Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 452 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 452 - in Das materielle Computerstrafrecht

Image of the Page - 452 -

Image of the Page - 452 - in Das materielle Computerstrafrecht

Text of the Page - 452 -

452 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ 4. Befördern eines Falsifikats Der Täter befördert ( Fall 4 ) das ge- oder verfälschte unbare Zahlungs- mittel, wenn er es von einem Ort zu einem anderen Ort bringt.2190 Die Beförderung beginnt mit dem Abtransport und endet mit der Ankunft am Zielort. Sinnvollerweise verlangt sie aber eine gewisse ins Gewicht fallende räumliche Reichweite. Zumindest wird man davon ausgehen müssen, dass der Täter seinen räumlichen Herrschaftsbereich zur Be- förderung verlassen muss. Trägt der Täter das Falsifikat von seinem Wohnzimmer ins Schlafzimmer, liegt wohl kein tatbestandliches Be- fördern vor. Nicht erforderlich ist es, dass der Täter das corpus delicti einem anderen überbringt oder zustellt. Analog dazu ist die Tat mit dem Abtransport bereits formell vollendet, mit Beendigung der Orts- veränderung ist sie es auch in materieller Hinsicht.2191 § 241 b ist daher hins des Beförderns ein Dauerdelikt.2192 Durch das Transportieren des unbaren Zahlungsmittels wird ein rechtswidriger Zustand geschaf- fen, den der Täter in der Folge solange aufrecht erhält ( und durch des- sen Fortdauer der Straftatbestand ununterbrochen weiter verwirklicht wird ) bis der Transportvorgang tatsächlich beendet wurde. Jede Beför- derung impliziert aber in den meisten Fällen auch den Besitz.2193 5. Einem-anderen-Überlassen Einem anderen wird das Falsifikat überlassen ( § 241 b Fall 5 ), wenn der Täter die Verfügungsgewalt darüber willentlich einem anderen über- trägt.2194 Mit der Gewahrsamsaufgabe ist diese Handlungsvariante voll- endet. Strafbar ist daher der Übergeber, auch wenn die Initiative vom ( späteren ) Übernehmenden ausgeht. Diese Handlung ist das » spie- gelverkehrte « Ebenbild des » Von-einem-anderen-Übernehmens «. Die Initiative geht beim Überlassen zwar vom Übernehmer aus, die Tat- handlung wird aber vom Übergeber gesetzt. Beim Übernehmen geht 2190 Vgl ErlRV 294 BlgNR XXII. GP, 11; Oshidari in SbgK § 241 b Rz 15 f. 2191 Vgl Schroll in WK 2 § 241 b Rz 6. 2192 Siehe etwa Kienapfel / Schroll in WK 2 § 224 a Rz 6 ( Stand Juli 2006 ); Schroll in WK 2 § 233 Rz 13; sowie Schroll in WK 2 § 241 b Rz 6; Nimmervoll in SbgK § 104 a Rz 5 und 100 ( Stand Mai 2010 ). 2193 Zur Tathandlung des » sonst Besitzens « siehe im Anschluss. 2194 Vgl Schroll in WK 2 § 241 b Rz 7; weiters Oshidari in SbgK § 241 b Rz 17.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht