Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 366 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 366 - in Das materielle Computerstrafrecht

Image of the Page - 366 -

Image of the Page - 366 - in Das materielle Computerstrafrecht

Text of the Page - 366 -

366 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Richtig ist auch, dass – nach den GMat – die Formulierung des er- weiterten Vorsatzes ausdrücklich 1789 aus der Betrugsbestimmung über- nommen und gleichzeitig darauf hingewiesen wurde, dass Manipula- tionen an Datenverarbeitungsanlagen einem Betrug gleichkommen.1790 Nicht zuletzt kann für die Betrugsähnlichkeit des § 148 a noch ins Treffen geführt werden, dass ursprünglich an eine Einordnung der Tathandlung unmittelbar nach § 147 als Sonderform des schweren Be- trugs gedacht war.1791 Reindl sieht es aus diesem Grund angebracht, die Tathandlungen des § 148 a in einer » betrugsähnlichen Weise « auszulegen.1792 Ihrem Ansatz folgend ist ein Sachverhalt einer » hypothetischen Mensch-an- stelle-Maschine-Prüfung « zu unterziehen, und dabei zu fragen, ob auch der Tatbestand des Betrugs ( § 146 ) erfüllt wäre, wenn anstelle der Maschine ein Mensch gehandelt hätte.1793 Ist eine Täuschungsähnlich- keit bei dieser inzidenten Prüfung anzunehmen, da der hinzugedachte Mensch aufgrund des Täterverhaltens getäuscht wurde, und wurde auch die Vermögensverfügung in betrugsähnlicher Weise verwirklicht, so sei § 148 a anwendbar.1794 Eine inzidente fiktive Betrugsprüfung als Auslegungskriterium 1795 bei einem zwar ähnlichen, aber eigenständigen Delikt ist mE nicht an- gezeigt. Obwohl konzediert werden muss, dass eine Betrugsähnlichkeit in den GMat an mehreren Stellen dargelegt wurde, ist mE davon auszuge- hen, dass die diesbezüglichen Argumente tatsächlich nicht ausschließ- lich auf eine lückenschließende Funktion und eine Betrugsähnlichkeit des § 148 a abzielen. Der Gesetzgeber wollte nämlich wohl in erster Li- nie auf eine neue Bedrohung reagieren, wenn in den GMat ausgeführt wird: » Die Eigenart und der Einsatz dieser Anlagen [ Anm: Datenverar- beitungsanlagen ] lassen einen darauf bezogenen Ausbau des Justizstraf- rechts [ … ] geboten erscheinen «.1796 Daraus kann abgeleitet werden, dass 1789 Siehe JAB 359 BlgNR XVII. GP, 18. 1790 Vgl JAB 359 BlgNR XVII. GP, 16. 1791 Vgl JAB 359 BlgNR XVII. GP, 18. 1792 Siehe Reindl, E-Commerce, 46; Reindl in BMJ, Vorarlberger Tage 2003, 63 ( 72 f ); wei- ters Reindl-Krauskopf, Computerstrafrecht 2, 78 f. 1793 Vgl Reindl, E-Commerce, 46. 1794 Für Überlegungen zum Analogieverbot siehe Reindl, E-Commerce, 46. 1795 Wohl gemerkt geht es dabei nicht darum, ob tatsächlich ein Betrug im klassi- schen Sinn vorliegt. 1796 Vgl JAB 359 BlgNR XVII. GP, 15.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht