Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 497 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 497 - in Das materielle Computerstrafrecht

Bild der Seite - 497 -

Bild der Seite - 497 - in Das materielle Computerstrafrecht

Text der Seite - 497 -

497 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Würde man auch in diesen Fällen eine Besitzstrafbarkeit ablehnen, entstünden Strafbarkeitslücken, wenn der Täter die inkriminierten Darstellungen auf Online-Speichermedien fremder Server aufbewah- ren würde, aber umfassende Verfügungsbefugnis – iSd » Quasi-Gewahr- sams « – darüber hätte. In diesem Fall wäre trotz » besitzähnlicher « Kon- stellation und Indikation des § 207 a Abs 3 dennoch » nur « § 207 a Abs 3 a, wo dem Täter aber Wissentlichkeit nachgewiesen werden muss, an- wendbar. In Zukunft wird sich die Informationstechnologie wohl noch weiter von einer physischen Zuordenbarkeit von Informationen zu ei- nem konkreten Datenträger entfernen. Bei modernen Modellen der in- formationstechnischen Datenorganisation, die durch die Weiterent- wicklung der technischen Grundpfeiler Flüchtigkeit, Virtualisierung, Automatisierung und Ubiquität gekennzeichnet sind ( zB Cloud Compu- ting ), wird dann in einem solchen strafrechtlichen Zusammenhang le- diglich die Frage nach dem » Access « ( Zugang ) – iSd oben ausgeführten » Quasi-Gewahrsams « – adäquate Ergebnisse hervorbringen können. Mit anderen Worten, die Information erfüllt unabhängig vom Trä- ger ihren Zweck, welcher grundsätzlich auch durch Reproduktion und Transmission in seiner abstrakten Erscheinungsform nicht verändert wird. d. Aufgedrängter Besitz Gelangt jemand ungewollt – zB durch Zustellung einer inkriminierten Darstellung per E-Mail, MMS oder durch Überlassen einer DVD – in den Besitz von pornographischen Darstellungen Minderjähriger, so ist er, um straflos zu bleiben, verpflichtet, diesen ( faktischen ) Besitz um- gehend 2386 aufzugeben.2387 Eines ROM 2388-Datenträgers kann man sich durch dessen Zerstörung oder Entsorgung entledigen, ein E-Mail bzw andere Dateien, die solche Inhalte haben, lassen sich programmtech- nisch löschen. Dabei ist aber nicht ausnahmslos eine physische ( iSv dauerhafte ) Löschung notwendig.2389 Eine solche ist lediglich dann an- 2386 Nach Ablauf einer Überlegungsfrist ( vgl Hochmayr, Besitz, 101 ff ). 2387 Siehe Hochmayr, Besitz, 100, die Besitzdelikte als echte Unterlassungsdelikte be- greift; weiters Hochmayr in BMJ, 33. Ottensteiner Fortbildungsseminar, 87 ( 96 ff ); auch zB Bertel / Schwaighofer, BT II 11 § 207 a Rz 10; vgl dazu weiters OGH 13. 10. 1998, 14 Os 129 / 98 = JBl 2000, 554 ( Medigovic ). 2388 » Read-Only-Memory «. 2389 AA Hinterhofer in SbgK § 207 a Abs 3 Rz 60 mwN.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht