Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 366 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 366 - in Das materielle Computerstrafrecht

Bild der Seite - 366 -

Bild der Seite - 366 - in Das materielle Computerstrafrecht

Text der Seite - 366 -

366 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Richtig ist auch, dass – nach den GMat – die Formulierung des er- weiterten Vorsatzes ausdrücklich 1789 aus der Betrugsbestimmung über- nommen und gleichzeitig darauf hingewiesen wurde, dass Manipula- tionen an Datenverarbeitungsanlagen einem Betrug gleichkommen.1790 Nicht zuletzt kann für die Betrugsähnlichkeit des § 148 a noch ins Treffen geführt werden, dass ursprünglich an eine Einordnung der Tathandlung unmittelbar nach § 147 als Sonderform des schweren Be- trugs gedacht war.1791 Reindl sieht es aus diesem Grund angebracht, die Tathandlungen des § 148 a in einer » betrugsähnlichen Weise « auszulegen.1792 Ihrem Ansatz folgend ist ein Sachverhalt einer » hypothetischen Mensch-an- stelle-Maschine-Prüfung « zu unterziehen, und dabei zu fragen, ob auch der Tatbestand des Betrugs ( § 146 ) erfüllt wäre, wenn anstelle der Maschine ein Mensch gehandelt hätte.1793 Ist eine Täuschungsähnlich- keit bei dieser inzidenten Prüfung anzunehmen, da der hinzugedachte Mensch aufgrund des Täterverhaltens getäuscht wurde, und wurde auch die Vermögensverfügung in betrugsähnlicher Weise verwirklicht, so sei § 148 a anwendbar.1794 Eine inzidente fiktive Betrugsprüfung als Auslegungskriterium 1795 bei einem zwar ähnlichen, aber eigenständigen Delikt ist mE nicht an- gezeigt. Obwohl konzediert werden muss, dass eine Betrugsähnlichkeit in den GMat an mehreren Stellen dargelegt wurde, ist mE davon auszuge- hen, dass die diesbezüglichen Argumente tatsächlich nicht ausschließ- lich auf eine lückenschließende Funktion und eine Betrugsähnlichkeit des § 148 a abzielen. Der Gesetzgeber wollte nämlich wohl in erster Li- nie auf eine neue Bedrohung reagieren, wenn in den GMat ausgeführt wird: » Die Eigenart und der Einsatz dieser Anlagen [ Anm: Datenverar- beitungsanlagen ] lassen einen darauf bezogenen Ausbau des Justizstraf- rechts [ … ] geboten erscheinen «.1796 Daraus kann abgeleitet werden, dass 1789 Siehe JAB 359 BlgNR XVII. GP, 18. 1790 Vgl JAB 359 BlgNR XVII. GP, 16. 1791 Vgl JAB 359 BlgNR XVII. GP, 18. 1792 Siehe Reindl, E-Commerce, 46; Reindl in BMJ, Vorarlberger Tage 2003, 63 ( 72 f ); wei- ters Reindl-Krauskopf, Computerstrafrecht 2, 78 f. 1793 Vgl Reindl, E-Commerce, 46. 1794 Für Überlegungen zum Analogieverbot siehe Reindl, E-Commerce, 46. 1795 Wohl gemerkt geht es dabei nicht darum, ob tatsächlich ein Betrug im klassi- schen Sinn vorliegt. 1796 Vgl JAB 359 BlgNR XVII. GP, 15.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht