, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Der Entzug virtueller Gegenstände - Eingriffe in die Herrschaftsmacht über Daten und Störungen von Datenverarbeitungen

Autor:innen:
Verlag:
 2014

Zusammenfassung

In Onlinespielen wie World of Warcraft und Metin 2 hat sich ein Handel mit virtuellen Gegenständen gegen Echtgeld fest etabliert. Die Werthaltigkeit der virtuellen Gegenstände hat dazu geführt, dass sich auch die Strafverfolgungsbehörden mit dem „Entzug“ solcher Gegenstände beschäftigen müssen. Spezielle Straftatbestände bietet das StGB hierfür keine. Anhand der §§ 242, 303a, 303b, 274 StGB wird untersucht, ob derartige Sachverhalte vom Strafgesetzbuch erfasst werden oder ob es insoweit einer Neuregelung bedarf. Probleme bereitet dabei insbesondere die (Un-)Bestimmtheit der §§ 303a, 303b StGB, was eine grundlegende dogmatische Auseinandersetzung mit diesen Vorschriften und deren Konkretisierung notwendig macht.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2014
ISBN-Print
978-3-8487-1394-3
ISBN-Online
978-3-8452-5448-7
Verlag
Nomos, Baden-Baden
Reihe
Münsterische Beiträge zur Rechtswissenschaft - Neue Folge
Band
29
Sprache
Deutsch
Seiten
302
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 20
  3. Einführung Kein Zugriff Seiten 21 - 42
  4. Diebstahl § 242 StGB Kein Zugriff Seiten 43 - 55
  5. Datenveränderung § 303a StGB Kein Zugriff Seiten 56 - 185
  6. Computersabotage § 303b StGB Kein Zugriff Seiten 186 - 255
  7. Urkundenunterdrückung § 274 StGB Kein Zugriff Seiten 256 - 282
  8. Zusammenfassung und Fazit Kein Zugriff Seiten 283 - 284
  9. Literaturverzeichnis Kein Zugriff Seiten 285 - 302

Literaturverzeichnis (332 Einträge)

  1. Achenbach, Hans: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, NJW 1986, S. 1835 ff. Google Scholar öffnen
  2. AnwaltKommentar StGB: Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark (Hrsg.), Bonn 2011 (zitiert: AnwK-StGB-Bearbeiter) Google Scholar öffnen
  3. Auernhammer, Herbert: Bundesdatenschutzgesetz, Kommentar, 3. Auflage, Köln 1993 Google Scholar öffnen
  4. Bartsch, Michael: Software als Schutzgegenstand absoluter Rechte, in Leib-le/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 247 ff. Google Scholar öffnen
  5. Bartsch, Michael: Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
  6. Baur, Jürgen F./Stürner, Rolf/Baur, Fritz (Begr.): Sachenrecht, 18. Auflage, München 2009 Google Scholar öffnen
  7. Baus, Christoph A.: Umgehung der Erschöpfungswirkung durch Zurückhal-tung von Nutzungsrechten?, MMR 2002, S. 14 ff. Google Scholar öffnen
  8. Beck’scher Online-Kommentar BGB: Bamberger, Heinz Georg/Roth, Herbert (Hrsg.), Stand 01.02.2014, Edition 30, München 2014 (zitiert: BeckOK-BGB-Bearbeiter) Google Scholar öffnen
  9. Beck’scher Online-Kommentar GG: Epping, Volker/Hillgruber, Christian (Hrsg.), Stand 01.11.2013, Edition 19, München 2013 (zitiert: BeckOK-GG-Bearbeiter) Google Scholar öffnen
  10. Beck’scher Online-Kommentar StGB: von Heintschel-Heinegg, Bernd (Hrsg.), Stand 22.07.2013, Edition 23, München 2013 (zitiert: BeckOK-StGB-Bearbeiter) Google Scholar öffnen
  11. Beck’scher Online-Kommentar ZPO: Vorwerk, Volkert/Wolf, Christian (Hrsg.), Stand 01.01.2014, Edition 11, München 2014 (zitiert: BeckOK-ZPO-Bearbeiter) Google Scholar öffnen
  12. Beer, Johannes: Die Convention on Cybercrime und österreichisches Straf-recht, Linz 2005 Google Scholar öffnen
  13. Benkard, Georg (Begr.): Patentgesetz, Gebrauchsmustergesetz, 10. Auflage, München 2006 (zitiert: Benkard-Bearbeiter) Google Scholar öffnen
  14. Benz, Benjamin: Erinnerungskarten, Die Technik der Flash-Speicherkarten, c’t 23/2006, S. 136 ff. Google Scholar öffnen
  15. Berberich, Matthias: Virtuelles Eigentum – Der Dualismus von Rechten am Werk und am Werkstück in der digitalen Welt, in Große Ruse-Kahn/Klass/von Lewinski, Nutzergenerierte Inhalte als Gegenstand des Pri-vatrechts, Heidelberg 2010, S. 165 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
  16. Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen
  17. Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
  18. Berger, Christian: Zwangsvollstreckung in »Internet-Domains«, RPfleger 2002, S. 181 ff. Google Scholar öffnen
  19. Bettendorf, Christa: Der Irrtum bei den Urkundendelikten, Pfaffenweiler 1997 Google Scholar öffnen doi.org/10.1007/978-3-86226-333-2_20
  20. Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Ver-tragsgestaltung und Konfliktmanagment, CR 2001, S. 729 ff. Google Scholar öffnen
  21. Beurskens, Michael: Vom Sacheigentum zum »virtuellen Eigentum«? – Ab-solute Rechte an »Daten«, in Domej/Dörr/Hoffmann-Nowotny/Vasella/Zelger (Hrsg.), Einheit des Privatrechts, komplexe Welt: Herausforderungen durch fortschreitende Spezialisierung und Interdisziplina-rität, Jahrbuch Junger Zivilrechtswissenschaftler 2008, Stuttgart 2009, S. 443 ff. Google Scholar öffnen
  22. Beurskens, Michael: »Second Life«, Vergeistigtes Eigentum und der Handel mit virtuellen Gegenständen, K&R Beihefter 2/2008, S. 12 ff. Google Scholar öffnen
  23. Blazer, Charles: The Five Indicia of Virtual Property, 5 Pierce L. Rev. 137 ff. (2006) Google Scholar öffnen
  24. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Google Scholar öffnen doi.org/10.1628/002268808785924137
  25. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Chris-toph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Heidelberg 2011 Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_1
  26. Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 3. Auflage, Tübingen 2011 Google Scholar öffnen
  27. Bormann, Friedrich W./Bormann, Michael: Rechtsnatur und Rechtsschutz der Software, DB 1991, S. 2641 ff. Google Scholar öffnen
  28. Bornkamm, Joachim: Der Prätendentenstreit im Domainrecht, in Festschrift für Tilmann Schilling zum 70. Geburtstag, Köln 2007, S. 31 ff. Google Scholar öffnen
  29. Braun, Johann: Symbolische Gesetzgebung und Folgelast – Erfahrungen im Umgang mit § 90a BGB in einer Examensklausur, JuS 1992, S. 758 ff. Google Scholar öffnen doi.org/10.1007/978-3-663-13729-0_1
  30. Breuer, Markus: E-Sport – eine Markt- und ordnungsökonomische Analyse, Boizenburg 2011 Google Scholar öffnen
  31. Brodowski, Dominik: Strafbare Entziehung elektrischer Energie durch Aufla-den eines Mobiltelefons?, ZJS 2010, S. 144 ff. Google Scholar öffnen
  32. Brox, Hans/Walker, Wolf-Dietrich: Allgemeiner Teil des BGB, 37. Auflage, München 2013 Google Scholar öffnen
  33. Büchner, Thomas: Die rechtlichen Grundlagen der Übertragung virtueller Gü-ter, Baden-Baden 2011 Google Scholar öffnen doi.org/10.5771/9783845234380
  34. Buggisch, Walter: Fälschung beweiserheblicher Daten durch Verwendung ei-ner falschen E-Mail-Adresse?, NJW 2004, S. 3519 ff. Google Scholar öffnen
  35. Bühler, Christoph: Ein Versuch, Computerkriminellen das Handwerk zu le-gen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen
  36. Bullinger, Winfried/Czychowski, Christian: Digitale Inhalte: Werk und/oder Software? Ein Gedankenspiel am Beispiel von Computerspielen, GRUR 2011, S. 19 ff. Google Scholar öffnen
  37. Bundeskriminalamt (Hrsg.): Polizeiliche Kriminalstatistik der Jahre 2008, 2010, 2011, 2012 (abrufbar unter: www.bka.de/nn_205960/sid_F30A83EB8EF09A341901485C BC9CF8DA/DE/Publikationen/PolizeilicheKriminalstatistik/pks__node.html?__nnn=true) Google Scholar öffnen
  38. Bundesministerium der Finanzen (Hrsg.): Datensammlung zur Steuerpolitik, Ausgabe 2012 (abrufbar unter: www.bundesfinanzministerium.de/Content/DE/Downloads/Broschueren_Bestellservice/2012-06-07-datensammlung-zur-steuerpolitik-2012.pdf?__blob=publicationFile&v=9) Google Scholar öffnen
  39. Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenver-kehrsrecht, 22. Auflage, München 2012 Google Scholar öffnen
  40. Büscher, Wolfgang/Dittmer, Stefan/Schiwy, Peter (Hrsg.): Gewerblicher Rechtsschutz, Urheberrecht, Medienrecht, Kommentar, 2. Auflage, Köln 2011 (zitiert: Bearbeiter, in Büscher/Dittmer/Schiwy) Google Scholar öffnen
  41. Bydlinski, Peter: Der Sachbegriff im elektronischen Zeitalter: zeitlos oder an-passungsbedürftig?, AcP 198 (1998), S. 287 ff. Google Scholar öffnen
  42. Canaris, Claus-Wilhelm: Die Verdinglichung obligatorischer Recht, in Fest-schrift für Werner Flume zum 70. Geburtstag, Köln 1978, S. 371 ff. Google Scholar öffnen
  43. Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen doi.org/10.1515/9783110912272
  44. Canaris, Claus-Wilhelm/Larenz, Karl (Begr.): Lehrbuch des Schuldrechts, Zweiter Band, Besonderer Teil, 2. Halbband, 13. Auflage, München 1994 (zi-tiert: Canaris, SR BT II/2) Google Scholar öffnen
  45. Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394 ff. Google Scholar öffnen
  46. Diedrich, Kay: Typisierung von Softwareverträgen nach der Schuldrechtsre-form, CR 2002, S. 473 ff. Google Scholar öffnen
  47. Diegmann, Heinz/Kuntz, Wolfgang: Praxisfragen bei Onlinespielen, NJW 2010, S. 561 ff. Google Scholar öffnen
  48. Dornseif, Maximillian: Phänomenologie der IT-Delinquenz, 2005 Google Scholar öffnen
  49. Dreier, Horst (Hrsg.): Grundgesetz, Kommentar, Band 3, Artikel 83 – 146, 2. Auflage, Tübingen 2008 (zitiert: Dreier-Bearbeiter) Google Scholar öffnen
  50. Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, 4. Auflage, München 2013 (zitiert: Dreier/Schulze-Bearbeiter) Google Scholar öffnen
  51. Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid: Urheberrecht, 3. Auflage, Hei-delberg 2013 (zitiert: Dreyer/Kotthoff/Meckel-Bearbeiter) Google Scholar öffnen
  52. Duisberg, Alexander/Picot, Henriette (Hrsg.): Recht der Computer- und Vi-deospiele, Berlin 2013 (zitiert: Bearbeiter, in Duisberg/Picot) Google Scholar öffnen
  53. Eckstein, Ken: MMORPGs und Metaversen: Strafrechtsschutz in virtuellen Welten, JurPC Web-Dok. 58/2013, Abs. 1 – 23 (abrufbar unter: www.jurpc.de/jurpc/show? id=20130058) Google Scholar öffnen doi.org/10.7328/jurpcb201328454
  54. Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmusterge-setz, 4. Auflage, München 2010 (zitiert: Eichmann/von Falckenstein-Bearbeiter) Google Scholar öffnen
  55. Eiding, Lutz: Strafrechtlicher Schutz elektronischer Datenbanken, Darmstadt 1997 Google Scholar öffnen
  56. Eisele, Jörg: Fälschung beweiserheblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, in Festschrift für Ingeborg Puppe zum 70. Geburtstag, Berlin 2011, S. 1091 ff. Google Scholar öffnen
  57. Erman, Walter (Begr.): Bürgerliches Gesetzbuch, Band I (§§ 1 - 758, AGG, UKlaG), 13. Auflage, Köln 2011 (zitiert: Erman-Bearbeiter) Google Scholar öffnen
  58. Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen
  59. Ernst, Stefan: Recht kurios im Internet – Virtuell gestohlene Phönixschuhe, Cyber-Mobbing und noch viel mehr, NJW 2009, S. 1320 ff. Google Scholar öffnen
  60. Ernst, Stefan (Hrsg.): Hacker, Cracker & Computerviren, Recht und Praxis der Informationssicherheit, Köln 2004 Google Scholar öffnen
  61. Eser, Albin: Internet und internationales Strafrecht, in Leipold (Hrsg.), Rechtsfragen des Internet und der Informationsgesellschaft, Heidelberg 2002, S. 303 ff. Google Scholar öffnen
  62. Fabricius, Fritz: Zur Dogmatik des »sonstigen Rechts« gemäß § 823 Abs. I BGB, AcP 160 (1961), S. 273 ff. Google Scholar öffnen
  63. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen
  64. Fezer, Karl-Heinz: Markenrecht, 4. Auflage, München 2009 Google Scholar öffnen
  65. Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 61. Auflage, München 2014 Google Scholar öffnen
  66. Forkel, Hans: Zur Zulässigkeit beschränkter Übertragungen des Namens-rechts, NJW 1993, S. 3181 ff. Google Scholar öffnen
  67. Freund, Georg: Urkundenstraftaten, 2. Auflage, Heidelberg 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-05362-7_2
  68. Frommel, Monika: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, JuS 1987, S. 667 ff. Google Scholar öffnen
  69. Gazeas, Nikolaos/Grosse-Wilde, Thomas/Kießling, Alexandra: Die neuen Tatbestände im Staatsschutzstrafrecht - Versuch einer ersten Auslegung der §§ 89a, 89b und 91 StGB, NStZ 2009, S. 593 ff. Google Scholar öffnen
  70. Gehrig, Klaus: Der Absichtsbegriff in den Straftatbeständen des Besonderen Teils des StGB, Berlin 1986 Google Scholar öffnen
  71. Geis, Ivo/Geis, Esther: Rechtsaspekte des virtuellen Lebens, Erste Ansätze des Rechts zur Konfliktlösung in Second Life, CR 2007, S. 721 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-721
  72. Gercke, Marco: Die Strafbarkeit von »Phishing« und Identitätsdiebstahl, CR 2005, S. 606 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-606
  73. Gercke, Marco: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Gercke.pdf) Google Scholar öffnen
  74. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2009/2010, ZUM 2010, S. 633 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-798
  75. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, S. 609 ff. Google Scholar öffnen doi.org/10.9785/ovs-cri-2011-142
  76. Gercke, Marco: Anm. zum Urteil des OLG Frankfurt/M v. 22.5.2006 – 1 Ss 319/05 (MMR 2006, 547 ff.), MMR 2006, S. 552 ff. Google Scholar öffnen
  77. Gercke, Marco: Die Entwicklung des Internetstrafrechts im Jahr 2006, ZUM 2007, S. 282 ff. Google Scholar öffnen
  78. Gerhards, Thomas: Computerkriminalität und Sachbeschädigung, Aachen 1996 Google Scholar öffnen
  79. Geßler, Jörg: 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität verab-schiedet, der kriminalist 1986, S. 221 ff. Google Scholar öffnen
  80. Glinka, Frank/Ploss, Alexander/Gorlatch, Sergei/Müller-Iden, Jens: High-Level Development of Multiserver Online Games, International Journal of Computer Games Technology, Volume 2008 (abrufbar unter: www.hindawi.com/journals/ijcgt/2008/ 327387/) Google Scholar öffnen doi.org/10.1155/2008/327387
  81. Goeckenjan, Ingke: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung, wistra 2008, S. 128 ff. Google Scholar öffnen
  82. Goeckenjan, Ingke: Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des »Phishing«, wistra 2009, S. 47 ff. Google Scholar öffnen
  83. Gola, Peter: Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München 2012 (zitiert: Gola/Schomerus) Google Scholar öffnen
  84. Gorlatch, S./Meilaender, D./Bartolomeus, S./Fujita, H./Theurl, T./Hoeren, T./Hegh-manns, M./Boers, K.: Cheating Prevention in Virtual Worlds: Soft-ware, Economic, and Law Aspects, in Fujita, H. (Ed.), Proceedings of the 2010 conference on News Trends in Software Methodologies, Tools and Techniques: Proceedings of the 9th SoMeT_10, IOS Press Amsterdam 2010, S. 268 ff. Google Scholar öffnen doi.org/10.2316/P.2010.702-068
  85. Gössel, Karl Heinz: Strafrecht Besonderer Teil, Band 2, Straftaten gegen ma-terielle Rechtsgüter des Individuums, Heidelberg 1996 Google Scholar öffnen
  86. Götting, Horst-Peter: Urheberrechtliche und vertragsrechtliche Grundlagen, in Beier/Götting/Lehmann/Moufang (Hrsg.), Urhebervertragsrecht, Festgabe für Gerhard Schricker zum 60. Geburtstag, München 1995 Google Scholar öffnen
  87. Gräber, Tobias: Rechte an Accounts und virtuellen Gütern, Eine Untersu-chung zu Fragen der Rechtsbeziehungen zu Accounts und virtuellen Gütern in Online-Computerspielen am Beispiel des Browserspiels OGame, Norderstedt 2009 Google Scholar öffnen
  88. Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra: Wirtschafts- und Steuerstraf-recht, München 2011 Google Scholar öffnen
  89. Graf, Jürgen-Peter: »Phishing« derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen
  90. Granderath, Peter: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, DB Beilage Nr 18/86, S. 1 ff. Google Scholar öffnen
  91. Graul, Eva: Zum Tier als Sache i.S. des StGB, JuS 2000, S. 215 ff. Google Scholar öffnen
  92. Gröseling, Nadine/Höfinger, Frank Michael: Hacking und Computerspionage, Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, S. 549 ff. Google Scholar öffnen
  93. Gruhl, Jens: »Private Investigation« im Bereich der IuK-Kriminalität, DuD 2005, S. 399 ff. Google Scholar öffnen
  94. Guder, Wolfgang: Computersabotage (§ 303b): Technische Lebenswirklich-keit und ihre juristische Würdigung, Osnabrück 2000 Google Scholar öffnen
  95. Habel, Oliver M.: Eine Welt ist nicht genug – Virtuelle Welten im Rechtsleben, MMR 2008, S. 71 ff. Google Scholar öffnen
  96. Haedicke, Maximilian: Buchbesprechung: Matthias Berberich, Virtuelles Ei-gentum, ZGE 2010, S. 212 ff. Google Scholar öffnen doi.org/10.1628/002268810790720486
  97. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, S. 6 ff. Google Scholar öffnen
  98. Handbuch Multimedia-Recht: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Rechtsfragen des elektronischen Geschäftsverkehrs, Stand: September 2013, 36. Ergänzungslieferung (zitiert: Bearbeiter, in Handbuch Multimedia-Recht) Google Scholar öffnen
  99. Handbuch Wirtschaftsstrafrecht: Achenbach, Hans/Ransiek, Andreas (Hrsg.), 3. Auflage, Heidelberg 2012 (zitiert: Bearbeiter, in HWStR) Google Scholar öffnen
  100. Handkommentar Gesamtes Strafrecht: Dölling, Dieter/Duttge, Gunnar/Rössner, Dieter (Hrsg.), 3. Auflage, Baden-Baden 2013 (zitiert: HK-GS-Bearbeiter) Google Scholar öffnen doi.org/10.1007/s00350-013-3380-x
  101. Hanloser, Stefan: Die »Domain-Pfändung« in der aktuellen Diskussion, CR 2001, S. 456 ff. Google Scholar öffnen
  102. Hartig, Helge: Die Rechtsnatur der Domain Anmerkung zur BGH-Entscheidung »Domain-Pfändung«, GRUR 2006, S. 299 ff. Google Scholar öffnen
  103. Haß, Gerhard: Der strafrechtliche Schutz von Computerprogrammen, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 467 ff. Google Scholar öffnen
  104. Haurand, Günter/Vahle, Jürgen: Computerkriminalität, RDV 1990, S. 128 ff. Google Scholar öffnen
  105. Heck, Philipp: Grundriss des Sachenrechts, Tübingen 1930 Google Scholar öffnen
  106. Hecker, Bernd: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, S. 762 ff. Google Scholar öffnen
  107. Hefendehl, Roland: Der fragmentarische Charakter des Strafrechts, JA 2011, S. 401 ff. Google Scholar öffnen
  108. Heghmanns, Michael: Strafbarkeit des »Phishing« von Bankkontendaten und ihrer Verwertung, wistra 2007, S. 167 ff. Google Scholar öffnen
  109. Heghmanns, Michael: Computersabotage, in Festschrift für Andrzej J. Szwarc zum 70. Geburtstag, Berlin 2009, S. 319 ff. Google Scholar öffnen
  110. Heghmanns, Michael: Strafrecht für alle Semester, Besonderer Teil, Heidel-berg 2009 (zitiert: Heghmanns, StR BT) Google Scholar öffnen doi.org/10.1007/978-3-540-85314-5
  111. Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-248
  112. Heinrich, Bernd: Die Strafbarkeit der unbefugten Vervielfältigung und Ver-breitung von Standardsoftware, Berlin 1993 (zitiert: Heinrich, Strafbarkeit) Google Scholar öffnen
  113. Heinrich, Bernd: Handlung und Erfolg bei Distanzdelikten, in Festschrift für Ulrich Weber zum 70. Geburtstag, Bielefeld 2004, S. 91 ff. Google Scholar öffnen
  114. Heise Online-Recht: Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.), Loseblattsammlung, 3. Ergänzungslieferung, Hannover 2011 Google Scholar öffnen
  115. Hilgard, Mark C.: Archivierung und Löschung von E-Mails im Unternehmen, ZIP 2007, S. 985 ff. Google Scholar öffnen
  116. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1997, S. 323 ff. Google Scholar öffnen
  117. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 509 ff., S. 890 ff., S. 1082 ff. Google Scholar öffnen
  118. Hilgendorf, Eric: Anm. zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93 (JR 1994, S. 476 ff.), JR 1994, S. 478 ff. Google Scholar öffnen
  119. Hilgendorf, Eric: Die Neuen Medien und das Strafrecht, ZStW 113 (2001), S. 650 ff. Google Scholar öffnen doi.org/10.1515/zstw-2001-0402
  120. Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht, Ein Grundriss, 2. Auflage, Berlin 2012 Google Scholar öffnen doi.org/10.1007/978-3-642-16885-7
  121. Hilgendorf, Eric (Hrsg.): Dimensionen des IT-Rechts, Berlin 2008 Google Scholar öffnen
  122. Hilty, Reto M.: Der Softwarevertrag – ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen
  123. Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen
  124. Hoeren, Thomas: Anm. zu BGH Urteil v. 18.10.1989 – VIII ZR 325/88 (JZ 1990, 236 ff.), JZ 1990, S. 239 ff. Google Scholar öffnen
  125. Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Google Scholar öffnen doi.org/10.1628/002268808786375406
  126. Hohmann, Olaf: Voraussetzungen täterschaftlichen Bandendiebstahls, Anm. zu BGH Beschluss vom 22.12.1999 – 3 StR 399/99 (NStZ 2000, S. 255 ff.), NStZ 2000, S. 258 ff. Google Scholar öffnen
  127. Höpfel, Frank: Zu Sinn und Reichweite des sogenannten Analogieverbots, Ju-rBl 1979, S. 575 ff. Google Scholar öffnen
  128. Hörnle, Tatjana: Verbreitung der Auschwitzlüge im Internet, Anm. zum Urteil des BGH vom 12.12.2000 – 1 StR 184/00 (NStZ 2001, 305 ff.), NStZ 2001, S. 309 ff. Google Scholar öffnen
  129. Hüffer, Uwe: Besprechung der Habilitationsschrift von Mathias Habersack, Die Mitgliedschaft – subjektives und »sonstiges« Recht, ZHR 161 (1997), S. 867 ff. Google Scholar öffnen
  130. Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen doi.org/10.1055/s-0030-1251187
  131. Ipsen, Jörn: Staatsrecht II, Grundrechte, 16. Auflage, München 2013 Google Scholar öffnen doi.org/10.3790/staa.52.2.266
  132. Jahn, Matthias: Anmeldung eines Ebay-Accounts unter falschem Namen, JuS 2009, S. 662 ff. Google Scholar öffnen
  133. Jakobs, Günther: Strafrecht, Allgemeiner Teil, 2. Auflage, Berlin 1991 Google Scholar öffnen doi.org/10.1515/9783110906424
  134. Joecks, Wolfgang: Strafgesetzbuch, Studienkommentar, 10. Auflage, Mün-chen 2012 Google Scholar öffnen
  135. Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen
  136. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen
  137. Juris Praxiskommentar BGB: Herberger, Maximilian/Martinek, Micha-el/Rüßmann, Helmut/Weth, Stephan (Hrsg.), Band 1, Allgemeiner Teil, 6. Auflage, Saarbrücken 2012, Band 2, Schuldrecht, 6. Auflage, Saarbrücken 2012 (zitiert: jurisPK-BGB-Bearbeiter) Google Scholar öffnen
  138. Juris Praxiskommentar Internetrecht: Heckmann, Dirk (Hrsg.), 3. Auflage, Saarbücken 2011 (zitiert: jurisPK-Internetrecht-Bearbeiter) Google Scholar öffnen
  139. Kargl, Walter: Sachbeschädigung und Strafgesetzlichkeit, JZ 1997, S. 283 ff. Google Scholar öffnen
  140. Kindermann, Manfred: Was ist Computer-Software?, ZUM 1985, S. 2 ff. Google Scholar öffnen
  141. Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen
  142. Knutsson, Björn/Lu, Honghui/Xu, Wie/Hopkins, Bryan: Peer-to-Peer Support for Massively Multiplayer Games, In Proccedings of the 23rd Annual Joint Conference of the IEEE Computer and Communications Societies (INFO-COM), volume 1, 2004 (abrufbar unter: www.ieee-infocom.org/2004/Papers/03_2.PDF) Google Scholar öffnen doi.org/10.1109/INFCOM.2004.1354485
  143. Koch, Arnd: Zur Strafbarkeit der »Auschwitzlüge« im Internet – BGHSt 46, 212, JuS 2002, S. 123 ff. Google Scholar öffnen
  144. Koch, Frank: Handbuch Software- und Datenbank-Recht, Berlin 2003 Google Scholar öffnen doi.org/10.1007/978-3-642-55505-3
  145. Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, JurPC Web-Dok. 57/2006, Abs. 1 – 60 (abrufbar unter: www.jurpc.de/aufsatz/20060057.htm) Google Scholar öffnen
  146. Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen
  147. König, Mark Michael: Zur Sacheigenschaft von Computerprogrammen und deren Überlassung, NJW 1990, S. 1584 ff. Google Scholar öffnen
  148. König, Mark Michael: Das Computerprogramm im Recht, Technische Grund-lagen, Urheberrecht und Verwertung, Überlassung und Gewährleistung, Köln 1991 Google Scholar öffnen
  149. König, Mark Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen
  150. Koos, Stefan: Die Domain als Vermögensgegenstand zwischen Sache und Immaterialgut Begründung und Konsequenzen einer Absolutheit des Rechts an der Domain, MMR 2004, S. 359 ff. Google Scholar öffnen
  151. Krasemann, Henry: Onlinespielrecht – Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen
  152. Krebs, Cindy/Rüdiger, Thomas-Gabriel: Gamecrime und Metacrime, Straf-rechtlich relevante Handlungen im Zusammenhang mit virtuellen Welten, Frankfurt 2010 Google Scholar öffnen
  153. Krey, Volker (Begr.)/Hellmann, Uwe/Heinrich, Manfred: Strafrecht, Besonde-rer Teil, Band 2, Vermögensdelikte, 16. Auflage, Stuttgart 2012 Google Scholar öffnen
  154. Krüger, Matthias: §§ 90, 90a BGB und »Die Befreiung des Strafrechts vom zivilistischen Denken«, JuS 2000, S. 1040 Google Scholar öffnen
  155. Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerda-ten und -systemen, Frankfurt a.M. 2004 Google Scholar öffnen
  156. Kudlich, Hans: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Kudlich.pdf) Google Scholar öffnen
  157. Kühl, Kristian: Strafgesetzbuch, Kommentar, 27. Auflage, München 2011 (zi-tiert: Lackner/Kühl) Google Scholar öffnen doi.org/10.1628/002268811795242599
  158. Kunz, Karl-Ludwig: Strafrecht: Die prestigefördernde Computer-Manipulation, JuS 1977, S. 604 ff. Google Scholar öffnen
  159. Küper, Wilfried: Strafrecht, Besonderer Teil, Definitionen mit Erläuterungen, 8. Auflage, Heidelberg 2012 (zitiert: Küper, StR BT) Google Scholar öffnen
  160. Küper, Wilfried: Die »Sache mit den Tieren« oder: Sind Tiere strafrechtlich noch »Sachen«?, JZ 1993, S. 435 ff. Google Scholar öffnen
  161. Küper, Wilfried: Der ungetreue Verwalter, Jura 1996, S. 205 ff. Google Scholar öffnen
  162. Kutzer, Klaus: Buchbesprechung, Strafgesetzbuch – Leipziger Kommentar in der 11. Auflage, JR 1994, S. 300 ff. Google Scholar öffnen
  163. Lambrecht, Arne: Der urheberrechtliche Schutz von Bildschirmspielen, Ba-den-Baden 2006 Google Scholar öffnen
  164. Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der sog. Computer-Kriminalität, GA 123 (1975), S. 1 ff. Google Scholar öffnen
  165. Lang, Kati/Eichhorn, Peter/Golombek, Tine/Tippelskirch, Carl von: Regelbei-spiele für besonders schweren Fall des Betrugs bzw. der Untreue - Vermö-gensverlust großen Ausmaßes, NStZ 2004, S. 528 ff. Google Scholar öffnen
  166. Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Auflage, München 2004 (zitiert: Larenz/Wolf, Allg. Teil BGB) Google Scholar öffnen
  167. Larenz, Karl (Begr.)/Neuner, Jörg/Wolf, Manfred: Allgemeiner Teil des Bür-gerlichen Rechts, 10. Auflage, München 2012 (zitiert: Larenz/Neuner, Allg. Teil BGB) Google Scholar öffnen
  168. Lastowka, F. Gregory/Hunter, Dan: The Laws of the Virtual World, 92 Cal. L. Rev. 1 ff. (2004) Google Scholar öffnen doi.org/10.2307/3481444
  169. Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hinter-gründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
  170. Leible, Stefan/Sosnitza, Olaf: Kommentar zu LG Hamburg, Urteil vom 18.07.2001 – 401 O 63/00 (K&R 2002, 49 ff.), K&R 2002, S. 51 ff. Google Scholar öffnen
  171. Leipziger Kommentar StGB: Jähnke, Burkhard (Hrsg.), 11. Auflage, Band 6, §§ 223 bis 263a, Berlin 2005, Band 8, §§ 302a bis 335a, Berlin 2005 (zitiert: LK11-Bearbeiter) Google Scholar öffnen doi.org/10.1515/9783110898781
  172. Leipziger Kommentar StGB: Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.), 12. Auflage, Band 1, Einleitung, §§ 1 bis 31, Berlin 2006, Band 8, §§ 242 bis 262, Berlin 2010, Band 9, Teilb. 2, §§ 267 bis 283d, Berlin 2009, Band 10, §§ 284 bis 305a, Berlin 2008, Band 11, §§ 306 bis 323, Berlin 2008 (zitiert: LK-Bearbeiter) Google Scholar öffnen doi.org/10.1515/9783899498493
  173. Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Mög-lichkeiten und Grenzen des 2. WikG (III), CR 1986, S. 824 ff. Google Scholar öffnen
  174. Lesshaft, Karl/Ulmer, Detlef: Urheberrechtliche Schutzwürdigkeit und tat-sächliche Schutzfähigkeit von Software, CR 1993, S. 607 ff. Google Scholar öffnen
  175. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Auflage, München 2013 (zitiert: Bearbeiter, in Leupold/Glossner, MAH IT-Recht) Google Scholar öffnen
  176. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwort-lichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen
  177. Liebl, Karlhans/Grosch, Olaf: Datendiebstahl als Form der Computerkrimina-lität, CR 1985, S. 162 ff. Google Scholar öffnen
  178. Lindemann, Thorsten: Zur systematischen Interpretation des § 274 I Nr. 1 StGB im Verhältnis zum § 267 I Var. 2 StGB, NStZ 1998, S. 23 ff. Google Scholar öffnen
  179. Lischka, Konrad: Güter und Gegner, Wirtschaftsysteme in Online-Rollenspielen, c’t 11/2003, S. 182 ff. Google Scholar öffnen
  180. Lober, Andreas/Weber, Olaf: Money for Nothing?, c’t 20/2005, S. 178 ff. Google Scholar öffnen
  181. Lober, Andreas/Weber, Olaf: Money for Nothing? Der Handel mit virtuellen Gegenständen und Charakteren, MMR 2005, S. 653 ff. Google Scholar öffnen
  182. Lober, Andreas/Weber, Olaf: Den Schöpfer verklagen – Haften Betreiber vir-tueller Welten ihren Nutzern für virtuelle Güter, CR 2006, S. 837 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-837
  183. Loewenheim, Ulrich (Hrsg.): Urheberrecht, Kommentar, 4. Auflage, München 2010 (zitiert: Loewenheim-Bearbeiter) Google Scholar öffnen
  184. Luch, Anika D./Schulz, Sönke E.: Die digitale Dimension der Grundrechte - Die Bedeutung der speziellen Grundrechte im Internet, MMR 2013, S. 88 ff. Google Scholar öffnen
  185. Lutzi, Tobias: Aktuelle Rechtsfrage zum Handel mit virtuellen Gegenständen in Computerspielen, NJW 2012, S. 2070 ff. Google Scholar öffnen
  186. Malcher, Arno/Paterna, Kai: Bezahlung durch Mehrwertdienste-Rufnummern in Online-Games Payment-Verträge unter dem Verdacht der Sittenwidrigkeit, MMR 2013, S. 275 ff. Google Scholar öffnen
  187. Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz, Band 3, Art. 83 bis 146, 6. Auflage, München 2010 (zitiert: Mangoldt/Klein/Starck-Bearbeiter) Google Scholar öffnen
  188. Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Auflage, München 2010 Google Scholar öffnen
  189. Marly, Jochen: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen
  190. Matt, Holger/Renzikowski, Joachim (Hrsg.): Strafgesetzbuch, Kommentar, München 2013 (zitiert: Matt/Renzikowski-Bearbeiter) Google Scholar öffnen
  191. Maunz, Theodor/Dürig, Günter (Begr.): Grundgesetz, Kommentar, Band VI, Art. 86 – 106 b, 8. Auflage, München, 69. Ergänzungslieferung, Mai 2013 (zi-tiert: Maunz/Dürig-Bearbeiter) Google Scholar öffnen
  192. Maurach, Reinhart/Schroeder, Friedrich-Christian/Maiwald, Manfred: Straf-recht, Besonderer Teil, Teilband 1, Straftaten gegen Persönlichkeits- und Vermögenswerte, 10. Auflage, Heidelberg 2009, Teilband 2, Straftaten gegen Gemeinschaftswerte, 10. Auflage, Heidelberg 2012 (zitiert: Maurach/Schroeder/Maiwald, StR BT I bzw. II) Google Scholar öffnen
  193. Medicus, Dieter/Petersen, Jens: Bürgerliches Recht, 24. Auflage, München 2013 (zitiert: Medicus, Bürgerliches Recht) Google Scholar öffnen
  194. Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen
  195. Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlö-schung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen
  196. Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffen-weiler 1991 Google Scholar öffnen
  197. Meyer, Gisela: Datenunterdrückung gemäß § 274 I Nr. 2 StGB – ein Kabi-nettstückchen?, iur 1988, S. 421 ff. Google Scholar öffnen
  198. Möhrenschlager, Manfred: Das neue Computerstrafrecht, wistra 1986, S. 128 ff. Google Scholar öffnen
  199. Moser, Jana: Browsergames und clientbasierte Onlinespiele, Göttingen 2010 Google Scholar öffnen
  200. Mühle, Kerstin: Hacker und Computerviren – eine strafrechtliche Beurteilung, Passau 1998 Google Scholar öffnen
  201. Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoft-wareverträge, CR 2004, S. 161 ff. Google Scholar öffnen
  202. Müller-Hengstenberg, Claus Dieter: Computersoftware ist keine Sache, NJW 1994, S. 3128 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-78896-3_1
  203. Müller-Lietzkow, Jörg: eSport: Strukturelle Verankerung und wissenschaftli-che Einordnung eines (Jugend-)Phänomens, in Dittler/Hoyer (Hrsg.), Auf-wachsen in virtuellen Medienwelten, S. 111 ff. Google Scholar öffnen
  204. Münchener Kommentar BGB: Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.), Band 1, Allgemeiner Teil, 1. Halbband: §§ 1-240 ? ProstG ? AGG, 6. Auflage, München 2012, Band 5, Schuldrecht ? Besonderer Teil III, §§ 705-853 ? PartGG ? ProdHaftG, 6. Auflage, München 2013, Band 6, Sachenrecht, §§ 854-1296, WEG ? ErbbauRG, 6. Auflage, München 2013 (zitiert: MüKo-BGB-Bearbeiter) Google Scholar öffnen
  205. Münchener Kommentar StGB: Joecks, Wolgang/Miebach, Klaus (Hrsg.), Band 4, §§ 263 – 358 StGB, §§ 1 – 8, 105, 106 JGG, 1. Auflage, München 2006 (zitiert: MüKo-StGB1-Bearbeiter) Google Scholar öffnen
  206. Münchener Kommentar StGB: Joecks, Wolfgang/Miebach, Klaus (Hrsg.), Band 1, §§ 1-37 StGB, 2. Auflage, München 2011, Band 2, §§ 37-79b StGB, 2. Auflage, München 2012, Band 4, §§ 185-262, 2. Auflage, München 2012, Band 5, §§ 263 – 358 StGB, 2. Auflage, München 2014 (zitiert: MüKo-StGB-Bearbeiter) Google Scholar öffnen
  207. Münchener Kommentar ZPO: Krüger, Wolfgang/Rauscher, Thomas (Hrsg.), Band 2, §§ 355 – 1024, 4. Auflage, München 2012 (zitiert: MüKo-ZPO-Bearbeiter) Google Scholar öffnen
  208. Musielak, Hans-Joachim: Kommentar zur Zivilprozessordnung mit Gerichts-verfassungsgesetz, 10. Auflage, München 2013 (zitiert: Musielak-Bearbeiter) Google Scholar öffnen
  209. Nänni, Matthias: Der Vertrag über die Nutzung virtueller Welten, in Jusletter 25.2.2008 (abrufbar unter: jusletter.weblaw.ch/article/de/_6255?lang=de) Google Scholar öffnen
  210. Nicolini, Käte (Hrsg.)/Ahlberg, Hartwig: Möhring/Nicolini, Urheberrechtsge-setz, 2. Auflage, München 2000 (Möhring/Nicolini-Bearbeiter) Google Scholar öffnen
  211. Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 4. Auflage, Baden-Baden 2013 (zitiert: NK-Bearbeiter) Google Scholar öffnen
  212. Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 2. Auflage, Baden-Baden 2005 (zitiert: NK2-Bearbeiter) Google Scholar öffnen
  213. Oehler, Dietrich: Internationales Strafrecht, 2. Auflage, Köln 1983 Google Scholar öffnen
  214. Ohly, Ansgar: Gibt es einen Numerus clausus der Immaterialgüterrecht?, in Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 105 ff. Google Scholar öffnen
  215. Ostendorf, Heribert: Entwicklungen in der Rechtsprechung zur »Bildung kri-mineller bzw. terroristischer Vereinigungen« §§ 129, 129a StGB, JA 1980, S. 499 ff. Google Scholar öffnen
  216. Otto, Harro: Grundkurs Strafrecht, Die einzelnen Delikte, 7. Auflage, Berlin 2005 Google Scholar öffnen
  217. Pahlow, Louis: Das einfache Nutzungsrecht als schuldrechtliche Lizenz, ZUM 2005, S. 865 ff. Google Scholar öffnen
  218. Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 73. Auflage, München 2014 (zitiert: Palandt-Bearbeiter) Google Scholar öffnen
  219. Petermann, Stefan: Die Einrichtung gefälschter Internetaccounts – ein An-wendungsfall des § 269 StGB? JuS 2010, S. 774 ff. Google Scholar öffnen
  220. Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen doi.org/10.1007/978-3-540-69381-9_2
  221. Popp, Andreas: »Phishing«, »Pharming« und das Strafrecht, MMR 2006, S. 84 ff. Google Scholar öffnen
  222. Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009 Google Scholar öffnen doi.org/10.3790/978-3-428-53118-9
  223. Pritchard, Matthew: How to Hurt the Hackers: The Scoop on Internet Cheat-ing and How You Can Combat It, Gamasutra, 24.07.2000 (abrufbar unter: www.gamasutra.com/view/feature/3149/how_to_hurt_the_hackers_the_scoop_.php) Google Scholar öffnen
  224. Psczolla, Jan-Peter: Virtuelle Gegenstände als Objekt der Rechtsordnung, Ju-rPC Web-Dok. 17/2009, Abs. 1 – 34 (abrufbar unter: www.jurpc.de/jurpc/show?id=20090017) Google Scholar öffnen
  225. Psczolla, Jan-Peter: Onlinespielrecht – Rechtsfragen im Zusammenhang mit Onlinespielen und virtuellen Parallelwelten, Marburg 2008 Google Scholar öffnen
  226. Puppe, Ingeborg: Die Datenurkunde im Strafrecht, JuS 2012, S. 961 ff. Google Scholar öffnen
  227. Radtke, Henning: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), S. 26 ff. Google Scholar öffnen doi.org/10.1515/zstw.115.1.26
  228. Ranft, Otfried: Grundfälle aus dem Bereich der Vermögensdelikte (1. Teil), JA 1984, S. 1 ff. Google Scholar öffnen
  229. Rauda, Christian: Recht der Computerspiele, München 2013 Google Scholar öffnen doi.org/10.1007/s00132-012-2058-9
  230. Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, 2917 Google Scholar öffnen doi.org/10.9785/ovs.9783504380762.175
  231. Redeker, Helmut: Information als eigenständiges Rechtsgut, CR 2011, S. 634 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-634
  232. Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen
  233. Redeker, Konrad: IT-Recht, 5. Auflage, München 2012 (zitiert: Redeker, IT-Recht) Google Scholar öffnen doi.org/10.9785/ovs.9783504380878.1191
  234. Rehbinder, Manfred: Urheberrecht, 16. Auflage, München 2010 Google Scholar öffnen
  235. Rengier, Rudolf: Strafrecht, Allgemeiner Teil, 5. Auflage, München 2013 (zi-tiert: Rengier, StR AT) Google Scholar öffnen
  236. Rengier, Rudolf: Strafrecht, Besonderer Teil, Band 1, Vermögensdelikte, 15. Auflage, München 2013 (zitiert: Rengier, StR BT I) Google Scholar öffnen
  237. Richter, Thomas: Betrug im Spiel, in Lober (Hrsg.), Virtuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 78 ff. Google Scholar öffnen
  238. Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen
  239. Rösler, Michael: Die strafbare Fälschung beweiserheblicher Daten (§ 269 StGB), iur 1987, 412 ff. Google Scholar öffnen
  240. Roxin, Claus: Strafrecht, Allgemeiner Teil, Band I, 4. Auflage, München 2006 Google Scholar öffnen doi.org/10.1515/9783110921861.vii
  241. Rupp, Wolfgang: Computersoftware und Strafrecht, Tübingen 1985 Google Scholar öffnen
  242. Rupp, Wolfgang: Zur strafrechtlichen Verantwortung des »bösgläubigen« Softwareerwerbers, wistra 1985, S. 137 ff. Google Scholar öffnen
  243. Sabellek, André/Heinemeyer, Dennis: Widerrufsrecht beim Kauf virtueller Gegenstände, CR 2012, S. 719 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-719
  244. Sachs, Michael (Hrsg.): Grundgesetz, Kommentar, 6. Auflage, München 2011 (zitiert: Sachs-Bearbeiter) Google Scholar öffnen doi.org/10.1628/000389111798369753
  245. Sack, Rolf: Das Recht am Gewerbebetrieb, Geschichte und Dogmatik, Tübin-gen 2007 Google Scholar öffnen doi.org/10.1524/9783050047287.151
  246. Sack, Rolf: Die Subsidiarität des Rechts am Gewerbebetrieb, VersR 2006, S. 1001 ff. Google Scholar öffnen
  247. Saß, Stephan: Die Beschaffung von Informationen und Beweisen, St. Augus-tin 2002 Google Scholar öffnen
  248. Satzger, Helmut: Die Anwendung des deutschen Strafrechts auf grenzüber-schreitende Gefährdungsdelikte, NStZ 1998, S. 112 ff. Google Scholar öffnen
  249. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafge-setzbuch, Kommentar, 2. Auflage, Köln 2014 (zitiert: Satz-ger/Schluckebier/Widmaier-Bear-beiter) Google Scholar öffnen
  250. Schack, Haimo: Urheber- und Urhebervertragsrecht, 6. Auflage, Tübingen 2013 Google Scholar öffnen doi.org/10.1628/002268813X13711239748842
  251. Scheiff, Bernd: Wann beginnt der Strafrechtsschutz gegen kriminelle Vereini-gungen (§ 129)?, Frankfurt am Main 1997 Google Scholar öffnen
  252. Schlatter, Sibylle: Der Rechtsschutz von Computerspielen, Benutzeroberflä-chen und Computerkunst, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 169 ff. Google Scholar öffnen
  253. Schlüchter, Ellen: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminali-tät, Kommentar mit einer kriminologischen Einführung, Heidelberg 1987 Google Scholar öffnen doi.org/10.1515/juru.1987.1987.8.309
  254. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonde-rer Berücksichtigung von § 202a StGB, Konstanz 2001 Google Scholar öffnen
  255. Schmidhäuser, Eberhard: Strafrecht, Allgemeiner Teil, 2. Auflage, Tübingen 1975 Google Scholar öffnen
  256. Schmidt, Jan/Dreyer, Stephan/Lampert, Claudia: Spielen im Netz, Zur Syste-matisierung des Phänomens «Online-Games”, Arbeitspapiere des Hans-Bredow-Instituts Nr. 19, Hamburg 2008 (abrufbar unter: www.hans-bredow-institut.de/webfm_send/ 42) Google Scholar öffnen
  257. Schmidt, Karsten: Integritätsschutz von Unternehmen nach § 823 BGB – Zum »Recht am eingerichteten und ausgeübten Gewerbebetrieb«, JuS 1993, S. 985 ff. Google Scholar öffnen
  258. Schmitz, Florian: Der Schutz des Beweisführungsinteresses im Urkunden-strafrecht, Marburg 2001 Google Scholar öffnen
  259. Schmitz, Roland: Ausspähen von Daten, § 202a StGB, JA 1995, S. 478 ff. Google Scholar öffnen
  260. Schneider, Mathias: Virtuelle Werte, Baden-Baden 2010 Google Scholar öffnen doi.org/10.5771/9783845225715
  261. Schönherr, Fritz: Zur Begriffsbildung im Immaterialgüterrecht, in Festschrift (»Homo creator«) für Alois Troller, Basel 1976 Google Scholar öffnen
  262. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 27. Auflage, München 2006 (zitiert: S/S27-Bearbeiter) Google Scholar öffnen
  263. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 28. Auflage, München 2010 (zitiert: S/S-Bearbeiter) Google Scholar öffnen
  264. Schrader, Paul T.: Der Handel mit virtuellen Gütern, in Leible/Sosnitza (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, S. 93 ff. Google Scholar öffnen
  265. Schramm, Edward: Grundfälle zum Diebstahl, JuS 2008, S. 678 ff. Google Scholar öffnen
  266. Schreibauer, Marcus/Hessel, Tobias J.: Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, K&R 2007, S. 616 ff. Google Scholar öffnen
  267. Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Öster-reich, Schweiz, Berlin 2012 Google Scholar öffnen doi.org/10.3790/978-3-428-53726-6
  268. Schuhr, Jan C.: Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, S. 169 ff. Google Scholar öffnen
  269. Schuhr, Jan C.: Analogie und Verhaltensnorm im Computerstrafrecht, Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cy-bercrime), ZIS 2012, S. 441 ff. Google Scholar öffnen
  270. Schultz, Alexander: Neue Strafbarkeiten und Probleme, DuD 2006, S. 778 ff. Google Scholar öffnen doi.org/10.1007/s11623-006-0239-6
  271. Schulz, Wolfgang/Heilmann, Stefan: Reales Recht und virtuelle Welten, Ber-lin 2009 Google Scholar öffnen
  272. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995 Google Scholar öffnen
  273. Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen
  274. Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen
  275. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, in Verhandlungen des 69. Deutschen Juristentages, Band I – Gutachten, München 2012 Google Scholar öffnen
  276. Sieber, Ulrich: Computerkriminalität und Strafrecht, 2. Auflage, Köln 1980 Google Scholar öffnen
  277. Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitäts-prinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, S. 2065 ff. Google Scholar öffnen
  278. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Nomos Kommentar, 7. Auflage, Baden-Baden 2011 Google Scholar öffnen
  279. Singelnstein, Tobias: Erfüllt die Angabe falscher Personalien bei Auktionsge-schäften im Internet den Tatbestand des § 269 StGB?, JR 2011, S. 375 ff. Google Scholar öffnen doi.org/10.1515/juru.2011.375
  280. Soergel, Hans Th. (Begr.): Bürgerliches Gesetzbuch mit Einführungsgesetzen und Nebengesetzen, Band 1, Allgemeiner Teil 1, 13. Auflage, Stuttgart 2000, Band 12, Schuldrecht 10, §§ 823-853 BGB. ProdHG. UmweltHG, 13. Aufla-ge, Stuttgart 2005, Band 14, Sachenrecht 1, §§ 854-984, 13. Auflage, Stuttgart 2002 (zitiert: Soergel-Bearbeiter) Google Scholar öffnen
  281. Sondermann, Markus: Computerkriminalität – Die neuen Tatbestände der Datenveränderung gem. § 303a StGB und der Computersabotage gem. § 303b StGB, Münster 1989 Google Scholar öffnen
  282. Spickhoff, Andreas: Der Schutz von Daten durch das Deliktsrecht, in Leib-le/Lehmann/ Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 233 ff. Google Scholar öffnen
  283. Spindler, Gerald: Der Schutz virtueller Gegenstände, in Leible/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
  284. Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
  285. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 2. Auflage, München 2011 (zitiert: Spindler/Schuster-Bearbeiter) Google Scholar öffnen
  286. Splitt, Alexander: Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Kiel 1999 Google Scholar öffnen
  287. Stam, Fabian: Das »große Ausmaß« – ein unbestimmbarer Rechtsbegriff, NStZ 2013, S. 144 ff. Google Scholar öffnen
  288. Statistisches Bundesamt: Fachserie 10 Reihe 3, Rechtspflege, Strafverfolgung der Jahre 2009, 2011, 2012 (abrufbar unter: www.destatis.de/DE/Publikationen/Thematisch/Rechtspflege/StrafverfolgungVollzug/Strafverfolgung.html) Google Scholar öffnen
  289. Staudinger, Julius von (Begr.): J. von Staudingers Kommentar zum Bürgerli-chen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allge-meiner Teil, §§ 90-124, §§ 130-133, Neubearbeitung 2011, Berlin 2011, Buch 2, Recht der Schuldverhältnisse, §§ 397 – 432, Neubearbeitung 2012, Berlin 2012, Buch 2, Recht der Schuldverhältnisse, §§ 433 – 480; Leasing, Neubear-beitung 2014, Berlin 2014, Buch 2, Recht der Schuldverhältnisse, §§ 779 – 811, Neubearbeitung 2009, Berlin 2009, Buch 2, Recht der Schuldverhältnis-se, §§ 823 – 825, 13. Bearbeitung, Berlin 1999, Buch 3, Sachenrecht, §§ 925 – 984, Neubearbeitung 2011, Berlin 2011 (zitiert: Staudinger-Bearbeiter) Google Scholar öffnen
  290. Stratenwerth, Günter/Kuhlen, Lothar: Strafrecht, Allgemeiner Teil I, 6. Aufla-ge, Köln 2011 Google Scholar öffnen
  291. Striezel, Julia: Der Handel mit virtuellen Gegenständen aus Onlinewelten, Stuttgart 2010 Google Scholar öffnen
  292. Stuckenberg, Carl-Friedrich: Zur Strafbarkeit von »Phishing«, ZStW 118 (2008), S. 878 ff. Google Scholar öffnen
  293. Stuckenberg, Carl-Friedrich: Stellungnahme zum Gesetzentwurf der Bundes-regierung – Entwurf eines … Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (… StrÄndG), BT-Drs. 16/3656, für die öffentliche Anhörung am 21. März 2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzesmaterialien/16_wp/straendg_computer/Stellungnahme_Stuckenberg.pdf) Google Scholar öffnen
  294. Systematischer Kommentar StGB: Rudolphi, Hans-Joachim/Horn, Eck-hard/Samson, Erich/Günther, Hans-Ludwig (Hrsg.): Band 2, Besonderer Teil, §§ 80 - 358, 8. Auflage, München, 140. Nachlieferung, Oktober 2013 (zitiert: SK-Bearbeiter) Google Scholar öffnen
  295. Thewalt, Stephan: Softwareerstellung als Kaufvertrag mit werkvertraglichem Einschlag, CR 2002, S. 1 ff. Google Scholar öffnen
  296. Troller, Alois: Immaterialgüterrecht, Band I, 3. Auflage, Basel 1983 Google Scholar öffnen doi.org/10.1016/B978-0-12-700660-4.50023-3
  297. Trump, Steffen S./Wedemeyer, Henning: Zur rechtlichen Problematik des Handels mit Gegenständen aus Onlinecomputerspielen, »Stinkt« Geld etwa doch?, K&R 2006, S. 397 ff. Google Scholar öffnen
  298. Utz, Rainer: Anm. zum Urteil des OLG Köln v. 17.3.2006 – 6 U 163/05 (MMR 2006, 469 ff.), MMR 2006, S. 470 ff. Google Scholar öffnen
  299. Vassilaki, Irini E.: Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, CR 2008, S. 131 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-131
  300. Vetter, Andrea: Rechtsfragen in virtuellen Welten aus Sicht des Nutzers, Hamburg 2011 Google Scholar öffnen
  301. Volesky, Karl-Heinz/Scholten, Hansjörg: Computersabotage – Sabotagepro-gramme – Computerviren, iur 1987, S. 280 ff. Google Scholar öffnen doi.org/10.7328/iur19877/872
  302. Völzmann-Stickelbroch, Barbara: Schöne neue (zweite) Welt? – zum Handel mit virtuellen Gegenständen im Cyberspace, in Festschrift für Ulrich Eisen-hardt zum 70. Geburtstag, München 2007, S. 327 ff. Google Scholar öffnen
  303. von Gravenreuth, Günter: Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung, NStZ 1989, S. 201 ff. Google Scholar öffnen doi.org/10.1007/978-3-642-75177-6_49
  304. von Gravenreuth, Günter: Strafrechtliche Beurteilung des unrechtmäßigen Kopierens von Computersoftware, BB 1983, S. 1742 ff. Google Scholar öffnen
  305. von zur Mühlen, Rainer A. H./Scholten, Rainer: Computer-Manipulation aus strafrechtlicher Sicht, NJW 1971, S. 1642 ff. Google Scholar öffnen
  306. Wagner, Axel-Michael C.: Binäre Information als Gegenstand des Rechtsver-kehrs, Norderstedt 1999 Google Scholar öffnen
  307. Wandtke, Artur-Axel/Bullinger, Winfried: Praxiskommentar zum Urheber-recht, 3. Auflage, München 2009 (zitiert: Wandtke/Bullinger-Bearbeiter) Google Scholar öffnen
  308. Weber, Olaf: Was ist verboten in der virtuellen Welt?, in Lober (Hrsg.), Vir-tuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 154 ff. Google Scholar öffnen
  309. Weber, Olaf: Ausgewählte Rechtsprobleme in Mulitplayer Games, in Brandi-Dohrn/ Lejeune (Hrsg.), Recht 2.0 – Informationsrecht zwischen virtueller und realer Welt, S. 197 ff. Google Scholar öffnen
  310. Weber, Ulrich: Sind die Urheberdelikte für die Hehlerei geeignete Vortaten? in Festschrift für Horst Locher zum 65. Geburtstag, Düsseldorf 1990, S. 431 ff. Google Scholar öffnen
  311. Wegscheider, Herbert: Strafrechtlicher Urkundenbegriff und Informationsver-arbeitung (II), CR 1989, S. 996 ff. Google Scholar öffnen
  312. Wehlau, Andreas: Haftung für Datenverlust – der Datenbestand als sonstiges Recht i.S.d. § 823 Abs. 1 BGB, OLGR, K 27 ff. Google Scholar öffnen
  313. Welp, Jürgen: Strafrechtliche Aspekte der digitalen Bildverarbeitung (II), CR 1992, S. 354 ff. Google Scholar öffnen
  314. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, S. 443 ff. Google Scholar öffnen doi.org/10.7328/iur198811/12134
  315. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 2, iur 1989 (Sonderheft 1988), S. 434 ff. Google Scholar öffnen
  316. Wemmer, Benedikt/Bodensiek, Kai: Virtueller Handel – Geld und Spiele, Die rechtliche Beurteilung des Handels mit virtuellen Gegenständen im Internet, K&R 2004, S. 432 ff. Google Scholar öffnen
  317. Werdenich, Gudrun: PC bang, E-Sport und der Zauber von StarCraft, Boizen-burg 2010 Google Scholar öffnen
  318. Werner, Matthias: Eingriff in das (Rollen-)Spielsystem, Spielregeln und re-gelwidrige Drittprogramme bei Online-Spielen, CR 2013, S. 516 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-516
  319. Wessels, Johannes/Beulke, Werner/Satzger, Helmut: Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 43. Auflage, Heidelberg 2013 Google Scholar öffnen
  320. Wessels, Johannes/Hettinger, Michael: Strafrecht, Besonderer Teil 1, Strafta-ten gegen Persönlichkeits- und Gemeinschaftswerte, 37. Auflage, Heidelberg 2013 Google Scholar öffnen
  321. Wessels, Johannes/Hillenkamp, Thomas: Strafrecht, Besonderer Teil 2, Straf-taten gegen Vermögenswerte, 36. Auflage, Heidelberg 2013 Google Scholar öffnen
  322. Wieduwilt, Hendrik: Cheatbots in Onlinespielen – eine Urheberrechtsverlet-zung?, MMR 2008, S. 715 ff. Google Scholar öffnen
  323. Wiener Kommentar StGB: Höpfl, Frank/Ratz, Eckart (Hrsg.), 2. Auflage, Band 3, §§ 125 – 141, § 126b und § 126c, 3. Lieferung: Austauschheft 2008 (zitiert: WK-StGB-Bearbeiter) Google Scholar öffnen
  324. Wieneroiter, Sabine: »Betrug« und »Diebstahl« in der virtuellen Welt, Salzburg 2012 (abrufbar unter: www.it-law.at/uploads/tx_publications/Betrug_und_Diebstahl_in_ der_virtuellen_Welt.pdf) Google Scholar öffnen
  325. Willer, Ralf: Die Onlineauktion unter falschem Namen und der Straftatbe-stand der Fälschung beweiserheblicher Daten i.S.d. 269 StGB, NStZ 2010, S. 553 ff. Google Scholar öffnen
  326. Winkelbauer, Wolfgang: Computerkriminalität und Strafrecht, CR 1985, S. 40 ff. Google Scholar öffnen
  327. Wüstenhangen, Peggy/Pfab, Alexander: Zur Strafbarkeit von Graffiti: Von ei-ner missglückten Gesetzesnovelle, StraFo 2006, S. 190 ff. Google Scholar öffnen
  328. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen doi.org/10.1628/978-3-16-152162-1
  329. Zielinski, Diethart: Urkundenfälschung durch Computer, in Gedächtnisschrift für Armin Kaufmann, Köln 1989, S. 605 ff. Google Scholar öffnen
  330. Zimmermann, Johannes: Die Zahlung für Onlinefeatures per 0900er Nummer, K&R 2012, S. 731 ff. Google Scholar öffnen
  331. Zippelius, Reinhold/Würtenberger, Thomas: Deutsches Staatsrecht, 32. Auf-lage, München 2008 Google Scholar öffnen
  332. Zopfs, Jan: Der Tatbestand des Diebstahls – Teil 1, ZJS 2009, S. 506 ff. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Urheberrecht & Medienrecht", "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht