Der Entzug virtueller Gegenstände - Eingriffe in die Herrschaftsmacht über Daten und Störungen von Datenverarbeitungen
- Autor:innen:
- Reihe:
- Münsterische Beiträge zur Rechtswissenschaft - Neue Folge, Band 29
- Verlag:
- 2014
Zusammenfassung
In Onlinespielen wie World of Warcraft und Metin 2 hat sich ein Handel mit virtuellen Gegenständen gegen Echtgeld fest etabliert. Die Werthaltigkeit der virtuellen Gegenstände hat dazu geführt, dass sich auch die Strafverfolgungsbehörden mit dem „Entzug“ solcher Gegenstände beschäftigen müssen. Spezielle Straftatbestände bietet das StGB hierfür keine. Anhand der §§ 242, 303a, 303b, 274 StGB wird untersucht, ob derartige Sachverhalte vom Strafgesetzbuch erfasst werden oder ob es insoweit einer Neuregelung bedarf. Probleme bereitet dabei insbesondere die (Un-)Bestimmtheit der §§ 303a, 303b StGB, was eine grundlegende dogmatische Auseinandersetzung mit diesen Vorschriften und deren Konkretisierung notwendig macht.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2014
- ISBN-Print
- 978-3-8487-1394-3
- ISBN-Online
- 978-3-8452-5448-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Münsterische Beiträge zur Rechtswissenschaft - Neue Folge
- Band
- 29
- Sprache
- Deutsch
- Seiten
- 302
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 20
- Einführung Kein Zugriff Seiten 21 - 42
- Diebstahl § 242 StGB Kein Zugriff Seiten 43 - 55
- Datenveränderung § 303a StGB Kein Zugriff Seiten 56 - 185
- Computersabotage § 303b StGB Kein Zugriff Seiten 186 - 255
- Urkundenunterdrückung § 274 StGB Kein Zugriff Seiten 256 - 282
- Zusammenfassung und Fazit Kein Zugriff Seiten 283 - 284
- Literaturverzeichnis Kein Zugriff Seiten 285 - 302
Literaturverzeichnis (332 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Achenbach, Hans: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, NJW 1986, S. 1835 ff. Google Scholar öffnen
- AnwaltKommentar StGB: Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark (Hrsg.), Bonn 2011 (zitiert: AnwK-StGB-Bearbeiter) Google Scholar öffnen
- Auernhammer, Herbert: Bundesdatenschutzgesetz, Kommentar, 3. Auflage, Köln 1993 Google Scholar öffnen
- Bartsch, Michael: Software als Schutzgegenstand absoluter Rechte, in Leib-le/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 247 ff. Google Scholar öffnen
- Bartsch, Michael: Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
- Baur, Jürgen F./Stürner, Rolf/Baur, Fritz (Begr.): Sachenrecht, 18. Auflage, München 2009 Google Scholar öffnen
- Baus, Christoph A.: Umgehung der Erschöpfungswirkung durch Zurückhal-tung von Nutzungsrechten?, MMR 2002, S. 14 ff. Google Scholar öffnen
- Beck’scher Online-Kommentar BGB: Bamberger, Heinz Georg/Roth, Herbert (Hrsg.), Stand 01.02.2014, Edition 30, München 2014 (zitiert: BeckOK-BGB-Bearbeiter) Google Scholar öffnen
- Beck’scher Online-Kommentar GG: Epping, Volker/Hillgruber, Christian (Hrsg.), Stand 01.11.2013, Edition 19, München 2013 (zitiert: BeckOK-GG-Bearbeiter) Google Scholar öffnen
- Beck’scher Online-Kommentar StGB: von Heintschel-Heinegg, Bernd (Hrsg.), Stand 22.07.2013, Edition 23, München 2013 (zitiert: BeckOK-StGB-Bearbeiter) Google Scholar öffnen
- Beck’scher Online-Kommentar ZPO: Vorwerk, Volkert/Wolf, Christian (Hrsg.), Stand 01.01.2014, Edition 11, München 2014 (zitiert: BeckOK-ZPO-Bearbeiter) Google Scholar öffnen
- Beer, Johannes: Die Convention on Cybercrime und österreichisches Straf-recht, Linz 2005 Google Scholar öffnen
- Benkard, Georg (Begr.): Patentgesetz, Gebrauchsmustergesetz, 10. Auflage, München 2006 (zitiert: Benkard-Bearbeiter) Google Scholar öffnen
- Benz, Benjamin: Erinnerungskarten, Die Technik der Flash-Speicherkarten, c’t 23/2006, S. 136 ff. Google Scholar öffnen
- Berberich, Matthias: Virtuelles Eigentum – Der Dualismus von Rechten am Werk und am Werkstück in der digitalen Welt, in Große Ruse-Kahn/Klass/von Lewinski, Nutzergenerierte Inhalte als Gegenstand des Pri-vatrechts, Heidelberg 2010, S. 165 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
- Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen
- Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
- Berger, Christian: Zwangsvollstreckung in »Internet-Domains«, RPfleger 2002, S. 181 ff. Google Scholar öffnen
- Bettendorf, Christa: Der Irrtum bei den Urkundendelikten, Pfaffenweiler 1997 Google Scholar öffnen doi.org/10.1007/978-3-86226-333-2_20
- Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Ver-tragsgestaltung und Konfliktmanagment, CR 2001, S. 729 ff. Google Scholar öffnen
- Beurskens, Michael: Vom Sacheigentum zum »virtuellen Eigentum«? – Ab-solute Rechte an »Daten«, in Domej/Dörr/Hoffmann-Nowotny/Vasella/Zelger (Hrsg.), Einheit des Privatrechts, komplexe Welt: Herausforderungen durch fortschreitende Spezialisierung und Interdisziplina-rität, Jahrbuch Junger Zivilrechtswissenschaftler 2008, Stuttgart 2009, S. 443 ff. Google Scholar öffnen
- Beurskens, Michael: »Second Life«, Vergeistigtes Eigentum und der Handel mit virtuellen Gegenständen, K&R Beihefter 2/2008, S. 12 ff. Google Scholar öffnen
- Blazer, Charles: The Five Indicia of Virtual Property, 5 Pierce L. Rev. 137 ff. (2006) Google Scholar öffnen
- Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Google Scholar öffnen doi.org/10.1628/002268808785924137
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Chris-toph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Heidelberg 2011 Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_1
- Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 3. Auflage, Tübingen 2011 Google Scholar öffnen
- Bormann, Friedrich W./Bormann, Michael: Rechtsnatur und Rechtsschutz der Software, DB 1991, S. 2641 ff. Google Scholar öffnen
- Bornkamm, Joachim: Der Prätendentenstreit im Domainrecht, in Festschrift für Tilmann Schilling zum 70. Geburtstag, Köln 2007, S. 31 ff. Google Scholar öffnen
- Braun, Johann: Symbolische Gesetzgebung und Folgelast – Erfahrungen im Umgang mit § 90a BGB in einer Examensklausur, JuS 1992, S. 758 ff. Google Scholar öffnen doi.org/10.1007/978-3-663-13729-0_1
- Breuer, Markus: E-Sport – eine Markt- und ordnungsökonomische Analyse, Boizenburg 2011 Google Scholar öffnen
- Brodowski, Dominik: Strafbare Entziehung elektrischer Energie durch Aufla-den eines Mobiltelefons?, ZJS 2010, S. 144 ff. Google Scholar öffnen
- Brox, Hans/Walker, Wolf-Dietrich: Allgemeiner Teil des BGB, 37. Auflage, München 2013 Google Scholar öffnen
- Büchner, Thomas: Die rechtlichen Grundlagen der Übertragung virtueller Gü-ter, Baden-Baden 2011 Google Scholar öffnen doi.org/10.5771/9783845234380
- Buggisch, Walter: Fälschung beweiserheblicher Daten durch Verwendung ei-ner falschen E-Mail-Adresse?, NJW 2004, S. 3519 ff. Google Scholar öffnen
- Bühler, Christoph: Ein Versuch, Computerkriminellen das Handwerk zu le-gen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen
- Bullinger, Winfried/Czychowski, Christian: Digitale Inhalte: Werk und/oder Software? Ein Gedankenspiel am Beispiel von Computerspielen, GRUR 2011, S. 19 ff. Google Scholar öffnen
- Bundeskriminalamt (Hrsg.): Polizeiliche Kriminalstatistik der Jahre 2008, 2010, 2011, 2012 (abrufbar unter: www.bka.de/nn_205960/sid_F30A83EB8EF09A341901485C BC9CF8DA/DE/Publikationen/PolizeilicheKriminalstatistik/pks__node.html?__nnn=true) Google Scholar öffnen
- Bundesministerium der Finanzen (Hrsg.): Datensammlung zur Steuerpolitik, Ausgabe 2012 (abrufbar unter: www.bundesfinanzministerium.de/Content/DE/Downloads/Broschueren_Bestellservice/2012-06-07-datensammlung-zur-steuerpolitik-2012.pdf?__blob=publicationFile&v=9) Google Scholar öffnen
- Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenver-kehrsrecht, 22. Auflage, München 2012 Google Scholar öffnen
- Büscher, Wolfgang/Dittmer, Stefan/Schiwy, Peter (Hrsg.): Gewerblicher Rechtsschutz, Urheberrecht, Medienrecht, Kommentar, 2. Auflage, Köln 2011 (zitiert: Bearbeiter, in Büscher/Dittmer/Schiwy) Google Scholar öffnen
- Bydlinski, Peter: Der Sachbegriff im elektronischen Zeitalter: zeitlos oder an-passungsbedürftig?, AcP 198 (1998), S. 287 ff. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Die Verdinglichung obligatorischer Recht, in Fest-schrift für Werner Flume zum 70. Geburtstag, Köln 1978, S. 371 ff. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen doi.org/10.1515/9783110912272
- Canaris, Claus-Wilhelm/Larenz, Karl (Begr.): Lehrbuch des Schuldrechts, Zweiter Band, Besonderer Teil, 2. Halbband, 13. Auflage, München 1994 (zi-tiert: Canaris, SR BT II/2) Google Scholar öffnen
- Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394 ff. Google Scholar öffnen
- Diedrich, Kay: Typisierung von Softwareverträgen nach der Schuldrechtsre-form, CR 2002, S. 473 ff. Google Scholar öffnen
- Diegmann, Heinz/Kuntz, Wolfgang: Praxisfragen bei Onlinespielen, NJW 2010, S. 561 ff. Google Scholar öffnen
- Dornseif, Maximillian: Phänomenologie der IT-Delinquenz, 2005 Google Scholar öffnen
- Dreier, Horst (Hrsg.): Grundgesetz, Kommentar, Band 3, Artikel 83 – 146, 2. Auflage, Tübingen 2008 (zitiert: Dreier-Bearbeiter) Google Scholar öffnen
- Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, 4. Auflage, München 2013 (zitiert: Dreier/Schulze-Bearbeiter) Google Scholar öffnen
- Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid: Urheberrecht, 3. Auflage, Hei-delberg 2013 (zitiert: Dreyer/Kotthoff/Meckel-Bearbeiter) Google Scholar öffnen
- Duisberg, Alexander/Picot, Henriette (Hrsg.): Recht der Computer- und Vi-deospiele, Berlin 2013 (zitiert: Bearbeiter, in Duisberg/Picot) Google Scholar öffnen
- Eckstein, Ken: MMORPGs und Metaversen: Strafrechtsschutz in virtuellen Welten, JurPC Web-Dok. 58/2013, Abs. 1 – 23 (abrufbar unter: www.jurpc.de/jurpc/show? id=20130058) Google Scholar öffnen doi.org/10.7328/jurpcb201328454
- Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmusterge-setz, 4. Auflage, München 2010 (zitiert: Eichmann/von Falckenstein-Bearbeiter) Google Scholar öffnen
- Eiding, Lutz: Strafrechtlicher Schutz elektronischer Datenbanken, Darmstadt 1997 Google Scholar öffnen
- Eisele, Jörg: Fälschung beweiserheblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, in Festschrift für Ingeborg Puppe zum 70. Geburtstag, Berlin 2011, S. 1091 ff. Google Scholar öffnen
- Erman, Walter (Begr.): Bürgerliches Gesetzbuch, Band I (§§ 1 - 758, AGG, UKlaG), 13. Auflage, Köln 2011 (zitiert: Erman-Bearbeiter) Google Scholar öffnen
- Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen
- Ernst, Stefan: Recht kurios im Internet – Virtuell gestohlene Phönixschuhe, Cyber-Mobbing und noch viel mehr, NJW 2009, S. 1320 ff. Google Scholar öffnen
- Ernst, Stefan (Hrsg.): Hacker, Cracker & Computerviren, Recht und Praxis der Informationssicherheit, Köln 2004 Google Scholar öffnen
- Eser, Albin: Internet und internationales Strafrecht, in Leipold (Hrsg.), Rechtsfragen des Internet und der Informationsgesellschaft, Heidelberg 2002, S. 303 ff. Google Scholar öffnen
- Fabricius, Fritz: Zur Dogmatik des »sonstigen Rechts« gemäß § 823 Abs. I BGB, AcP 160 (1961), S. 273 ff. Google Scholar öffnen
- Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen
- Fezer, Karl-Heinz: Markenrecht, 4. Auflage, München 2009 Google Scholar öffnen
- Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 61. Auflage, München 2014 Google Scholar öffnen
- Forkel, Hans: Zur Zulässigkeit beschränkter Übertragungen des Namens-rechts, NJW 1993, S. 3181 ff. Google Scholar öffnen
- Freund, Georg: Urkundenstraftaten, 2. Auflage, Heidelberg 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-05362-7_2
- Frommel, Monika: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, JuS 1987, S. 667 ff. Google Scholar öffnen
- Gazeas, Nikolaos/Grosse-Wilde, Thomas/Kießling, Alexandra: Die neuen Tatbestände im Staatsschutzstrafrecht - Versuch einer ersten Auslegung der §§ 89a, 89b und 91 StGB, NStZ 2009, S. 593 ff. Google Scholar öffnen
- Gehrig, Klaus: Der Absichtsbegriff in den Straftatbeständen des Besonderen Teils des StGB, Berlin 1986 Google Scholar öffnen
- Geis, Ivo/Geis, Esther: Rechtsaspekte des virtuellen Lebens, Erste Ansätze des Rechts zur Konfliktlösung in Second Life, CR 2007, S. 721 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-721
- Gercke, Marco: Die Strafbarkeit von »Phishing« und Identitätsdiebstahl, CR 2005, S. 606 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-606
- Gercke, Marco: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Gercke.pdf) Google Scholar öffnen
- Gercke, Marco: Die Entwicklung des Internetstrafrechts 2009/2010, ZUM 2010, S. 633 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-798
- Gercke, Marco: Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, S. 609 ff. Google Scholar öffnen doi.org/10.9785/ovs-cri-2011-142
- Gercke, Marco: Anm. zum Urteil des OLG Frankfurt/M v. 22.5.2006 – 1 Ss 319/05 (MMR 2006, 547 ff.), MMR 2006, S. 552 ff. Google Scholar öffnen
- Gercke, Marco: Die Entwicklung des Internetstrafrechts im Jahr 2006, ZUM 2007, S. 282 ff. Google Scholar öffnen
- Gerhards, Thomas: Computerkriminalität und Sachbeschädigung, Aachen 1996 Google Scholar öffnen
- Geßler, Jörg: 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität verab-schiedet, der kriminalist 1986, S. 221 ff. Google Scholar öffnen
- Glinka, Frank/Ploss, Alexander/Gorlatch, Sergei/Müller-Iden, Jens: High-Level Development of Multiserver Online Games, International Journal of Computer Games Technology, Volume 2008 (abrufbar unter: www.hindawi.com/journals/ijcgt/2008/ 327387/) Google Scholar öffnen doi.org/10.1155/2008/327387
- Goeckenjan, Ingke: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung, wistra 2008, S. 128 ff. Google Scholar öffnen
- Goeckenjan, Ingke: Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des »Phishing«, wistra 2009, S. 47 ff. Google Scholar öffnen
- Gola, Peter: Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München 2012 (zitiert: Gola/Schomerus) Google Scholar öffnen
- Gorlatch, S./Meilaender, D./Bartolomeus, S./Fujita, H./Theurl, T./Hoeren, T./Hegh-manns, M./Boers, K.: Cheating Prevention in Virtual Worlds: Soft-ware, Economic, and Law Aspects, in Fujita, H. (Ed.), Proceedings of the 2010 conference on News Trends in Software Methodologies, Tools and Techniques: Proceedings of the 9th SoMeT_10, IOS Press Amsterdam 2010, S. 268 ff. Google Scholar öffnen doi.org/10.2316/P.2010.702-068
- Gössel, Karl Heinz: Strafrecht Besonderer Teil, Band 2, Straftaten gegen ma-terielle Rechtsgüter des Individuums, Heidelberg 1996 Google Scholar öffnen
- Götting, Horst-Peter: Urheberrechtliche und vertragsrechtliche Grundlagen, in Beier/Götting/Lehmann/Moufang (Hrsg.), Urhebervertragsrecht, Festgabe für Gerhard Schricker zum 60. Geburtstag, München 1995 Google Scholar öffnen
- Gräber, Tobias: Rechte an Accounts und virtuellen Gütern, Eine Untersu-chung zu Fragen der Rechtsbeziehungen zu Accounts und virtuellen Gütern in Online-Computerspielen am Beispiel des Browserspiels OGame, Norderstedt 2009 Google Scholar öffnen
- Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra: Wirtschafts- und Steuerstraf-recht, München 2011 Google Scholar öffnen
- Graf, Jürgen-Peter: »Phishing« derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen
- Granderath, Peter: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, DB Beilage Nr 18/86, S. 1 ff. Google Scholar öffnen
- Graul, Eva: Zum Tier als Sache i.S. des StGB, JuS 2000, S. 215 ff. Google Scholar öffnen
- Gröseling, Nadine/Höfinger, Frank Michael: Hacking und Computerspionage, Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, S. 549 ff. Google Scholar öffnen
- Gruhl, Jens: »Private Investigation« im Bereich der IuK-Kriminalität, DuD 2005, S. 399 ff. Google Scholar öffnen
- Guder, Wolfgang: Computersabotage (§ 303b): Technische Lebenswirklich-keit und ihre juristische Würdigung, Osnabrück 2000 Google Scholar öffnen
- Habel, Oliver M.: Eine Welt ist nicht genug – Virtuelle Welten im Rechtsleben, MMR 2008, S. 71 ff. Google Scholar öffnen
- Haedicke, Maximilian: Buchbesprechung: Matthias Berberich, Virtuelles Ei-gentum, ZGE 2010, S. 212 ff. Google Scholar öffnen doi.org/10.1628/002268810790720486
- Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, S. 6 ff. Google Scholar öffnen
- Handbuch Multimedia-Recht: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Rechtsfragen des elektronischen Geschäftsverkehrs, Stand: September 2013, 36. Ergänzungslieferung (zitiert: Bearbeiter, in Handbuch Multimedia-Recht) Google Scholar öffnen
- Handbuch Wirtschaftsstrafrecht: Achenbach, Hans/Ransiek, Andreas (Hrsg.), 3. Auflage, Heidelberg 2012 (zitiert: Bearbeiter, in HWStR) Google Scholar öffnen
- Handkommentar Gesamtes Strafrecht: Dölling, Dieter/Duttge, Gunnar/Rössner, Dieter (Hrsg.), 3. Auflage, Baden-Baden 2013 (zitiert: HK-GS-Bearbeiter) Google Scholar öffnen doi.org/10.1007/s00350-013-3380-x
- Hanloser, Stefan: Die »Domain-Pfändung« in der aktuellen Diskussion, CR 2001, S. 456 ff. Google Scholar öffnen
- Hartig, Helge: Die Rechtsnatur der Domain Anmerkung zur BGH-Entscheidung »Domain-Pfändung«, GRUR 2006, S. 299 ff. Google Scholar öffnen
- Haß, Gerhard: Der strafrechtliche Schutz von Computerprogrammen, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 467 ff. Google Scholar öffnen
- Haurand, Günter/Vahle, Jürgen: Computerkriminalität, RDV 1990, S. 128 ff. Google Scholar öffnen
- Heck, Philipp: Grundriss des Sachenrechts, Tübingen 1930 Google Scholar öffnen
- Hecker, Bernd: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, S. 762 ff. Google Scholar öffnen
- Hefendehl, Roland: Der fragmentarische Charakter des Strafrechts, JA 2011, S. 401 ff. Google Scholar öffnen
- Heghmanns, Michael: Strafbarkeit des »Phishing« von Bankkontendaten und ihrer Verwertung, wistra 2007, S. 167 ff. Google Scholar öffnen
- Heghmanns, Michael: Computersabotage, in Festschrift für Andrzej J. Szwarc zum 70. Geburtstag, Berlin 2009, S. 319 ff. Google Scholar öffnen
- Heghmanns, Michael: Strafrecht für alle Semester, Besonderer Teil, Heidel-berg 2009 (zitiert: Heghmanns, StR BT) Google Scholar öffnen doi.org/10.1007/978-3-540-85314-5
- Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-248
- Heinrich, Bernd: Die Strafbarkeit der unbefugten Vervielfältigung und Ver-breitung von Standardsoftware, Berlin 1993 (zitiert: Heinrich, Strafbarkeit) Google Scholar öffnen
- Heinrich, Bernd: Handlung und Erfolg bei Distanzdelikten, in Festschrift für Ulrich Weber zum 70. Geburtstag, Bielefeld 2004, S. 91 ff. Google Scholar öffnen
- Heise Online-Recht: Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.), Loseblattsammlung, 3. Ergänzungslieferung, Hannover 2011 Google Scholar öffnen
- Hilgard, Mark C.: Archivierung und Löschung von E-Mails im Unternehmen, ZIP 2007, S. 985 ff. Google Scholar öffnen
- Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1997, S. 323 ff. Google Scholar öffnen
- Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 509 ff., S. 890 ff., S. 1082 ff. Google Scholar öffnen
- Hilgendorf, Eric: Anm. zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93 (JR 1994, S. 476 ff.), JR 1994, S. 478 ff. Google Scholar öffnen
- Hilgendorf, Eric: Die Neuen Medien und das Strafrecht, ZStW 113 (2001), S. 650 ff. Google Scholar öffnen doi.org/10.1515/zstw-2001-0402
- Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht, Ein Grundriss, 2. Auflage, Berlin 2012 Google Scholar öffnen doi.org/10.1007/978-3-642-16885-7
- Hilgendorf, Eric (Hrsg.): Dimensionen des IT-Rechts, Berlin 2008 Google Scholar öffnen
- Hilty, Reto M.: Der Softwarevertrag – ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen
- Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen
- Hoeren, Thomas: Anm. zu BGH Urteil v. 18.10.1989 – VIII ZR 325/88 (JZ 1990, 236 ff.), JZ 1990, S. 239 ff. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Google Scholar öffnen doi.org/10.1628/002268808786375406
- Hohmann, Olaf: Voraussetzungen täterschaftlichen Bandendiebstahls, Anm. zu BGH Beschluss vom 22.12.1999 – 3 StR 399/99 (NStZ 2000, S. 255 ff.), NStZ 2000, S. 258 ff. Google Scholar öffnen
- Höpfel, Frank: Zu Sinn und Reichweite des sogenannten Analogieverbots, Ju-rBl 1979, S. 575 ff. Google Scholar öffnen
- Hörnle, Tatjana: Verbreitung der Auschwitzlüge im Internet, Anm. zum Urteil des BGH vom 12.12.2000 – 1 StR 184/00 (NStZ 2001, 305 ff.), NStZ 2001, S. 309 ff. Google Scholar öffnen
- Hüffer, Uwe: Besprechung der Habilitationsschrift von Mathias Habersack, Die Mitgliedschaft – subjektives und »sonstiges« Recht, ZHR 161 (1997), S. 867 ff. Google Scholar öffnen
- Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen doi.org/10.1055/s-0030-1251187
- Ipsen, Jörn: Staatsrecht II, Grundrechte, 16. Auflage, München 2013 Google Scholar öffnen doi.org/10.3790/staa.52.2.266
- Jahn, Matthias: Anmeldung eines Ebay-Accounts unter falschem Namen, JuS 2009, S. 662 ff. Google Scholar öffnen
- Jakobs, Günther: Strafrecht, Allgemeiner Teil, 2. Auflage, Berlin 1991 Google Scholar öffnen doi.org/10.1515/9783110906424
- Joecks, Wolfgang: Strafgesetzbuch, Studienkommentar, 10. Auflage, Mün-chen 2012 Google Scholar öffnen
- Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen
- Juris Praxiskommentar BGB: Herberger, Maximilian/Martinek, Micha-el/Rüßmann, Helmut/Weth, Stephan (Hrsg.), Band 1, Allgemeiner Teil, 6. Auflage, Saarbrücken 2012, Band 2, Schuldrecht, 6. Auflage, Saarbrücken 2012 (zitiert: jurisPK-BGB-Bearbeiter) Google Scholar öffnen
- Juris Praxiskommentar Internetrecht: Heckmann, Dirk (Hrsg.), 3. Auflage, Saarbücken 2011 (zitiert: jurisPK-Internetrecht-Bearbeiter) Google Scholar öffnen
- Kargl, Walter: Sachbeschädigung und Strafgesetzlichkeit, JZ 1997, S. 283 ff. Google Scholar öffnen
- Kindermann, Manfred: Was ist Computer-Software?, ZUM 1985, S. 2 ff. Google Scholar öffnen
- Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen
- Knutsson, Björn/Lu, Honghui/Xu, Wie/Hopkins, Bryan: Peer-to-Peer Support for Massively Multiplayer Games, In Proccedings of the 23rd Annual Joint Conference of the IEEE Computer and Communications Societies (INFO-COM), volume 1, 2004 (abrufbar unter: www.ieee-infocom.org/2004/Papers/03_2.PDF) Google Scholar öffnen doi.org/10.1109/INFCOM.2004.1354485
- Koch, Arnd: Zur Strafbarkeit der »Auschwitzlüge« im Internet – BGHSt 46, 212, JuS 2002, S. 123 ff. Google Scholar öffnen
- Koch, Frank: Handbuch Software- und Datenbank-Recht, Berlin 2003 Google Scholar öffnen doi.org/10.1007/978-3-642-55505-3
- Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, JurPC Web-Dok. 57/2006, Abs. 1 – 60 (abrufbar unter: www.jurpc.de/aufsatz/20060057.htm) Google Scholar öffnen
- Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen
- König, Mark Michael: Zur Sacheigenschaft von Computerprogrammen und deren Überlassung, NJW 1990, S. 1584 ff. Google Scholar öffnen
- König, Mark Michael: Das Computerprogramm im Recht, Technische Grund-lagen, Urheberrecht und Verwertung, Überlassung und Gewährleistung, Köln 1991 Google Scholar öffnen
- König, Mark Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen
- Koos, Stefan: Die Domain als Vermögensgegenstand zwischen Sache und Immaterialgut Begründung und Konsequenzen einer Absolutheit des Rechts an der Domain, MMR 2004, S. 359 ff. Google Scholar öffnen
- Krasemann, Henry: Onlinespielrecht – Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen
- Krebs, Cindy/Rüdiger, Thomas-Gabriel: Gamecrime und Metacrime, Straf-rechtlich relevante Handlungen im Zusammenhang mit virtuellen Welten, Frankfurt 2010 Google Scholar öffnen
- Krey, Volker (Begr.)/Hellmann, Uwe/Heinrich, Manfred: Strafrecht, Besonde-rer Teil, Band 2, Vermögensdelikte, 16. Auflage, Stuttgart 2012 Google Scholar öffnen
- Krüger, Matthias: §§ 90, 90a BGB und »Die Befreiung des Strafrechts vom zivilistischen Denken«, JuS 2000, S. 1040 Google Scholar öffnen
- Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerda-ten und -systemen, Frankfurt a.M. 2004 Google Scholar öffnen
- Kudlich, Hans: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Kudlich.pdf) Google Scholar öffnen
- Kühl, Kristian: Strafgesetzbuch, Kommentar, 27. Auflage, München 2011 (zi-tiert: Lackner/Kühl) Google Scholar öffnen doi.org/10.1628/002268811795242599
- Kunz, Karl-Ludwig: Strafrecht: Die prestigefördernde Computer-Manipulation, JuS 1977, S. 604 ff. Google Scholar öffnen
- Küper, Wilfried: Strafrecht, Besonderer Teil, Definitionen mit Erläuterungen, 8. Auflage, Heidelberg 2012 (zitiert: Küper, StR BT) Google Scholar öffnen
- Küper, Wilfried: Die »Sache mit den Tieren« oder: Sind Tiere strafrechtlich noch »Sachen«?, JZ 1993, S. 435 ff. Google Scholar öffnen
- Küper, Wilfried: Der ungetreue Verwalter, Jura 1996, S. 205 ff. Google Scholar öffnen
- Kutzer, Klaus: Buchbesprechung, Strafgesetzbuch – Leipziger Kommentar in der 11. Auflage, JR 1994, S. 300 ff. Google Scholar öffnen
- Lambrecht, Arne: Der urheberrechtliche Schutz von Bildschirmspielen, Ba-den-Baden 2006 Google Scholar öffnen
- Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der sog. Computer-Kriminalität, GA 123 (1975), S. 1 ff. Google Scholar öffnen
- Lang, Kati/Eichhorn, Peter/Golombek, Tine/Tippelskirch, Carl von: Regelbei-spiele für besonders schweren Fall des Betrugs bzw. der Untreue - Vermö-gensverlust großen Ausmaßes, NStZ 2004, S. 528 ff. Google Scholar öffnen
- Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Auflage, München 2004 (zitiert: Larenz/Wolf, Allg. Teil BGB) Google Scholar öffnen
- Larenz, Karl (Begr.)/Neuner, Jörg/Wolf, Manfred: Allgemeiner Teil des Bür-gerlichen Rechts, 10. Auflage, München 2012 (zitiert: Larenz/Neuner, Allg. Teil BGB) Google Scholar öffnen
- Lastowka, F. Gregory/Hunter, Dan: The Laws of the Virtual World, 92 Cal. L. Rev. 1 ff. (2004) Google Scholar öffnen doi.org/10.2307/3481444
- Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hinter-gründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
- Leible, Stefan/Sosnitza, Olaf: Kommentar zu LG Hamburg, Urteil vom 18.07.2001 – 401 O 63/00 (K&R 2002, 49 ff.), K&R 2002, S. 51 ff. Google Scholar öffnen
- Leipziger Kommentar StGB: Jähnke, Burkhard (Hrsg.), 11. Auflage, Band 6, §§ 223 bis 263a, Berlin 2005, Band 8, §§ 302a bis 335a, Berlin 2005 (zitiert: LK11-Bearbeiter) Google Scholar öffnen doi.org/10.1515/9783110898781
- Leipziger Kommentar StGB: Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.), 12. Auflage, Band 1, Einleitung, §§ 1 bis 31, Berlin 2006, Band 8, §§ 242 bis 262, Berlin 2010, Band 9, Teilb. 2, §§ 267 bis 283d, Berlin 2009, Band 10, §§ 284 bis 305a, Berlin 2008, Band 11, §§ 306 bis 323, Berlin 2008 (zitiert: LK-Bearbeiter) Google Scholar öffnen doi.org/10.1515/9783899498493
- Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Mög-lichkeiten und Grenzen des 2. WikG (III), CR 1986, S. 824 ff. Google Scholar öffnen
- Lesshaft, Karl/Ulmer, Detlef: Urheberrechtliche Schutzwürdigkeit und tat-sächliche Schutzfähigkeit von Software, CR 1993, S. 607 ff. Google Scholar öffnen
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Auflage, München 2013 (zitiert: Bearbeiter, in Leupold/Glossner, MAH IT-Recht) Google Scholar öffnen
- Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwort-lichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen
- Liebl, Karlhans/Grosch, Olaf: Datendiebstahl als Form der Computerkrimina-lität, CR 1985, S. 162 ff. Google Scholar öffnen
- Lindemann, Thorsten: Zur systematischen Interpretation des § 274 I Nr. 1 StGB im Verhältnis zum § 267 I Var. 2 StGB, NStZ 1998, S. 23 ff. Google Scholar öffnen
- Lischka, Konrad: Güter und Gegner, Wirtschaftsysteme in Online-Rollenspielen, c’t 11/2003, S. 182 ff. Google Scholar öffnen
- Lober, Andreas/Weber, Olaf: Money for Nothing?, c’t 20/2005, S. 178 ff. Google Scholar öffnen
- Lober, Andreas/Weber, Olaf: Money for Nothing? Der Handel mit virtuellen Gegenständen und Charakteren, MMR 2005, S. 653 ff. Google Scholar öffnen
- Lober, Andreas/Weber, Olaf: Den Schöpfer verklagen – Haften Betreiber vir-tueller Welten ihren Nutzern für virtuelle Güter, CR 2006, S. 837 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-837
- Loewenheim, Ulrich (Hrsg.): Urheberrecht, Kommentar, 4. Auflage, München 2010 (zitiert: Loewenheim-Bearbeiter) Google Scholar öffnen
- Luch, Anika D./Schulz, Sönke E.: Die digitale Dimension der Grundrechte - Die Bedeutung der speziellen Grundrechte im Internet, MMR 2013, S. 88 ff. Google Scholar öffnen
- Lutzi, Tobias: Aktuelle Rechtsfrage zum Handel mit virtuellen Gegenständen in Computerspielen, NJW 2012, S. 2070 ff. Google Scholar öffnen
- Malcher, Arno/Paterna, Kai: Bezahlung durch Mehrwertdienste-Rufnummern in Online-Games Payment-Verträge unter dem Verdacht der Sittenwidrigkeit, MMR 2013, S. 275 ff. Google Scholar öffnen
- Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz, Band 3, Art. 83 bis 146, 6. Auflage, München 2010 (zitiert: Mangoldt/Klein/Starck-Bearbeiter) Google Scholar öffnen
- Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Auflage, München 2010 Google Scholar öffnen
- Marly, Jochen: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen
- Matt, Holger/Renzikowski, Joachim (Hrsg.): Strafgesetzbuch, Kommentar, München 2013 (zitiert: Matt/Renzikowski-Bearbeiter) Google Scholar öffnen
- Maunz, Theodor/Dürig, Günter (Begr.): Grundgesetz, Kommentar, Band VI, Art. 86 – 106 b, 8. Auflage, München, 69. Ergänzungslieferung, Mai 2013 (zi-tiert: Maunz/Dürig-Bearbeiter) Google Scholar öffnen
- Maurach, Reinhart/Schroeder, Friedrich-Christian/Maiwald, Manfred: Straf-recht, Besonderer Teil, Teilband 1, Straftaten gegen Persönlichkeits- und Vermögenswerte, 10. Auflage, Heidelberg 2009, Teilband 2, Straftaten gegen Gemeinschaftswerte, 10. Auflage, Heidelberg 2012 (zitiert: Maurach/Schroeder/Maiwald, StR BT I bzw. II) Google Scholar öffnen
- Medicus, Dieter/Petersen, Jens: Bürgerliches Recht, 24. Auflage, München 2013 (zitiert: Medicus, Bürgerliches Recht) Google Scholar öffnen
- Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen
- Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlö-schung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen
- Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffen-weiler 1991 Google Scholar öffnen
- Meyer, Gisela: Datenunterdrückung gemäß § 274 I Nr. 2 StGB – ein Kabi-nettstückchen?, iur 1988, S. 421 ff. Google Scholar öffnen
- Möhrenschlager, Manfred: Das neue Computerstrafrecht, wistra 1986, S. 128 ff. Google Scholar öffnen
- Moser, Jana: Browsergames und clientbasierte Onlinespiele, Göttingen 2010 Google Scholar öffnen
- Mühle, Kerstin: Hacker und Computerviren – eine strafrechtliche Beurteilung, Passau 1998 Google Scholar öffnen
- Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoft-wareverträge, CR 2004, S. 161 ff. Google Scholar öffnen
- Müller-Hengstenberg, Claus Dieter: Computersoftware ist keine Sache, NJW 1994, S. 3128 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-78896-3_1
- Müller-Lietzkow, Jörg: eSport: Strukturelle Verankerung und wissenschaftli-che Einordnung eines (Jugend-)Phänomens, in Dittler/Hoyer (Hrsg.), Auf-wachsen in virtuellen Medienwelten, S. 111 ff. Google Scholar öffnen
- Münchener Kommentar BGB: Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.), Band 1, Allgemeiner Teil, 1. Halbband: §§ 1-240 ? ProstG ? AGG, 6. Auflage, München 2012, Band 5, Schuldrecht ? Besonderer Teil III, §§ 705-853 ? PartGG ? ProdHaftG, 6. Auflage, München 2013, Band 6, Sachenrecht, §§ 854-1296, WEG ? ErbbauRG, 6. Auflage, München 2013 (zitiert: MüKo-BGB-Bearbeiter) Google Scholar öffnen
- Münchener Kommentar StGB: Joecks, Wolgang/Miebach, Klaus (Hrsg.), Band 4, §§ 263 – 358 StGB, §§ 1 – 8, 105, 106 JGG, 1. Auflage, München 2006 (zitiert: MüKo-StGB1-Bearbeiter) Google Scholar öffnen
- Münchener Kommentar StGB: Joecks, Wolfgang/Miebach, Klaus (Hrsg.), Band 1, §§ 1-37 StGB, 2. Auflage, München 2011, Band 2, §§ 37-79b StGB, 2. Auflage, München 2012, Band 4, §§ 185-262, 2. Auflage, München 2012, Band 5, §§ 263 – 358 StGB, 2. Auflage, München 2014 (zitiert: MüKo-StGB-Bearbeiter) Google Scholar öffnen
- Münchener Kommentar ZPO: Krüger, Wolfgang/Rauscher, Thomas (Hrsg.), Band 2, §§ 355 – 1024, 4. Auflage, München 2012 (zitiert: MüKo-ZPO-Bearbeiter) Google Scholar öffnen
- Musielak, Hans-Joachim: Kommentar zur Zivilprozessordnung mit Gerichts-verfassungsgesetz, 10. Auflage, München 2013 (zitiert: Musielak-Bearbeiter) Google Scholar öffnen
- Nänni, Matthias: Der Vertrag über die Nutzung virtueller Welten, in Jusletter 25.2.2008 (abrufbar unter: jusletter.weblaw.ch/article/de/_6255?lang=de) Google Scholar öffnen
- Nicolini, Käte (Hrsg.)/Ahlberg, Hartwig: Möhring/Nicolini, Urheberrechtsge-setz, 2. Auflage, München 2000 (Möhring/Nicolini-Bearbeiter) Google Scholar öffnen
- Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 4. Auflage, Baden-Baden 2013 (zitiert: NK-Bearbeiter) Google Scholar öffnen
- Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 2. Auflage, Baden-Baden 2005 (zitiert: NK2-Bearbeiter) Google Scholar öffnen
- Oehler, Dietrich: Internationales Strafrecht, 2. Auflage, Köln 1983 Google Scholar öffnen
- Ohly, Ansgar: Gibt es einen Numerus clausus der Immaterialgüterrecht?, in Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 105 ff. Google Scholar öffnen
- Ostendorf, Heribert: Entwicklungen in der Rechtsprechung zur »Bildung kri-mineller bzw. terroristischer Vereinigungen« §§ 129, 129a StGB, JA 1980, S. 499 ff. Google Scholar öffnen
- Otto, Harro: Grundkurs Strafrecht, Die einzelnen Delikte, 7. Auflage, Berlin 2005 Google Scholar öffnen
- Pahlow, Louis: Das einfache Nutzungsrecht als schuldrechtliche Lizenz, ZUM 2005, S. 865 ff. Google Scholar öffnen
- Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 73. Auflage, München 2014 (zitiert: Palandt-Bearbeiter) Google Scholar öffnen
- Petermann, Stefan: Die Einrichtung gefälschter Internetaccounts – ein An-wendungsfall des § 269 StGB? JuS 2010, S. 774 ff. Google Scholar öffnen
- Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen doi.org/10.1007/978-3-540-69381-9_2
- Popp, Andreas: »Phishing«, »Pharming« und das Strafrecht, MMR 2006, S. 84 ff. Google Scholar öffnen
- Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009 Google Scholar öffnen doi.org/10.3790/978-3-428-53118-9
- Pritchard, Matthew: How to Hurt the Hackers: The Scoop on Internet Cheat-ing and How You Can Combat It, Gamasutra, 24.07.2000 (abrufbar unter: www.gamasutra.com/view/feature/3149/how_to_hurt_the_hackers_the_scoop_.php) Google Scholar öffnen
- Psczolla, Jan-Peter: Virtuelle Gegenstände als Objekt der Rechtsordnung, Ju-rPC Web-Dok. 17/2009, Abs. 1 – 34 (abrufbar unter: www.jurpc.de/jurpc/show?id=20090017) Google Scholar öffnen
- Psczolla, Jan-Peter: Onlinespielrecht – Rechtsfragen im Zusammenhang mit Onlinespielen und virtuellen Parallelwelten, Marburg 2008 Google Scholar öffnen
- Puppe, Ingeborg: Die Datenurkunde im Strafrecht, JuS 2012, S. 961 ff. Google Scholar öffnen
- Radtke, Henning: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), S. 26 ff. Google Scholar öffnen doi.org/10.1515/zstw.115.1.26
- Ranft, Otfried: Grundfälle aus dem Bereich der Vermögensdelikte (1. Teil), JA 1984, S. 1 ff. Google Scholar öffnen
- Rauda, Christian: Recht der Computerspiele, München 2013 Google Scholar öffnen doi.org/10.1007/s00132-012-2058-9
- Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, 2917 Google Scholar öffnen doi.org/10.9785/ovs.9783504380762.175
- Redeker, Helmut: Information als eigenständiges Rechtsgut, CR 2011, S. 634 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-634
- Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen
- Redeker, Konrad: IT-Recht, 5. Auflage, München 2012 (zitiert: Redeker, IT-Recht) Google Scholar öffnen doi.org/10.9785/ovs.9783504380878.1191
- Rehbinder, Manfred: Urheberrecht, 16. Auflage, München 2010 Google Scholar öffnen
- Rengier, Rudolf: Strafrecht, Allgemeiner Teil, 5. Auflage, München 2013 (zi-tiert: Rengier, StR AT) Google Scholar öffnen
- Rengier, Rudolf: Strafrecht, Besonderer Teil, Band 1, Vermögensdelikte, 15. Auflage, München 2013 (zitiert: Rengier, StR BT I) Google Scholar öffnen
- Richter, Thomas: Betrug im Spiel, in Lober (Hrsg.), Virtuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 78 ff. Google Scholar öffnen
- Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen
- Rösler, Michael: Die strafbare Fälschung beweiserheblicher Daten (§ 269 StGB), iur 1987, 412 ff. Google Scholar öffnen
- Roxin, Claus: Strafrecht, Allgemeiner Teil, Band I, 4. Auflage, München 2006 Google Scholar öffnen doi.org/10.1515/9783110921861.vii
- Rupp, Wolfgang: Computersoftware und Strafrecht, Tübingen 1985 Google Scholar öffnen
- Rupp, Wolfgang: Zur strafrechtlichen Verantwortung des »bösgläubigen« Softwareerwerbers, wistra 1985, S. 137 ff. Google Scholar öffnen
- Sabellek, André/Heinemeyer, Dennis: Widerrufsrecht beim Kauf virtueller Gegenstände, CR 2012, S. 719 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-719
- Sachs, Michael (Hrsg.): Grundgesetz, Kommentar, 6. Auflage, München 2011 (zitiert: Sachs-Bearbeiter) Google Scholar öffnen doi.org/10.1628/000389111798369753
- Sack, Rolf: Das Recht am Gewerbebetrieb, Geschichte und Dogmatik, Tübin-gen 2007 Google Scholar öffnen doi.org/10.1524/9783050047287.151
- Sack, Rolf: Die Subsidiarität des Rechts am Gewerbebetrieb, VersR 2006, S. 1001 ff. Google Scholar öffnen
- Saß, Stephan: Die Beschaffung von Informationen und Beweisen, St. Augus-tin 2002 Google Scholar öffnen
- Satzger, Helmut: Die Anwendung des deutschen Strafrechts auf grenzüber-schreitende Gefährdungsdelikte, NStZ 1998, S. 112 ff. Google Scholar öffnen
- Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafge-setzbuch, Kommentar, 2. Auflage, Köln 2014 (zitiert: Satz-ger/Schluckebier/Widmaier-Bear-beiter) Google Scholar öffnen
- Schack, Haimo: Urheber- und Urhebervertragsrecht, 6. Auflage, Tübingen 2013 Google Scholar öffnen doi.org/10.1628/002268813X13711239748842
- Scheiff, Bernd: Wann beginnt der Strafrechtsschutz gegen kriminelle Vereini-gungen (§ 129)?, Frankfurt am Main 1997 Google Scholar öffnen
- Schlatter, Sibylle: Der Rechtsschutz von Computerspielen, Benutzeroberflä-chen und Computerkunst, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 169 ff. Google Scholar öffnen
- Schlüchter, Ellen: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminali-tät, Kommentar mit einer kriminologischen Einführung, Heidelberg 1987 Google Scholar öffnen doi.org/10.1515/juru.1987.1987.8.309
- Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonde-rer Berücksichtigung von § 202a StGB, Konstanz 2001 Google Scholar öffnen
- Schmidhäuser, Eberhard: Strafrecht, Allgemeiner Teil, 2. Auflage, Tübingen 1975 Google Scholar öffnen
- Schmidt, Jan/Dreyer, Stephan/Lampert, Claudia: Spielen im Netz, Zur Syste-matisierung des Phänomens «Online-Games”, Arbeitspapiere des Hans-Bredow-Instituts Nr. 19, Hamburg 2008 (abrufbar unter: www.hans-bredow-institut.de/webfm_send/ 42) Google Scholar öffnen
- Schmidt, Karsten: Integritätsschutz von Unternehmen nach § 823 BGB – Zum »Recht am eingerichteten und ausgeübten Gewerbebetrieb«, JuS 1993, S. 985 ff. Google Scholar öffnen
- Schmitz, Florian: Der Schutz des Beweisführungsinteresses im Urkunden-strafrecht, Marburg 2001 Google Scholar öffnen
- Schmitz, Roland: Ausspähen von Daten, § 202a StGB, JA 1995, S. 478 ff. Google Scholar öffnen
- Schneider, Mathias: Virtuelle Werte, Baden-Baden 2010 Google Scholar öffnen doi.org/10.5771/9783845225715
- Schönherr, Fritz: Zur Begriffsbildung im Immaterialgüterrecht, in Festschrift (»Homo creator«) für Alois Troller, Basel 1976 Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 27. Auflage, München 2006 (zitiert: S/S27-Bearbeiter) Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 28. Auflage, München 2010 (zitiert: S/S-Bearbeiter) Google Scholar öffnen
- Schrader, Paul T.: Der Handel mit virtuellen Gütern, in Leible/Sosnitza (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, S. 93 ff. Google Scholar öffnen
- Schramm, Edward: Grundfälle zum Diebstahl, JuS 2008, S. 678 ff. Google Scholar öffnen
- Schreibauer, Marcus/Hessel, Tobias J.: Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, K&R 2007, S. 616 ff. Google Scholar öffnen
- Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Öster-reich, Schweiz, Berlin 2012 Google Scholar öffnen doi.org/10.3790/978-3-428-53726-6
- Schuhr, Jan C.: Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, S. 169 ff. Google Scholar öffnen
- Schuhr, Jan C.: Analogie und Verhaltensnorm im Computerstrafrecht, Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cy-bercrime), ZIS 2012, S. 441 ff. Google Scholar öffnen
- Schultz, Alexander: Neue Strafbarkeiten und Probleme, DuD 2006, S. 778 ff. Google Scholar öffnen doi.org/10.1007/s11623-006-0239-6
- Schulz, Wolfgang/Heilmann, Stefan: Reales Recht und virtuelle Welten, Ber-lin 2009 Google Scholar öffnen
- Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995 Google Scholar öffnen
- Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen
- Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, in Verhandlungen des 69. Deutschen Juristentages, Band I – Gutachten, München 2012 Google Scholar öffnen
- Sieber, Ulrich: Computerkriminalität und Strafrecht, 2. Auflage, Köln 1980 Google Scholar öffnen
- Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitäts-prinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, S. 2065 ff. Google Scholar öffnen
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Nomos Kommentar, 7. Auflage, Baden-Baden 2011 Google Scholar öffnen
- Singelnstein, Tobias: Erfüllt die Angabe falscher Personalien bei Auktionsge-schäften im Internet den Tatbestand des § 269 StGB?, JR 2011, S. 375 ff. Google Scholar öffnen doi.org/10.1515/juru.2011.375
- Soergel, Hans Th. (Begr.): Bürgerliches Gesetzbuch mit Einführungsgesetzen und Nebengesetzen, Band 1, Allgemeiner Teil 1, 13. Auflage, Stuttgart 2000, Band 12, Schuldrecht 10, §§ 823-853 BGB. ProdHG. UmweltHG, 13. Aufla-ge, Stuttgart 2005, Band 14, Sachenrecht 1, §§ 854-984, 13. Auflage, Stuttgart 2002 (zitiert: Soergel-Bearbeiter) Google Scholar öffnen
- Sondermann, Markus: Computerkriminalität – Die neuen Tatbestände der Datenveränderung gem. § 303a StGB und der Computersabotage gem. § 303b StGB, Münster 1989 Google Scholar öffnen
- Spickhoff, Andreas: Der Schutz von Daten durch das Deliktsrecht, in Leib-le/Lehmann/ Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 233 ff. Google Scholar öffnen
- Spindler, Gerald: Der Schutz virtueller Gegenstände, in Leible/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
- Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
- Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 2. Auflage, München 2011 (zitiert: Spindler/Schuster-Bearbeiter) Google Scholar öffnen
- Splitt, Alexander: Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Kiel 1999 Google Scholar öffnen
- Stam, Fabian: Das »große Ausmaß« – ein unbestimmbarer Rechtsbegriff, NStZ 2013, S. 144 ff. Google Scholar öffnen
- Statistisches Bundesamt: Fachserie 10 Reihe 3, Rechtspflege, Strafverfolgung der Jahre 2009, 2011, 2012 (abrufbar unter: www.destatis.de/DE/Publikationen/Thematisch/Rechtspflege/StrafverfolgungVollzug/Strafverfolgung.html) Google Scholar öffnen
- Staudinger, Julius von (Begr.): J. von Staudingers Kommentar zum Bürgerli-chen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allge-meiner Teil, §§ 90-124, §§ 130-133, Neubearbeitung 2011, Berlin 2011, Buch 2, Recht der Schuldverhältnisse, §§ 397 – 432, Neubearbeitung 2012, Berlin 2012, Buch 2, Recht der Schuldverhältnisse, §§ 433 – 480; Leasing, Neubear-beitung 2014, Berlin 2014, Buch 2, Recht der Schuldverhältnisse, §§ 779 – 811, Neubearbeitung 2009, Berlin 2009, Buch 2, Recht der Schuldverhältnis-se, §§ 823 – 825, 13. Bearbeitung, Berlin 1999, Buch 3, Sachenrecht, §§ 925 – 984, Neubearbeitung 2011, Berlin 2011 (zitiert: Staudinger-Bearbeiter) Google Scholar öffnen
- Stratenwerth, Günter/Kuhlen, Lothar: Strafrecht, Allgemeiner Teil I, 6. Aufla-ge, Köln 2011 Google Scholar öffnen
- Striezel, Julia: Der Handel mit virtuellen Gegenständen aus Onlinewelten, Stuttgart 2010 Google Scholar öffnen
- Stuckenberg, Carl-Friedrich: Zur Strafbarkeit von »Phishing«, ZStW 118 (2008), S. 878 ff. Google Scholar öffnen
- Stuckenberg, Carl-Friedrich: Stellungnahme zum Gesetzentwurf der Bundes-regierung – Entwurf eines … Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (… StrÄndG), BT-Drs. 16/3656, für die öffentliche Anhörung am 21. März 2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzesmaterialien/16_wp/straendg_computer/Stellungnahme_Stuckenberg.pdf) Google Scholar öffnen
- Systematischer Kommentar StGB: Rudolphi, Hans-Joachim/Horn, Eck-hard/Samson, Erich/Günther, Hans-Ludwig (Hrsg.): Band 2, Besonderer Teil, §§ 80 - 358, 8. Auflage, München, 140. Nachlieferung, Oktober 2013 (zitiert: SK-Bearbeiter) Google Scholar öffnen
- Thewalt, Stephan: Softwareerstellung als Kaufvertrag mit werkvertraglichem Einschlag, CR 2002, S. 1 ff. Google Scholar öffnen
- Troller, Alois: Immaterialgüterrecht, Band I, 3. Auflage, Basel 1983 Google Scholar öffnen doi.org/10.1016/B978-0-12-700660-4.50023-3
- Trump, Steffen S./Wedemeyer, Henning: Zur rechtlichen Problematik des Handels mit Gegenständen aus Onlinecomputerspielen, »Stinkt« Geld etwa doch?, K&R 2006, S. 397 ff. Google Scholar öffnen
- Utz, Rainer: Anm. zum Urteil des OLG Köln v. 17.3.2006 – 6 U 163/05 (MMR 2006, 469 ff.), MMR 2006, S. 470 ff. Google Scholar öffnen
- Vassilaki, Irini E.: Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, CR 2008, S. 131 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-131
- Vetter, Andrea: Rechtsfragen in virtuellen Welten aus Sicht des Nutzers, Hamburg 2011 Google Scholar öffnen
- Volesky, Karl-Heinz/Scholten, Hansjörg: Computersabotage – Sabotagepro-gramme – Computerviren, iur 1987, S. 280 ff. Google Scholar öffnen doi.org/10.7328/iur19877/872
- Völzmann-Stickelbroch, Barbara: Schöne neue (zweite) Welt? – zum Handel mit virtuellen Gegenständen im Cyberspace, in Festschrift für Ulrich Eisen-hardt zum 70. Geburtstag, München 2007, S. 327 ff. Google Scholar öffnen
- von Gravenreuth, Günter: Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung, NStZ 1989, S. 201 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-75177-6_49
- von Gravenreuth, Günter: Strafrechtliche Beurteilung des unrechtmäßigen Kopierens von Computersoftware, BB 1983, S. 1742 ff. Google Scholar öffnen
- von zur Mühlen, Rainer A. H./Scholten, Rainer: Computer-Manipulation aus strafrechtlicher Sicht, NJW 1971, S. 1642 ff. Google Scholar öffnen
- Wagner, Axel-Michael C.: Binäre Information als Gegenstand des Rechtsver-kehrs, Norderstedt 1999 Google Scholar öffnen
- Wandtke, Artur-Axel/Bullinger, Winfried: Praxiskommentar zum Urheber-recht, 3. Auflage, München 2009 (zitiert: Wandtke/Bullinger-Bearbeiter) Google Scholar öffnen
- Weber, Olaf: Was ist verboten in der virtuellen Welt?, in Lober (Hrsg.), Vir-tuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 154 ff. Google Scholar öffnen
- Weber, Olaf: Ausgewählte Rechtsprobleme in Mulitplayer Games, in Brandi-Dohrn/ Lejeune (Hrsg.), Recht 2.0 – Informationsrecht zwischen virtueller und realer Welt, S. 197 ff. Google Scholar öffnen
- Weber, Ulrich: Sind die Urheberdelikte für die Hehlerei geeignete Vortaten? in Festschrift für Horst Locher zum 65. Geburtstag, Düsseldorf 1990, S. 431 ff. Google Scholar öffnen
- Wegscheider, Herbert: Strafrechtlicher Urkundenbegriff und Informationsver-arbeitung (II), CR 1989, S. 996 ff. Google Scholar öffnen
- Wehlau, Andreas: Haftung für Datenverlust – der Datenbestand als sonstiges Recht i.S.d. § 823 Abs. 1 BGB, OLGR, K 27 ff. Google Scholar öffnen
- Welp, Jürgen: Strafrechtliche Aspekte der digitalen Bildverarbeitung (II), CR 1992, S. 354 ff. Google Scholar öffnen
- Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, S. 443 ff. Google Scholar öffnen doi.org/10.7328/iur198811/12134
- Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 2, iur 1989 (Sonderheft 1988), S. 434 ff. Google Scholar öffnen
- Wemmer, Benedikt/Bodensiek, Kai: Virtueller Handel – Geld und Spiele, Die rechtliche Beurteilung des Handels mit virtuellen Gegenständen im Internet, K&R 2004, S. 432 ff. Google Scholar öffnen
- Werdenich, Gudrun: PC bang, E-Sport und der Zauber von StarCraft, Boizen-burg 2010 Google Scholar öffnen
- Werner, Matthias: Eingriff in das (Rollen-)Spielsystem, Spielregeln und re-gelwidrige Drittprogramme bei Online-Spielen, CR 2013, S. 516 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-516
- Wessels, Johannes/Beulke, Werner/Satzger, Helmut: Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 43. Auflage, Heidelberg 2013 Google Scholar öffnen
- Wessels, Johannes/Hettinger, Michael: Strafrecht, Besonderer Teil 1, Strafta-ten gegen Persönlichkeits- und Gemeinschaftswerte, 37. Auflage, Heidelberg 2013 Google Scholar öffnen
- Wessels, Johannes/Hillenkamp, Thomas: Strafrecht, Besonderer Teil 2, Straf-taten gegen Vermögenswerte, 36. Auflage, Heidelberg 2013 Google Scholar öffnen
- Wieduwilt, Hendrik: Cheatbots in Onlinespielen – eine Urheberrechtsverlet-zung?, MMR 2008, S. 715 ff. Google Scholar öffnen
- Wiener Kommentar StGB: Höpfl, Frank/Ratz, Eckart (Hrsg.), 2. Auflage, Band 3, §§ 125 – 141, § 126b und § 126c, 3. Lieferung: Austauschheft 2008 (zitiert: WK-StGB-Bearbeiter) Google Scholar öffnen
- Wieneroiter, Sabine: »Betrug« und »Diebstahl« in der virtuellen Welt, Salzburg 2012 (abrufbar unter: www.it-law.at/uploads/tx_publications/Betrug_und_Diebstahl_in_ der_virtuellen_Welt.pdf) Google Scholar öffnen
- Willer, Ralf: Die Onlineauktion unter falschem Namen und der Straftatbe-stand der Fälschung beweiserheblicher Daten i.S.d. 269 StGB, NStZ 2010, S. 553 ff. Google Scholar öffnen
- Winkelbauer, Wolfgang: Computerkriminalität und Strafrecht, CR 1985, S. 40 ff. Google Scholar öffnen
- Wüstenhangen, Peggy/Pfab, Alexander: Zur Strafbarkeit von Graffiti: Von ei-ner missglückten Gesetzesnovelle, StraFo 2006, S. 190 ff. Google Scholar öffnen
- Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen doi.org/10.1628/978-3-16-152162-1
- Zielinski, Diethart: Urkundenfälschung durch Computer, in Gedächtnisschrift für Armin Kaufmann, Köln 1989, S. 605 ff. Google Scholar öffnen
- Zimmermann, Johannes: Die Zahlung für Onlinefeatures per 0900er Nummer, K&R 2012, S. 731 ff. Google Scholar öffnen
- Zippelius, Reinhold/Würtenberger, Thomas: Deutsches Staatsrecht, 32. Auf-lage, München 2008 Google Scholar öffnen
- Zopfs, Jan: Der Tatbestand des Diebstahls – Teil 1, ZJS 2009, S. 506 ff. Google Scholar öffnen





