Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 452 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 452 - in Das materielle Computerstrafrecht

Bild der Seite - 452 -

Bild der Seite - 452 - in Das materielle Computerstrafrecht

Text der Seite - 452 -

452 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ 4. Befördern eines Falsifikats Der Täter befördert ( Fall 4 ) das ge- oder verfälschte unbare Zahlungs- mittel, wenn er es von einem Ort zu einem anderen Ort bringt.2190 Die Beförderung beginnt mit dem Abtransport und endet mit der Ankunft am Zielort. Sinnvollerweise verlangt sie aber eine gewisse ins Gewicht fallende räumliche Reichweite. Zumindest wird man davon ausgehen müssen, dass der Täter seinen räumlichen Herrschaftsbereich zur Be- förderung verlassen muss. Trägt der Täter das Falsifikat von seinem Wohnzimmer ins Schlafzimmer, liegt wohl kein tatbestandliches Be- fördern vor. Nicht erforderlich ist es, dass der Täter das corpus delicti einem anderen überbringt oder zustellt. Analog dazu ist die Tat mit dem Abtransport bereits formell vollendet, mit Beendigung der Orts- veränderung ist sie es auch in materieller Hinsicht.2191 § 241 b ist daher hins des Beförderns ein Dauerdelikt.2192 Durch das Transportieren des unbaren Zahlungsmittels wird ein rechtswidriger Zustand geschaf- fen, den der Täter in der Folge solange aufrecht erhält ( und durch des- sen Fortdauer der Straftatbestand ununterbrochen weiter verwirklicht wird ) bis der Transportvorgang tatsächlich beendet wurde. Jede Beför- derung impliziert aber in den meisten Fällen auch den Besitz.2193 5. Einem-anderen-Überlassen Einem anderen wird das Falsifikat überlassen ( § 241 b Fall 5 ), wenn der Täter die Verfügungsgewalt darüber willentlich einem anderen über- trägt.2194 Mit der Gewahrsamsaufgabe ist diese Handlungsvariante voll- endet. Strafbar ist daher der Übergeber, auch wenn die Initiative vom ( späteren ) Übernehmenden ausgeht. Diese Handlung ist das » spie- gelverkehrte « Ebenbild des » Von-einem-anderen-Übernehmens «. Die Initiative geht beim Überlassen zwar vom Übernehmer aus, die Tat- handlung wird aber vom Übergeber gesetzt. Beim Übernehmen geht 2190 Vgl ErlRV 294 BlgNR XXII. GP, 11; Oshidari in SbgK § 241 b Rz 15 f. 2191 Vgl Schroll in WK 2 § 241 b Rz 6. 2192 Siehe etwa Kienapfel / Schroll in WK 2 § 224 a Rz 6 ( Stand Juli 2006 ); Schroll in WK 2 § 233 Rz 13; sowie Schroll in WK 2 § 241 b Rz 6; Nimmervoll in SbgK § 104 a Rz 5 und 100 ( Stand Mai 2010 ). 2193 Zur Tathandlung des » sonst Besitzens « siehe im Anschluss. 2194 Vgl Schroll in WK 2 § 241 b Rz 7; weiters Oshidari in SbgK § 241 b Rz 17.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht