles ( \u00a7 248A STGB). D\u00e8s la fin du crime, selon \u00a7 78A STGB la proc\u00e9dure. La p\u00e9riode de limitation est due au crime du crime \u00a7 78 Paragraphe 3 du Code p\u00e9nal pendant cinq ans. En faisant r\u00e9f\u00e9rence au \u00a7 263A Le paragraphe 2 du Code p\u00e9nal sur les r\u00e9glementations de la fraude est appliqu\u00e9 aux exemples de fraude sur la fraude par ordinateur. En r\u00e8gle g\u00e9n\u00e9rale, il existe une menace plus stricte de punition, par exemple, si l’agresseur agit commercialement ou cause des dommages particuli\u00e8rement importants. Devenir li\u00e9 \u00e0 un acte \u00a7 263A Le STGB r\u00e9alise d’autres infractions, ils sont en concours juridique pour fraude informatique. Cela se produit souvent en lien avec d’autres infractions immobili\u00e8res. Comme la fraude, la fraude par ordinateur est en exclusivit\u00e9 au vol, donc les deux infractions s’excluent mutuellement. [88] La fraude par ordinateur est subsidiaire de la fraude. Donc, si les deux infractions sont r\u00e9alis\u00e9es, l’agresseur n’est puni que pour fraude termin\u00e9e. [89] Dans un cas, il n’est pas clair si l’auteur a r\u00e9alis\u00e9 une fraude ou une fraude par ordinateur, ces deux infractions sont possibles. [90] La post-don est \u00e9galement envisag\u00e9e si un auteur a certainement commis une fraude informatique et \u00e9ventuellement une fraude. [91] L’unit\u00e9 du crime vient en particulier avec les faits li\u00e9s \u00e0 la falsification des dossiers techniques ( \u00a7 268 Stgb), la falsification des preuves de preuves ( \u00a7 269 Stgb), le changement de donn\u00e9es ( \u00a7 303A STGB), la contrefa\u00e7on de cartes de paiement, de ch\u00e8ques et de modifications ( \u00a7 152A Stgb) ou la falsification des cartes de paiement avec une fonction de garantie ( \u00a7 152b STGB) en consid\u00e9ration. [92] Si le propri\u00e9taire d’un ch\u00e8que ou d’une carte de cr\u00e9dit commet la fraude informatique avec sa carte et endommage son exposant, le fait est le crime d’abus de ch\u00e8que et de cartes de cr\u00e9dit ( \u00a7 266b STGB) en tant que sp\u00e9cialit\u00e9s lex principalement oppos\u00e9es \u00a7 263A STGB et le d\u00e9place. [93] Il en va de m\u00eame pour l’apr\u00e8s \u00a7 370 AO Criminal Tax Evasion, qui peut \u00e9galement \u00eatre commis par des actes de fraude informatique. [92] Cas de fraude par ordinateur en 1987-2021. [quatre-vingt-quatorze] Le bureau f\u00e9d\u00e9ral de la police p\u00e9nale \u00e9met des statistiques chaque ann\u00e9e sur tous les crimes signal\u00e9s en Allemagne, les statistiques de la criminalit\u00e9 polici\u00e8re. [95] L’ensemble du territoire f\u00e9d\u00e9ral est enregistr\u00e9 depuis 1993. Les anciens \u00c9tats f\u00e9d\u00e9raux et l’ensemble de Berlin ont \u00e9t\u00e9 enregistr\u00e9s dans les statistiques de 1991 et 1992. Les statistiques plus anciennes n’enregistrent que les anciens \u00c9tats f\u00e9d\u00e9raux. Les cas de fraude avec des cartes de d\u00e9bit et les autorisations d’acc\u00e8s aux services de communication ne sont pas enregistr\u00e9s. En 2015, 23 562 cas de fraude informatique ont \u00e9t\u00e9 enregistr\u00e9s. Par rapport \u00e0 l’ann\u00e9e pr\u00e9c\u00e9dente au cours de laquelle 22 308 cas ont \u00e9t\u00e9 enregistr\u00e9s, il s’agit d’une augmentation facile. Environ 33,1% des cas ont \u00e9t\u00e9 inform\u00e9s, une augmentation mineure par rapport \u00e0 2014. [96] La fraude par ordinateur a fait environ 7,2% de la criminalit\u00e9 informatique et Internet. [97] Les cas de fraude informatique sont principalement situ\u00e9s dans la criminalit\u00e9 d’actifs de petite et moyenne taille. [98] Pour les statistiques de 2016, l’enregistrement du crime de fraude a \u00e9t\u00e9 r\u00e9organis\u00e9. Une nouvelle cl\u00e9 a \u00e9t\u00e9 cr\u00e9\u00e9e pour la fraude par ordinateur, qui comprenait des affaires qui relevaient des cl\u00e9s plus g\u00e9n\u00e9rales de crime de fraude les ann\u00e9es pr\u00e9c\u00e9dentes. Par cons\u00e9quent, les chiffres de 2016 ne sont comparables que ceux des ann\u00e9es pr\u00e9c\u00e9dentes. [99] Statistiques de la criminalit\u00e9 polici\u00e8re pour fraude informatique en R\u00e9publique f\u00e9d\u00e9rale d’Allemagne [quatre-vingt-quatorze] Cas port\u00e9s Ann\u00e9e Au total Pour 100 000 habitants Part des tentatives d’actes (Absolument \/ relatif) Taux de reconnaissance 1987 2.777 5 218 (7,9%) 41,1% 1988 3.075 5 333 (10,8%) 40,3% 1989 1.242 2 124 (10,0%) 47,2% 1990 787 d’abord 116 (14,7%) 63,7% 1991 1.035 2 99 (9,9%) 55,8% 1992 2.485 3 150 (7,5%) 51,7% 1993 1,755 3 177 (7,9%) 50,5% 1994 2.754 3 216 (7,8%) 51,8% 1995 3,575 4 361 (10,1%) 52,6% 1996 3.588 4 413 (11,5%) 55,2% 1997 6.506 8 539 (8,3%) 57,5% 1998 6.465 8 469 (7,3%) 60,7% 1999 4.474 6 467 (10,4%) 54,9% 2000 6 600 8 442 (6,7%) 67,0% 2001 17,310 21 605 (3,5%) 77,9% 2002 9.531 douzi\u00e8me 828 (8,7%) 57,0% 2003 11.388 14 934 (8,2%) 43,2% 2004 14.186 17 1 679 (11,8%) 46,4% 2005 15.875 19 2 584 (16,3%) 48,7% 2006 16.211 20 2 216 (13,7%) 48,9% 2007 16 274 21 2,723 (16,7%) 37,2% 2008 17.006 28 2 584 (15,2%) 37,1% 2009 22 963 33 2 989 (13%) 34,8% 2010 27.292 33 3 882 (14,2%) 30,2% 2011 26.723 30 4 237 (15,9%) 27,0% 2012 24 817 28 4 728 (19,1%) 30,1% deux mille treize 23.242 29 4 869 (20,9%) 31,1% 2014 22 308 28 3 797 (17, 0%) 30,9% 2015 23.562 29 3 528 (15,0%) 33,1% 2016 84.060 102.3 13,851 (16,5%) 38,8% 2017 86 372 104.7 13 415 (15,5%) 40,5% 2018 89.901 108.6 12 919 (14,4%) 38,0% 2019 100 814 121.4 13 741 (13,6%) 31,9% 2020 105.049 126.3 12 933 (12,3%) 32,8% 2021 113.002 135.9 13 691 (12,1%) 30,8% L’un des \u00a7 263A STGB R\u00e8glement similaire peut \u00eatre trouv\u00e9 en droit p\u00e9nal suisse Art. 147 STGB. Ceci est puni par l’abus frauduleux d’un syst\u00e8me de traitement des donn\u00e9es. L’acte de criminalit\u00e9 et le succ\u00e8s de ce fait sont essentiellement avec la norme allemande. Norm\u00e9 dans le Code criminel autrichien \u00a7 148A le fait de la maltraitance du traitement des donn\u00e9es frauduleuses, qui est \u00e9galement de grands parall\u00e8les avec l’allemand \u00a7 263A A stgb. Christoph B\u00fchler: L’enregistrement p\u00e9nal des abus de machines \u00e0 sous . C. F. M\u00fcller, Heidelberg 1995, ISBN 3-8114-5795-0. Silvia Frey: Perspective de la criminalit\u00e9 informatique dans la propri\u00e9t\u00e9 et les actifs . V. Florentz, Munich 1987, ISBN 3-88259-477-2. Martin Gogger: L’enregistrement du ch\u00e8que, du cr\u00e9dit et du code des cartes de code apr\u00e8s l’introduction des \u00a7\u00a7 263a, 266b STGB par la deuxi\u00e8me loi pour lutter contre le crime \u00e9conomique . Shaker Publisher, Conseil en 1995, ISBN 3-8265-5098-6. Eric Hilgendorf, Brian Valerius: Droit p\u00e9nal informatique et Internet: un plan d’\u00e9tage . 2e \u00e9dition. Springer Science + Business Media, Berlin 2012, ISBN 978-3-642-16885-7. Klaus Tiedemann: Fraude commerciale: Actes sp\u00e9ciaux pour l’investissement et le pr\u00eat d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les t\u00e9l\u00e9communications. “Gryterter, Berlin, Berlin, 3-11-09089-9, \u00a7 263a. \u2191 Bgbl. 2017 I S. 872 . \u2191 BGH, D\u00e9cision du 10 novembre 1994, Az. 1 Str 157\/94 = BGHST 40, 331 (334). Urs Kindh\u00e4user: \u00a7 263a Rn. 2, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Otfried ranft: Pour l’interpr\u00e9tation \u00abli\u00e9e \u00e0 la fraude\u00bb du \u00a7 263a STGB . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1994, S. 2574 . \u2191 Reinhart Maurach (accord\u00e9), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit p\u00e9nal, partie sp\u00e9ciale . 11. \u00c9dition. Bande partielle 1: Crimes contre la personnalit\u00e9 et les actifs . C. F. M\u00fcller, Heidelberg 2019, ISBN 978-3-8114-9542-5, \u00a7 41 RN. 234. Tilo M\u00fchlbauer: \u00a7 263a Rn. 1, dans: Wolfgang Joecks, Klaus Miebach (\u00e9d.): Munich Commentaire sur le code p\u00e9nal . 3. \u00c9dition. Groupe 5 : \u00a7\u00a7 263\u2013358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2. \u2191 Bt-Drs. 10\/318 , P. 18. Klaus Tiedemann: Fraude commerciale: Actes sp\u00e9ciaux pour l’investissement et le pr\u00eat d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les t\u00e9l\u00e9communications. C’est Gayy, Greping, Frain, 1999-9998-9, 333 \u00a3 Raga. 2 \u2191 Urs Kindh\u00e4user: \u00a7 263a Rn. 2, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Wolfgang Mitsch: Droit p\u00e9nal, partie sp\u00e9ciale . 3. \u00c9dition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 393 . \u2191 BGH, Jugement du 22 novembre 1991, Az. 2 Str 376\/91 = BGHST 38, 120. \u2191 Klaus Tiedemann: Fraude commerciale: Actes sp\u00e9ciaux pour l’investissement et le pr\u00eat d’exploitation, les subventions, l’assurance transport et les biens, l’informatique et les t\u00e9l\u00e9communications. C’est Gayy, Greping, Frain, 1999-9998-9, 333 \u00a3 Raga. 6. \u2191 Bgbl. 1986 I S. 721 . \u2191 Bgbl. 2003 I S. 2838 . \u2191 Klaus Tiedemann, Brian Valerius: \u00a7 263a Rn. 9, dans: Klaus Tiedemann, Bernd Sch\u00fcnemann, Manfred M\u00f6hrenschlager (\u00e9d.): Commentaire Leipzig sur le code p\u00e9nal . 12. \u00c9dition. Groupe 9 , Volume partiel 1: \u00a7\u00a7 263 \u00e0 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1. \u2191 BGH, Jugement du 22 novembre 1991, Az. 2 Str 376\/91 = BGHST 38, 120. Wolfgang Mitsch: Droit p\u00e9nal, partie sp\u00e9ciale . 3. \u00c9dition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 393 . \u2191 Bt-Drs. 10\/318 , P. 21. Christoph B\u00fchler: L’enregistrement p\u00e9nal des abus de machines \u00e0 sous . C. F. M\u00fcller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 72 . Eric Hilgendorf: Affaires de base sur le droit p\u00e9nal informatique. IV. Fraude informatique . Dans: Formation juridique . 1997, S. 130 (131) . \u2191 Thomas Fischer: Code p\u00e9nal avec lois secondaires . 70. \u00c9dition. C.H. Beck, Munich 2023, ISBN 978-3-406-79239-7, \u00a7 263a marge n \u00b0 3. \u2191 Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilit\u00e9s et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (658 F.) . Urs Kindh\u00e4user: \u00a7 263a Rn. 12, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Hans Achenbach: La “petite pi\u00e8ce” du droit p\u00e9nal informatique de traction . Dans: Jura . 1991, S. 225 (227) . Urs Kindh\u00e4user: \u00a7 263a Rn. 10, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. Manfred M\u00f6hrenschlager: Le nouveau droit p\u00e9nal informatique . Dans: Jura . 1986, S. 128 (132) . Caroline Rossa: Abus en esp\u00e8ces \u00e9lectroniques . Dans: Ordinateur et droit . 1997, S. 219 (220) . \u2191 Tilo M\u00fchlbauer: \u00a7 263a RN 14, dans: Wolfgang Joecks, Klaus Miebach (\u00e9d.): Munich Commentaire sur le code p\u00e9nal . 3. \u00c9dition. Groupe 5 : \u00a7\u00a7 263\u2013358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2. \u2191 Martin Heger: \u00a7 263a Rn. 3, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Martin Heger: \u00a7 263a Rn. 5, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 BGH, Jugement du 31 mars 2004, Az. 1 Str 482\/03 = Nouveau Journal for Criminal Law 2005, p. 213. BGH, D\u00e9cision du 30 ao\u00fbt 2016, Az. 4 Str 194\/16 = Beckrs 2016, 17444 n \u00b0 21. 21. Manfred M\u00f6hrenschlager: Le nouveau droit p\u00e9nal informatique . Dans: Jura . 1986, S. 128 (132 F.) . \u2191 Christoph B\u00fchler: L’enregistrement p\u00e9nal des abus de machines \u00e0 sous . C. F. M\u00fcller, Heidelberg 1995, ISBN 3-8114-5795-0. Manfred M\u00f6hrenschlager: Le nouveau droit p\u00e9nal informatique . Dans: Jura . 1986, S. 128 (132 F.) . Walter Perron: \u00a7 263a Rn. 5, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 Dirk Looschelders: Accord de correspondance et avertissement dans le syst\u00e8me de garantie de droit des ventes , P. 263 ff., Dans: Christian Hertel, Stephan Lorenz, Christina Stresemann (\u00e9d.): Simplex Sigillum Veri: Publication comm\u00e9morative pour Wolfgang Kr\u00fcger pour son 70e anniversaire . C. H. Beck, Munich 2017, ISBN 978-3-406-71462-7. Boris Schinkels: Pour la priorit\u00e9 de l’utilisation requise conform\u00e9ment au contrat (article 434 (1) phrase 2 n \u00b0 1 BGB) devant la qualit\u00e9 incompatible des v\u00e9hicules de convertisseur et des amateurs uniquement sur les exigences sp\u00e9ciales des consommateurs . Dans: Journal pour toute la loi de la dette . 2004, S. 226 . \u2191 Bt-Drs. 10\/318 , S. 20. \u2191 Fritjof avait: La deuxi\u00e8me loi pour lutter contre la criminalit\u00e9 \u00e9conomique (2e WIKG) – Partie 2: Infractions informatiques . Dans: Nouveau magazine pour le droit p\u00e9nal . 1987, S. soixante-sept F.) . Martin Heger: \u00a7 263a Rn. 13, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Karl Lackner: \u00c0 l’importance de la technologie juridique , S. 41 (55), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication comm\u00e9morative pour Herbert Tr\u00f6ndle le 70e anniversaire le 24 ao\u00fbt 1989 . Thereser est gruny, grebree Harro Otto: Examinatoire: Probl\u00e8me des ordinateurs restreint . Dans: Jura . 1993, S. 612 (613) . \u2191 Urs Kindh\u00e4user: \u00a7 263a Rn. 15, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Martin Heger: \u00a7 263a Rn. 6, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Eric Hilgendorf, Brian Valerius: Droit p\u00e9nal informatique et Internet: un plan d’\u00e9tage . 2e \u00e9dition. Springer Science + Business Media, Berlin 2012, ISBN 978-3-642-16885-7, S. 149 . \u2191 Walter Buggisch: Programmes de num\u00e9roteur – \u00c9valuation criminelle d’un probl\u00e8me actuel . Dans: Nouveau magazine pour le droit p\u00e9nal . 2002, S. 178 (180 F.) . \u2191 Eric Hilgendorf: Affaires de base en droit p\u00e9nal informatique . Dans: Formation juridique . 1997, S. 130 (131) . Karl Lackner: \u00c0 l’importance de la technologie juridique , S. 41 (54), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication comm\u00e9morative pour Herbert Tr\u00f6ndle le 70e anniversaire le 24 ao\u00fbt 1989 . Thereser est gruny, grebree Ulfrid Neumann: Machines \u00e0 sous vide pour jouer . Dans: Ordinateur et droit . 1989, S. 717 (719) . \u2191 Gunnar Duttge: \u00a7 263a Rn. 11, dans: Dieter D\u00f6lling, Gunnar Duttge, Dieter R\u00f6ssner, Stefan K\u00f6nig (\u00e9d.): Droit p\u00e9nal global: STGB – STPO – Lois secondaires . 4e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5. \u2191 Christoph B\u00fchler: L’enregistrement p\u00e9nal des abus de machines \u00e0 sous . C. F. M\u00fcller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 71 . Karl Lackner: \u00c0 l’importance de la technologie juridique , S. 41 (55), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication comm\u00e9morative pour Herbert Tr\u00f6ndle le 70e anniversaire le 24 ao\u00fbt 1989 . Thereser est gruny, grebree Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilit\u00e9s et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (656) . \u2191 Gunnar Duttge: \u00a7 263a Rn. 8, dans: Dieter D\u00f6lling, Gunnar Duttge, Dieter R\u00f6ssner, Stefan K\u00f6nig (\u00e9d.): Droit p\u00e9nal global: STGB – STPO – Lois secondaires . 4e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5. \u2191 Martin Heger: \u00a7 263a para. 8, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Gunnar Duttge: \u00a7 263a Rn. 9, dans: Dieter D\u00f6lling, Gunnar Duttge, Dieter R\u00f6ssner, Stefan K\u00f6nig (\u00e9d.): Droit p\u00e9nal global: STGB – STPO – Lois secondaires . 4e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-2955-5. \u2191 BGH, D\u00e9cision du 22 janvier 2013, Az. 1 STR 416\/12 = BGHST 58, 119 N \u00b0 marginal 25\u201334. Walter Perron: \u00a7 263A RN. 6, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 BGH, D\u00e9cision du 19 novembre 2013, Az. 4 Str 292\/13 = BGHST 59, 68 Par. La deuxi\u00e8me loi pour lutter contre la criminalit\u00e9 \u00e9conomique (2e WIKG) – Partie 2: Infractions informatiques . Dans: Nouveau magazine pour le droit p\u00e9nal . 1987, S. 6 (8) . Urs Kindh\u00e4user: \u00a7 263a Rn. 18, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Michael Heghmanns: Fraude informatique dans la proc\u00e9dure de dunning automatis\u00e9e , dans: Magazine for the Legal Studies 2014, p. 323 (327). Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilit\u00e9s et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (656) . Walter Perron: \u00a7 263A RN. 6, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 Martin Heger: \u00a7 263A RN 10, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Wolfgang Mitsch: Droit p\u00e9nal, partie sp\u00e9ciale . 3. \u00c9dition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 395 . \u2191 Bt-Drs. 10\/5058 , S. 30. \u2191 Christoph B\u00fchler: Une tentative de mettre les criminels informatiques le m\u00e9tier – la deuxi\u00e8me loi pour lutter contre le crime \u00e9conomique . Dans: Mensuellement pour la loi allemande . 1987, S. 448 (450) . Manfred M\u00f6hrenschlager: Le nouveau droit p\u00e9nal informatique . Dans: Journal du droit p\u00e9nal \u00e9conomique et fiscal . 1986, S. 128 (132 F.) . Klaus Tiedemann, Brian Valerius: \u00a7 263a Rn. 40, dans: Klaus Tiedemann, Bernd Sch\u00fcnemann, Manfred M\u00f6hrenschlager (\u00e9d.): Commentaire Leipzig sur le code p\u00e9nal . 12. \u00c9dition. Groupe 9 , Volume partiel 1: \u00a7\u00a7 263 \u00e0 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1. \u2191 Critical LG Cologne, jugement du 22 ao\u00fbt 1986, AZ. 107 – 98\/86 = New Legal Weekly 1987, p. 667 (669). \u2191 Martin Heger: \u00a7 263a Rn. 12, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Walter Perron: \u00a7 263A RN. 7, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624\/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). Martin Heger: \u00a7 263a Rn. 13, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Christoph B\u00fchler: Abus de machine \u00e0 jouer total et droit p\u00e9nal informatique . Dans: Mensuellement pour la loi allemande . 1991, S. 14 (16) . Wolfgang Mitsch: Droit p\u00e9nal, partie sp\u00e9ciale . 3. \u00c9dition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 398 . Harro Otto: Cours de base pour le droit p\u00e9nal – les infractions individuelles . 7e \u00e9dition. De Gruyter, Berlin 2005, ISBN 3-89949-228-5, \u00a7 52 marginal n \u00b0 40. Hauke \u200b\u200bScheffler, Christian Dressel: Utilisation “non autoris\u00e9e” des donn\u00e9es dans la fraude informatique . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2000, S. 2645 F . Alors aussi Bgh, D\u00e9cision du 10 novembre 1994, Az. 1 Str 157\/94 = BGHST 40, 331 (334 f.). \u2191 OLG Celle, Jugement du 11 avril 1989, Az. 1 SS 287\/88 = Nouveau Journal for Criminal Law 1989, p. 367 f. LG Freiburg, D\u00e9cision du 17 avril 1990, Az. IV QS 33\/90 = Nouveau Journal for Criminal Law 1990, p. 343 (344). Hans Achenbach: La “petite pi\u00e8ce” du soi-disant droit p\u00e9nal informatique . Dans: Jura . 1991, S. 225 (227) . Karsten Altenhain: La maltraitance criminelle des syst\u00e8mes de paiement \u00e9lectronique bas\u00e9s sur la carte . Dans: Journal l\u00e9gal . 1997, S. 752 (758) . Frank Arloth: Droit p\u00e9nal informatique et jeux vides de machines \u00e0 sous . Dans: Jura . 1996, S. 354 (357 F.) . \u2191 BGH, D\u00e9cision du 21 novembre 2001, Az. 2 Str 260\/01 = BGHST 47, 160 (163). Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624\/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). J\u00f6rg Eisele, Frank Fad: Responsabilit\u00e9 p\u00e9nale dans l’utilisation abusive des syst\u00e8mes de paiement bas\u00e9s sur la carte . Dans: Jura . 2002, S. 305 (306) . Erik Kraatz: Fraude informatique (\u00a7 263 A STGB) . Dans: Jura . 2010, S. 36 (41) . Karl Lackner: \u00c0 l’importance de la technologie juridique , S. 41 (53), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication comm\u00e9morative pour Herbert Tr\u00f6ndle le 70e anniversaire le 24 ao\u00fbt 1989 . Thereser est gruny, grebree Reinhart Maurach (accord\u00e9), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit p\u00e9nal, partie sp\u00e9ciale . 11. \u00c9dition. Bande partielle 1: Crimes contre la personnalit\u00e9 et les actifs . C. F. M\u00fcller, Heidelberg 2019, ISBN 978-3-8114-9542-5, \u00a7 41 RN. 240. \u2191 Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624\/90 = Nouveau juridique Wochenschrift 1992, p. 125 (126). Karl Lackner: \u00c0 l’importance de la technologie juridique , S. 41 (53), dans: Hans-Heinrich Jescheck, Theo Vogler: Publication comm\u00e9morative pour Herbert Tr\u00f6ndle le 70e anniversaire le 24 ao\u00fbt 1989 . Thereser est gruny, grebree \u2191 BGH, D\u00e9cision du 21 novembre 2001, Az. 2 Str 260\/01 = BGHST 47, 160 (163). \u2191 BGH, D\u00e9cision du 21 novembre 2001, Az. 2 Str 260\/01 = BGHST 47, 160 (162). Michael Berghaus: \u00a7 263a STGB et la consommation de code par le titulaire du compte lui-m\u00eame . Dans: Formation juridique . 1990, S. 981 F . Martin Huff: L’utilisation mal utilis\u00e9e des distributeurs automatiques de billets – un aper\u00e7u de la jurisprudence pr\u00e9c\u00e9dente . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1987, S. 815 ff . Manfred Lochter, Werner Schindler: Utilisation abusive des transactions bas\u00e9es sur les broches avec la CE et les cartes de cr\u00e9dit du point de vue de l’\u00e9valuation . Dans: Multim\u00e9dia et loi . 2006, S. 292 ff . \u2191 J\u00f6rg Eisele en d\u00e9tail: Crime de carte de paiement: \u00e9cr\u00e9mage . Dans: Ordinateur et droit . 2011, S. 130 (131 ff.) . Mirja Feldmann: Responsabilit\u00e9 criminelle et lacunes dans la responsabilit\u00e9 p\u00e9nale dans le cadre de l’\u00e9cr\u00e9mage et de la falsification des cartes de paiement . Dans: Journal du droit p\u00e9nal \u00e9conomique et fiscal . 2015, S. 41 (43 ff.) . \u2191 BGH, Jugement du 22 novembre 1991, Az. 2 Str 376\/91 = BGHST 38, 120. BGH, D\u00e9cision du 21 novembre 2001, Az. 2 Str 260\/01 = BGHST 47, 160 (162). Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624\/90 = Nouveau Journal for Criminal Law 1991, p. 586 (587). Ellen Schluchter: ATM TENSE avec des couvertures de cartes \u00e0 v\u00e9rifier . Dans: Rundschau l\u00e9gal . 1993, S. 493 . \u2191 BGH, D\u00e9cision du 21 novembre 2001, Az. 2 Str 260\/01 = BGHST 47, 160 (163). Karsten Altenhain: La maltraitance criminelle des syst\u00e8mes de paiement \u00e9lectronique bas\u00e9s sur la carte . Dans: Journal l\u00e9gal . 1997, S. 752 (758) . \u2191 Urs Kindh\u00e4user: \u00a7 263a Rn. 47, 49, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Ulrich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Olg Cologne, Jugement du 9 juillet 1991, Az. SS 624\/90 = Nouveau Journal for Criminal Law 1991, p. 586 (587). Olg d\u00fcsseldorf, D\u00e9cision du 5 janvier 1998, Az. 2 SS 437\/97 – 123\/97 = Avocat de la d\u00e9fense p\u00e9nale 1998, p. 266. De m\u00eame Bgh, D\u00e9cision du 31 mars 2004, Az. 1 STR 482\/03 = Nouveau Journal for Criminal Law 2005, p. 213 sur l’utilisation des cartes t\u00e9l\u00e9phoniques. \u2191 Otfried ranft: Pour l’interpr\u00e9tation \u00abli\u00e9e \u00e0 la fraude\u00bb du \u00a7 263a STGB . Dans: NOUVEAU LA JURIEAL hebdomadaire . 1994, S. 2574 (2578) . Urs Kindh\u00e4user: \u00a7 263a Rn. 51, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-ulrich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Ag Hamm, Jugement du 5 septembre 2005, Az. 10 DS 101 JS 244 \/ 05-1324 \/ 05 = Computer and Law 2006, p. 70. Stephan Neuheuser: La responsabilit\u00e9 p\u00e9nale de la volont\u00e9 et du transfert de l’argent obtenu par “phishing” . Dans: Nouveau magazine pour le droit p\u00e9nal . 2008, S. 492 . Andreas Popp: Des “voleurs de donn\u00e9es” et “fraudeurs” – \u00e0 la responsabilit\u00e9 criminelle du “phishing”, appel\u00e9 So, . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2004, S. 3517 (3518) . Carl-Friedrich Stuckenberg: Sur la responsabilit\u00e9 p\u00e9nale de “phishing” . Dans: Journal pour l’ensemble des sciences du droit p\u00e9nal . Groupe 118 , 2007, S. 878 (906) . \u2191 Martin Heger: \u00a7 263a Rn. 14b, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 BGH, Jugement du 20 d\u00e9cembre 2012, Az. 4 Str 580\/11 = New Legal Weekly 2013, p. 1017 Marg. 58-62. BGH, Jugement du 3 mars 2016, Az. 4 Str 496\/15 = New Legal Weekly 2016, p. 1336 n \u00b0 marginal 10. Tilo M\u00fchlbauer: \u00a7 263a marginal n \u00b0 87, dans: Wolfgang Joecks, Klaus Miebach (\u00e9d.): Munich Commentaire sur le code p\u00e9nal . 3. \u00c9dition. Groupe 5 : \u00a7\u00a7 263\u2013358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2. \u2191 Ulfrid Neumann: Est-il punissable comme fraude informatique que le “jeu vide” d’une machine \u00e0 sous en raison d’une connaissance ill\u00e9gale du programme fiscal? Dans: Criminel . 1996, S. 375 . Ralf Thaeter: L’histoire infinie “carte de code” . Dans: Feuilles de travail juridiques . 1988, S. 547 (551) . \u2191 Bt-Drs. 10\/5058 , S. 30. Bgh, D\u00e9cision du 10 novembre 1994, Az. 1 Str 157\/94 = BGHST 40, 331 (334 f.). Christoph B\u00fchler: Une tentative de mettre les criminels informatiques le m\u00e9tier – la deuxi\u00e8me loi pour lutter contre le crime \u00e9conomique . Dans: Mensuellement pour la loi allemande . 1987, S. 448 (450 F.) . \u2191 Urs kindh\u00e4user: Droit p\u00e9nal Special Part II: infractions p\u00e9nales contre les droits de propri\u00e9t\u00e9 . 11. \u00c9dition. Nomos, Baden-Baden 2020, ISBN 978-3-8487-6177-7, \u00a7 28 Marg. 26. \u2191 BGH, Jugement du 13 mai 2003, Az. 3 Str 128\/03 = Avocat de la d\u00e9fense p\u00e9nale 2004, p. 21. \u2191 Lg w\u00fcrzburg, Jugement du 29 juillet 1999, Az. 5 KLS 153 JS 1019\/98 = Nouveau magazine pour le droit p\u00e9nal 2000, p. 374. \u2191 BGH, D\u00e9cision du 10 novembre 1994, Az. 1 Str 157\/94 = BGHST 40, 331. En d\u00e9tail pour le jeu vide des distributeurs automatiques Hans Achenbach: La “petite pi\u00e8ce” du soi-disant droit p\u00e9nal informatique . Dans: Jura . 1991, S. 225 ff . Christoph B\u00fchler: L’enregistrement p\u00e9nal des abus de machines \u00e0 sous . C. F. M\u00fcller, Heidelberg 1995, ISBN 3-8114-5795-0, S. 53 ff . \u2191 Bernd Hecker: Note sur la cour de la chambre 161 SS 216\/13 . Dans: Formation juridique . 2015, S. 756 . \u2191 Olg hamm, D\u00e9cision du 8 ao\u00fbt 2013, Az. III-5 RVS 56\/13 = Nouveau Journal for Criminal Law 2014, p. 275 (276). Martin Heger: \u00a7 263a Rn. 16, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Critique \u00e0 ce sujet en raison d’une consid\u00e9ration inad\u00e9quate des diff\u00e9rences entre les deux infractions Reinhart Maurach (accord\u00e9e), Friedrich-Christian Schroeder, Manfred Maiwald, Andreas Hoyer, Carsten Momsen: Droit p\u00e9nal, partie sp\u00e9ciale . 11. \u00c9dition. Bande partielle 1: Crimes contre la personnalit\u00e9 et les actifs . C. F. M\u00fcller, Heidelberg 2019, ISBN 978-3-8114-9542-5, \u00a7 41 RN. 243. \u2191 BGH, D\u00e9cision du 28 mai 2013, Az. 3 Str 80\/13 = Nouveau Journal for Criminal Law 2013, p. 586 (587). BGH, D\u00e9cision du 12 novembre 2015, Az. 2 Str 197\/15 = Nouveau Journal for Criminal Law 2016, p. 338 (339). BGH, D\u00e9cision du 30 ao\u00fbt 2016, Az. 4 Str 153\/16 = Nouveau magazine pour le rapport de jurisprudence en droit p\u00e9nal 2016, p. 371 (372). \u2191 BGH, Jugement du 20 f\u00e9vrier 2014, Az. 3 Str 178\/13 = Nouveau Journal for Criminal Law 2014, p. 579 (580). \u2191 Rudolf Rengier: Criminal Law Special Part I: Vermis Infractions . 22. \u00c9dition. C. H. Beck, Munich 2021, ISBN 978-3-406-75888-1, \u00a7 14 marginal n \u00b0 6. \u2191 Ag Tiergarten, Jugement du 18 avril 1986, Az. 264 DS 84\/85 = Nouveau Journal for Criminal Law 1987, p. 126. \u2191 OLG Celle, Jugement du 6 mai 1996, Az. 3 SS 21\/96 = Nouveau juridique Wochenschrift 1997, p. 1518. \u2191 Olg d\u00fcsseldorf, Jugement du 29 juillet 1999, Az. 5 SS 291\/98 – 71\/98 I = New Legal Weekly 2000, p. 158. \u2191 Wolfgang Mitsch: Droit p\u00e9nal, partie sp\u00e9ciale . 3. \u00c9dition. Groupe 2 : Crime . Springer Science + Business Media, Berlin 2015, ISBN 978-3-662-44934-9, S. 401 . \u2191 BGH, Jugement du 20 f\u00e9vrier 2014, Az. 3 Str 178\/13 = Nouveau Journal for Criminal Law 2014, p. 579 (580). \u2191 BGH, D\u00e9cision du 22 janvier 2013, Az. 1. Str 416\/12 = New Legal Weekly 2013, p. 2608. Tilo M\u00fchlbauer: \u00a7 263a marginal n \u00b0 97, dans: Wolfgang Joecks, Klaus Miebach (\u00e9d.): Munich Commentaire sur le code p\u00e9nal . 3. \u00c9dition. Groupe 5 : \u00a7\u00a7 263\u2013358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2. \u2191 BGH, D\u00e9cision du 20 mars 2008, Az. 1 STR 488\/07 = New Legal Weekly 2008, 2451 Para. 19. Christian Becker, Thomas R\u00f6nnau: Connaissances de base – Droit p\u00e9nal: les dommages caus\u00e9s par le risque \u00e0 la fraude (\u00a7 263 STGB) et l’infid\u00e9lit\u00e9 (\u00a7 266 STGB) . Dans: Formation juridique . 2017, S. 499 (500) . \u2191 un b Manfred M\u00f6hrenschlager: Le nouveau droit p\u00e9nal informatique . Dans: Jura . 1986, S. 128 (132 F.) . \u2191 Urs kindh\u00e4user: Droit p\u00e9nal Special Part II: infractions p\u00e9nales contre les droits de propri\u00e9t\u00e9 . 11. \u00c9dition. Nomos, Baden-Baden 2020, ISBN 978-3-8487-6177-7, \u00a7 28 Marg. 30. \u2191 Theodor Lenckner, Wolfgang Winkelbauer: Crime informatique – Possibilit\u00e9s et limites du 2e Wikg (II) . Dans: Ordinateur et droit . 1986, S. 654 (659 F.) . \u2191 BGH, Jugement du 4 novembre 1988, Az. 1 Str 262\/88 = BGHST 36, 1 (9). BGH, Jugement du 22 f\u00e9vrier 2000, Az. 5 Str 573\/99 = Nouveau Journal for Criminal Law Lawyers ‘Report 2000, p. 165 (166). BGH, Jugement du 18 octobre 2007, Az. 3 Str 226\/07 = Nouveau magazine pour le droit p\u00e9nal 2008, p. 93. \u2191 Urs kindh\u00e4user: Droit p\u00e9nal Special Part II: infractions p\u00e9nales contre les droits de propri\u00e9t\u00e9 . 11. \u00c9dition. NOMOS, BADEN-BADEN 2020, ISBN 978-3-8487-6177-7, \u00a7 27 marginal n \u00b0 81. \u2191 Thomas Fischer: Code p\u00e9nal avec lois secondaires . 70. \u00c9dition. C.H. Beck, Munich 2023, ISBN 978-3-406-79239-7, \u00a7 263a marge n \u00b0 26. \u2191 Klaus Tiedemann, Brian Valerius: \u00a7 263a Rn. 78, dans: Klaus Tiedemann, Bernd Sch\u00fcnemann, Manfred M\u00f6hrenschlager (\u00e9d.): Commentaire Leipzig sur le code p\u00e9nal . 12. \u00c9dition. Groupe 9 , Volume partiel 1: \u00a7\u00a7 263 \u00e0 266b. De Gruyter, Berlin 2012, ISBN 978-3-89949-786-1. \u2191 Martin Heger: \u00a7 263a RN. 26b, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. Stephan Husemann: L’am\u00e9lioration de la protection p\u00e9nale des transactions de paiement sans esp\u00e8ces par la 35e loi sur la modification du droit p\u00e9nal . Dans: NOUVEAU LA JURIEAL hebdomadaire . 2004, S. 104 (108) . \u2191 Walter Perron: \u00a7 263A RN. 33A, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 J\u00f6rg Eisele: Crime de carte de paiement: \u00e9cr\u00e9mage . Dans: Ordinateur et droit . 2011, S. 130 (134) . Marco Gercke: La responsabilit\u00e9 p\u00e9nale du phishing et du vol d’identit\u00e9 . Dans: Ordinateur et droit . 2005, S. 606 (608) . \u2191 Walter Perron: \u00a7 263A RN. 36, dans: Albin Eser (\u00e9d.): code criminel . Fond\u00e9e par Adolf Sch\u00f6nke. 30e \u00e9dition. C. H. Beck, Munich 2019, ISBN 978-3-406-70383-6. \u2191 Urs Kindh\u00e4user: \u00a7 263a Rn. 64, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-ulrich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 Martin Heger: \u00a7 263A RN. 27, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 BGH, Jugement du 12 f\u00e9vrier 2008, Az. 4 Str 623\/07 = New Legal Weekly 2008, p. 1394. \u2191 BGH, Jugement du 18 juillet 2007, Az. 2 Str 69\/07 = Nouveau magazine pour le droit p\u00e9nal 2008, p. 396. \u2191 un b Martin Heger: \u00a7 263a RN 29, dans: Karl Lackner (accord\u00e9), Kristian K\u00fchl, Martin Heger: Code p\u00e9nal: commentaire . 29e \u00e9dition. C. H. Beck, Munich 2018, ISBN 978-3-406-70029-3. \u2191 Urs Kindh\u00e4user: \u00a7 263a Rn. 49, dans: Urs Kindh\u00e4user, Ulfrid Neumann, Hans-Brich Paeffgen (\u00e9d.): code criminel . 5e \u00e9dition. Nomos, Baden-Baden 2017, ISBN 978-3-8487-3106-0. \u2191 un b S\u00e9rie PKS 1987 \u00e0 2021. (XLSX) Bureau f\u00e9d\u00e9ral de la police p\u00e9nale, 5 avril 2022, consult\u00e9 le 15 septembre 2022 . \u2191 Statistiques de la criminalit\u00e9 polici\u00e8re. Bureau f\u00e9d\u00e9ral de la police criminelle, Consult\u00e9 le 21 septembre 2017 . \u2191 Statistiques de la criminalit\u00e9 polici\u00e8re 2015. (PDF) Minist\u00e8re f\u00e9d\u00e9ral de l’int\u00e9rieur, S. 279 , Consult\u00e9 le 30 avril 2018 . \u2191 Statistiques de la criminalit\u00e9 polici\u00e8re 2015. (PDF) Minist\u00e8re f\u00e9d\u00e9ral de l’int\u00e9rieur, S. 15 , Consult\u00e9 le 30 avril 2018 . \u2191 Tilo M\u00fchlbauer: \u00a7 263a Rn. 6, dans: Wolfgang Joecks, Klaus Miebach (\u00e9d.): Munich Commentaire sur le code p\u00e9nal . 3. \u00c9dition. Groupe 5 : \u00a7\u00a7 263\u2013358 STGB . C. H. Beck, Munich 2017, ISBN 978-3-406-6855-2. \u2191 Statistiques de la criminalit\u00e9 polici\u00e8re 2016. (PDF) Minist\u00e8re f\u00e9d\u00e9ral de l’int\u00e9rieur, S. 4 , Consult\u00e9 le 30 avril 2018 . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/trotruge-dinpurportation-wikipedia\/#breadcrumbitem","name":"TROTRUGE D’INPURPORTATION – Wikipedia"}}]}]