-
- Art. 11 OR
- Art. 12 OR
- Art. 50 OR
- Art. 51 OR
- Art. 143 OR
- Art. 144 OR
- Art. 145 OR
- Art. 146 OR
- Art. 147 OR
- Art. 148 OR
- Art. 149 OR
- Art. 150 OR
- Art. 701 OR
- Art. 715 OR
- Art. 715a OR
- Art. 734f OR
- Art. 785 OR
- Art. 786 OR
- Art. 787 OR
- Art. 788 OR
- Art. 808c OR
- Übergangsbestimmungen zur Aktienrechtsrevision vom 19. Juni 2020
-
- Art. 2 BPR
- Art. 3 BPR
- Art. 4 BPR
- Art. 6 BPR
- Art. 10 BPR
- Art. 10a BPR
- Art. 11 BPR
- Art. 12 BPR
- Art. 13 BPR
- Art. 14 BPR
- Art. 15 BPR
- Art. 16 BPR
- Art. 17 BPR
- Art. 19 BPR
- Art. 20 BPR
- Art. 21 BPR
- Art. 22 BPR
- Art. 23 BPR
- Art. 24 BPR
- Art. 25 BPR
- Art. 26 BPR
- Art. 27 BPR
- Art. 29 BPR
- Art. 30 BPR
- Art. 31 BPR
- Art. 32 BPR
- Art. 32a BPR
- Art. 33 BPR
- Art. 34 BPR
- Art. 35 BPR
- Art. 36 BPR
- Art. 37 BPR
- Art. 38 BPR
- Art. 39 BPR
- Art. 40 BPR
- Art. 41 BPR
- Art. 42 BPR
- Art. 43 BPR
- Art. 44 BPR
- Art. 45 BPR
- Art. 46 BPR
- Art. 47 BPR
- Art. 48 BPR
- Art. 49 BPR
- Art. 50 BPR
- Art. 51 BPR
- Art. 52 BPR
- Art. 53 BPR
- Art. 54 BPR
- Art. 55 BPR
- Art. 56 BPR
- Art. 57 BPR
- Art. 58 BPR
- Art. 59a BPR
- Art. 59b BPR
- Art. 59c BPR
- Art. 62 BPR
- Art. 63 BPR
- Art. 67 BPR
- Art. 67a BPR
- Art. 67b BPR
- Art. 75 BPR
- Art. 75a BPR
- Art. 76 BPR
- Art. 76a BPR
- Art. 90 BPR
-
- Vorb. zu Art. 1 DSG
- Art. 1 DSG
- Art. 2 DSG
- Art. 3 DSG
- Art. 5 lit. f und g DSG
- Art. 6 Abs. 6 und 7 DSG
- Art. 7 DSG
- Art. 10 DSG
- Art. 11 DSG
- Art. 12 DSG
- Art. 14 DSG
- Art. 15 DSG
- Art. 19 DSG
- Art. 20 DSG
- Art. 22 DSG
- Art. 23 DSG
- Art. 25 DSG
- Art. 26 DSG
- Art. 27 DSG
- Art. 31 Abs. 2 lit. e DSG
- Art. 33 DSG
- Art. 34 DSG
- Art. 35 DSG
- Art. 38 DSG
- Art. 39 DSG
- Art. 40 DSG
- Art. 41 DSG
- Art. 42 DSG
- Art. 43 DSG
- Art. 44 DSG
- Art. 44a DSG
- Art. 45 DSG
- Art. 46 DSG
- Art. 47 DSG
- Art. 47a DSG
- Art. 48 DSG
- Art. 49 DSG
- Art. 50 DSG
- Art. 51 DSG
- Art. 54 DSG
- Art. 57 DSG
- Art. 58 DSG
- Art. 60 DSG
- Art. 61 DSG
- Art. 62 DSG
- Art. 63 DSG
- Art. 64 DSG
- Art. 65 DSG
- Art. 66 DSG
- Art. 67 DSG
- Art. 69 DSG
- Art. 72 DSG
- Art. 72a DSG
-
- Art. 2 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 3 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 4 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 5 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 6 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 7 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 8 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 9 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 11 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 12 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 25 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 29 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 32 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 33 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
- Art. 34 CCC (Übereinkommen über die Cyberkriminalität [Cybercrime Convention])
BUNDESVERFASSUNG
OBLIGATIONENRECHT
BUNDESGESETZ ÜBER DAS INTERNATIONALE PRIVATRECHT
LUGANO-ÜBEREINKOMMEN
STRAFPROZESSORDNUNG
ZIVILPROZESSORDNUNG
BUNDESGESETZ ÜBER DIE POLITISCHEN RECHTE
ZIVILGESETZBUCH
BUNDESGESETZ ÜBER KARTELLE UND ANDERE WETTBEWERBSBESCHRÄNKUNGEN
BUNDESGESETZ ÜBER INTERNATIONALE RECHTSHILFE IN STRAFSACHEN
DATENSCHUTZGESETZ
BUNDESGESETZ ÜBER SCHULDBETREIBUNG UND KONKURS
SCHWEIZERISCHES STRAFGESETZBUCH
CYBERCRIME CONVENTION
HANDELSREGISTERVERORDNUNG
- I. Allgemeines
- II. Geschütztes Rechtsgut
- III. Grundlegende konstitutive Elemente
- IV. Zusätzliche fakultative Tatbestandsmerkmale
- V. Vergleich mit dem Schweizer Recht
- Materialienverzeichnis
I. Allgemeines
1 Angesichts der Allgegenwart von Computern in der Gesellschaft ist eine Computer-Urkundenfälschung genauso gefährlich wie eine Urkundenfälschung in Papierform. Mit dieser Bestimmung soll daher ein Straftatbestand eingeführt werden, der das Gegenstück zur Fälschung von Urkunden auf Papier darstellt. Sie soll die strafrechtlichen Lücken im Zusammenhang mit der klassischen Fälschung schließen, die die visuelle Lesbarkeit der in einem Dokument enthaltenen Aussagen erfordert und nicht auf elektronisch gespeicherte Daten anwendbar ist. Die Manipulation von aufgezeichneten Daten mit Beweiswert kann ebenso schwerwiegende Folgen haben wie herkömmliche Fälschungshandlungen, wenn sie einen Dritten in die Irre führt. Computerfälschung besteht darin, dass aufgezeichnete Daten unbefugt so erstellt oder verändert werden, dass sie eine andere Beweiskraft erlangen, so dass der Ablauf von Rechtsgeschäften, der auf der Echtheit der durch diese Daten gelieferten Informationen beruht, irreführend sein kann.
II. Geschütztes Rechtsgut
2 Das durch diese Norm geschützte Rechtsgut ist die Sicherheit und Zuverlässigkeit elektronischer Daten, die sich auf Rechtsbeziehungen auswirken können.
III. Grundlegende konstitutive Elemente
A. Elektronische Daten
3 Gemäß Art. 1 lit. b CCC bedeutet "Computerdaten" jede Darstellung von Tatsachen, Informationen oder Konzepten in einer für die Datenverarbeitung geeigneten Form, einschließlich eines Programms, das ein Computersystem dazu veranlassen kann, eine Funktion auszuführen". Der Begriff Computerdaten ist also sehr weit gefasst, da er unter anderem alle Buchstaben, Symbole oder Programmcodes umfasst, die von einem Computersystem eingegeben, verarbeitet und gespeichert werden können.
4 Für weitere Einzelheiten zu diesem Begriff wird auf die Ausführungen in Art. 1 CCC verwiesen.
B. Daten, die in Rechtsbeziehungen relevant sind
5 Die Verwendung des Begriffs "für rechtliche Zwecke" bedeutet, dass Art. 7 CCC nicht alle Computerdaten betrifft, sondern nur solche Daten, die in Rechtsbeziehungen eine Rolle spielen. Sie müssen also geeignet sein, einen rechtlich relevanten Sachverhalt zu beweisen, d. h. einen Sachverhalt, von dem die Begründung, Änderung oder das Erlöschen eines Rechts abhängt. Alle Daten, die für die Rechtsbeziehung nicht relevant sind, sind daher vom Anwendungsbereich dieser Norm ausgeschlossen.
6 Um in den Genuss der Beweiskraft zu kommen, muss die Herkunft der Daten nachgewiesen werden können. In der realen Welt bedeutet diese Anforderung, dass der Urheber einer Urkunde identifizierbar sein muss und dass diese Urkunde den Ausdruck eines menschlichen Gedankens enthält. Konkret bedeutet dies zum Beispiel, dass die Information eine Bedeutung hat und das Dokument vom Autor handschriftlich unterzeichnet ist. In der virtuellen Welt nimmt die Garantie der Herkunft der Daten eine ganz andere Form an. Natürlich gibt es das Äquivalent eines Papierdokuments, das von seinem Autor unterzeichnet ist. Es handelt sich dann um ein von einem Menschen verfasstes Computerdokument, bei dem die handschriftliche Unterschrift durch das Anbringen einer qualifizierten elektronischen Signatur ersetzt wird. Die virtuelle Welt bietet jedoch viele zusätzliche Möglichkeiten zur Erzeugung von Daten, die für Rechtsbeziehungen relevant sind.
7 Anders als bei Wertpapieren, die in der realen Welt ausgegeben werden, ist es in der virtuellen Welt nicht zwingend erforderlich, dass der Urheber der Daten eine menschliche Person ist. Bestimmte Daten können automatisch von Computersystemen generiert werden, ohne dass sie ihre Beweiskraft verlieren. Als Beispiel kann man an eine von einer E-Banking-Anwendung erstellte Zahlungsbestätigung denken, an einen für die Steuerbehörde bestimmten Lohnausweis, der vom Computersystem eines Unternehmens für seine Angestellten am Jahresende automatisch generiert wird, oder an die von einer Behörde automatisch versandte Quittung, die die Einreichung eines Rechtsakts auf elektronischem Weg belegt.
8 Wie aus dem Wortlaut von Art. 7 CCC ausdrücklich hervorgeht, erstreckt sich diese Bestimmung auf alle in Rechtsbeziehungen relevanten Daten, "unabhängig davon, ob sie direkt lesbar und verständlich sind oder nicht". Es ist also auch nicht unbedingt erforderlich, dass die Daten den Ausdruck eines menschlichen Gedankens enthalten. Die Daten können durchaus von einem Computersystem generiert worden sein. Sie müssen lediglich von einem Menschen oder einer Maschine verstanden werden können. Daten können also durchaus die Form einer Folge von Zeichen annehmen, die einen Code, einen Strichcode oder einen QR-Code bilden. Das beste aktuelle Beispiel für diese Art von Daten ist das computergenerierte COVID-Zertifikat in Form eines QR-Codes, das bescheinigt, dass eine Person gegen COVID geimpft ist, und das dem Inhaber den Zugang zu bestimmten Orten ermöglicht.
9 Letztendlich reicht es in der virtuellen Welt für die Beweiskraft von Daten, die im Rechtsverkehr verwendet werden können, aus, dass ihr Ursprung mit Sicherheit festgestellt werden kann und dass sie von einem Menschen oder einer Maschine verstanden werden können.
C. Ein strafbares Verhalten
10 Die Definition der Urkundenfälschung ist von Land zu Land sehr unterschiedlich. Ein einfacher Vergleich der Definitionen in der Schweiz und ihren Nachbarländern reicht bereits aus, um dies zu verdeutlichen. Weltweit ist festzustellen, dass für einige Länder der Begriff der Fälschung auf der Authentizität hinsichtlich des Urhebers des Dokuments beruht, während für andere der Wahrheitsgehalt der im Dokument enthaltenen Informationen ausschlaggebend ist. Die Vertragsparteien haben sich daher darauf geeinigt, dass sich die Fälschung zumindest auf die Identität des Ausstellers der Daten beziehen muss, unabhängig von der Richtigkeit oder Wahrhaftigkeit des Inhalts der Daten. Es steht ihnen jedoch frei, den Anwendungsbereich ihrer nationalen Bestimmungen auszuweiten, um auch die Fälschung der in dem Dokument enthaltenen Informationen unter Strafe zu stellen.
11 Die Echtheit der Daten hinsichtlich ihres Urhebers bedeutet, dass sie tatsächlich von der Person stammen, von der sie zu stammen scheinen. In diesem Sinne besteht die Fälschung authentischer Daten darin, dass ein Urheber angegeben wird, der nicht derjenige ist, von dem die Daten tatsächlich stammen. Der tatsächliche Urheber ist also nicht mit dem scheinbaren Urheber identisch.
12 Was die inhaltliche Echtheit der Daten betrifft, so bedeutet sie, dass die Daten in ihrem ursprünglichen Zustand geblieben sind. Eine Fälschung liegt folglich vor, wenn sie nach ihrer Erstellung verändert wurden. Die von Art. 7 CCC erfasste Änderung ist nicht nur die Korrektur eines Schreibfehlers, sondern die Änderung der Bedeutung der Daten.
13 Art. 7 CCC zählt also vier strafbare Verhaltensweisen auf: das Eingeben, Verändern, Löschen oder Unterdrücken von Computerdaten. Diese Aufzählung ist erschöpfend. Die Eingabe von Daten stellt die Schaffung einer falschen Urkunde unter Strafe, während sich die Veränderung, Löschung und Unterdrückung auf die Fälschung einer echten Urkunde beziehen.
1. Die Eingabe von Daten
14 Die Dateneingabe ist die Handlung, durch die der Täter Daten, die von außerhalb des Systems stammen, in ein Computersystem eingibt. Dabei kann es sich um die unbefugte Eingabe von richtigen Daten oder das Hinzufügen von unrichtigen Daten handeln.
15 Art. 7 CCC stellt nur die Eingabe von Daten unter Strafe, die dazu führt, dass nicht-authentische Daten erzeugt werden. Wenn die in das Computersystem eingegebenen Daten dazu bestimmt sind, das ordnungsgemäße Funktionieren des Systems zu beeinträchtigen, ist Art. 5 CCC anwendbar.
16 Ein Beispiel für die Eingabe nicht authentischer Daten ist der Buchhalter eines Unternehmens, der eine Zahlung eines Schuldners in das Buchhaltungsprogramm einträgt, obwohl der Schuldner in Wirklichkeit gar nicht gezahlt hat. Man könnte auch an den Täter denken, der eine Bankkarte, die er betrügerisch kopiert hat, benutzt, um seine Einkäufe mit der kontaktlosen Funktion zu bezahlen, und so das Terminal des Verkäufers glauben lässt, dass die Zahlung vom rechtmäßigen Inhaber der kopierten Karte autorisiert und durchgeführt wurde.
2. Änderung, Löschung und Unkenntlichmachung von Daten
17 Die Veränderung von Daten besteht darin, die Integrität und/oder den Inhalt der Daten zu beeinträchtigen. Die Integrität von Daten bezieht sich auf ihre Zuverlässigkeit, Genauigkeit und Vollständigkeit. In der realen Welt könnte man die Gewährleistung der Datenintegrität mit einem per Post versandten Paket vergleichen, bei dem bestätigt wird, dass es tatsächlich von dem auf dem Paket angegebenen Absender versandt wurde, dass der Versand an dem auf dem Poststempel angegebenen Datum und Ort stattgefunden hat und dass das Paket während des Transports nicht geöffnet wurde. Was die Garantie für den Inhalt betrifft, so könnte man sie mit der Bescheinigung vergleichen, dass der Inhalt des Pakets nach dem Versand nicht verändert wurde. Bei einer Datenmanipulation verändert der Täter gewissermaßen den Inhalt des Pakets und/oder seine Verpackung, um den Empfänger zu täuschen. Die Veränderung des Dateninhalts besteht darin, dass die ursprünglichen Daten durch andere Daten ersetzt werden. Dies ist zum Beispiel der Fall, wenn der Täter einen Text ändert, eine Bankverbindung austauscht oder ein Bild durch ein anderes ersetzt. Der Autor verändert hingegen die Integrität der Daten, wenn er die Metadaten ändert. Dies ist beispielsweise der Fall, wenn jemand die E-Mail-Adresse des Absenders fälscht, um den Eindruck zu erwecken, dass eine Nachricht von einer bestimmten Person stammt, obwohl sie in Wirklichkeit von einer anderen Person stammt, oder wenn er eine qualifizierte elektronische Signatur fälscht, um den Eindruck zu erwecken, dass ein Dokument von einer bestimmten Person erstellt wurde, obwohl dies in Wirklichkeit nicht der Fall ist.
18 Datenunterdrückung ist das Zurückhalten und Verstecken von Daten. Der Täter entfernt also absichtlich einen Teil der Daten, damit der Empfänger keine Kenntnis von den gesamten Daten erhält. Dies ist beispielsweise der Fall, wenn der Täter einen Teil der in Vergleichsgesprächen ausgehandelten Klauseln entfernt, um einen für ihn günstigeren Vertrag abzuschließen.
19 Im Gegensatz zum Löschen von Daten ist das Löschen von Daten eine endgültige Vernichtung aller oder eines Teils der Daten. Die Daten existieren nicht mehr. Man kann hier an denjenigen denken, der Teile von E-Mail-Konversationen löscht, die für ihn ungünstig sind, und dann die bereinigte Version als Beweismittel in einem Prozess vorlegt, oder an denjenigen, der Daten in einer elektronischen Krankenakte löscht, um einen von ihm begangenen medizinischen Fehler zu vertuschen.
D. Rechtswidrigkeit
20 Der Täter muss unrechtmäßig handeln, d. h. ohne vom Rechteinhaber dazu ermächtigt worden zu sein. Um rechtmäßig zu handeln, muss eine Person die Zustimmung des Rechteinhabers des Computersystems zur Eingabe von Daten in das System oder des Rechteinhabers der Daten zur Änderung der Daten einholen.
21 In der heutigen Gesellschaft arbeiten viele Unternehmen und Behörden mit Computersystemen. Die meisten Mitarbeiter, die für diese Körperschaften arbeiten, sind berechtigt, Daten in diese Systeme einzugeben oder sie zu verändern. Alle diese Personen handeln rechtmäßig, solange sie die ihnen erteilten Anweisungen befolgen. Ihre Handlungen werden jedoch illegal, wenn sie Daten entgegen den Anweisungen eingeben oder ändern. Dies ist z. B. der Fall, wenn eine Person, die für die Kasse zuständig ist, Waren stiehlt und dann falsche Verkäufe in das Computersystem eingibt, um die Spuren ihrer Tat zu verwischen.
E. Vorsatz
22 Eine Computerfälschung muss vorsätzlich erfolgen. Der Vorsatz muss sich auf alle objektiven Elemente der Straftat beziehen. Der Täter muss also das Bewusstsein und den Willen haben, falsche Daten zu erzeugen oder echte Daten zu fälschen, damit diese im Rechtsverkehr verwendet werden.
IV. Zusätzliche fakultative Tatbestandsmerkmale
23 Der letzte Satz von Art. 7 CCC ermöglicht es den Vertragsparteien, zusätzlich zum Vorsatz eine besondere Absicht zu verlangen. Dieser besondere Vorsatz kann die Form einer betrügerischen Absicht oder einer ähnlich schädlichen Absicht annehmen. Der erläuternde Bericht enthält keinen Hinweis darauf, wie der Begriff der betrügerischen Absicht zu verstehen ist. Unserer Ansicht nach bezieht sich die betrügerische Absicht auf die Absicht des Täters, einen ungerechtfertigten Vorteil für sich selbst oder für andere zu erlangen. Dieser Vorteil muss nicht unbedingt finanzieller Natur sein. Es kann sich um jeden Vorteil handeln, der die eigene oder die Situation einer anderen Person verbessert. Der angestrebte Vorteil muss jedoch ungerechtfertigt sein, d. h. gegen das Recht verstoßen.
24 Die Vereinigten Staaten von Amerika haben von der Möglichkeit des Art. 7 in fine ZK-DVO Gebrauch gemacht und erklärt, dass sie Computerfälschungen nur dann verfolgen würden, wenn sie in betrügerischer Absicht begangen werden.
25 Deutschland und Peru übernahmen die beiden in Art. 7 in fine CCC genannten Absichten, nämlich dass die Computerfälschung in betrügerischer Absicht oder in ähnlicher deliktischer Absicht begangen werden muss.
26 Belgien erklärte seinerseits, dass es die Computerfälschung nur dann unter Strafe stellen würde, wenn sie in betrügerischer Absicht oder mit Schädigungsabsicht begangen wird.
27 Die Schweiz hatte beschlossen, dass sie Computerfälschung nur dann verfolgen würde, wenn sie in der Absicht begangen wird, sich oder einem Dritten einen Vorteil zu verschaffen oder einen Schaden zu verursachen.
28 Schließlich hatte Chile zunächst erklärt, dass es Computerfälschung nur dann verfolgen werde, wenn sie in betrügerischer Absicht begangen werde und Dritten Schaden zufüge. Unserer Meinung nach entsprach diese Erklärung nicht dem Wortlaut von Art. 7 CCC, da eine Partei nur eine zusätzliche besondere Absicht verlangen kann. Es ist jedoch nicht möglich, das Eintreten eines Schadens zu verlangen, während Art. 7 CCC ein Gefährdungsdelikt unter Strafe stellt. Im Jahr 2022 änderte Chile jedoch seine Gesetzgebung. In der neuen Fassung entspricht die falsificación informática Art. 7 CCC. Der Vorbehalt ist daher nicht mehr erforderlich.
V. Vergleich mit dem Schweizer Recht
29 Art. 7 CCC zielt darauf ab, die Fälschung von Computerurkunden zu bestrafen. Im Schweizer Recht wird dieses Rechtsgut durch die Urkundenfälschung (Art. 251 StGB) geschützt, die seit dem 1. Januar 1995 auf Computerurkunden ausgedehnt wurde (Art. 110 Abs. 4 StGB).
30 Die von Art. 7 CCC bestraften Verhaltensweisen bestehen in der Fälschung von Daten mit Beweiswert mit dem Ziel, andere zu täuschen. Die Eingabe von Daten entspricht der Schaffung der gefälschten Urkunde. Das Verändern, Löschen und Unterdrücken hingegen entspricht der Fälschung einer Urkunde im Rahmen des herkömmlichen Straftatbestands der Urkundenfälschung.
31 Das schweizerische Recht entspricht somit den Anforderungen von Art. 7 des Übereinkommens.
Materialienverzeichnis
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message concernant la modification du code pénal suisse et du code pénal militaire (Infractions contre le patrimoine et faux dans les titres) ainsi que la modification de la loi fédérale sur l'approvisionnement économique du pays (Dispositions pénales) du 24 avril 1991, FF 1991 II 933, disponible à https://www.fedlex.admin.ch/eli/fga/1991/2_969_933_797/fr, visité le 21.1.2024