, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Der Entzug virtueller Gegenstände - Eingriffe in die Herrschaftsmacht über Daten und Störungen von Datenverarbeitungen

Autor:innen:
Verlag:
 2014

Zusammenfassung

In Onlinespielen wie World of Warcraft und Metin 2 hat sich ein Handel mit virtuellen Gegenständen gegen Echtgeld fest etabliert. Die Werthaltigkeit der virtuellen Gegenstände hat dazu geführt, dass sich auch die Strafverfolgungsbehörden mit dem „Entzug“ solcher Gegenstände beschäftigen müssen. Spezielle Straftatbestände bietet das StGB hierfür keine. Anhand der §§ 242, 303a, 303b, 274 StGB wird untersucht, ob derartige Sachverhalte vom Strafgesetzbuch erfasst werden oder ob es insoweit einer Neuregelung bedarf. Probleme bereitet dabei insbesondere die (Un-)Bestimmtheit der §§ 303a, 303b StGB, was eine grundlegende dogmatische Auseinandersetzung mit diesen Vorschriften und deren Konkretisierung notwendig macht.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2014
Copyrightjahr
2014
ISBN-Print
978-3-8487-1394-3
ISBN-Online
978-3-8452-5448-7
Verlag
Nomos, Baden-Baden
Reihe
Münsterische Beiträge zur Rechtswissenschaft - Neue Folge
Band
29
Sprache
Deutsch
Seiten
302
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 20
  3. Einführung Kein Zugriff Seiten 21 - 42
  4. Diebstahl § 242 StGB Kein Zugriff Seiten 43 - 55
  5. Datenveränderung § 303a StGB Kein Zugriff Seiten 56 - 185
  6. Computersabotage § 303b StGB Kein Zugriff Seiten 186 - 255
  7. Urkundenunterdrückung § 274 StGB Kein Zugriff Seiten 256 - 282
  8. Zusammenfassung und Fazit Kein Zugriff Seiten 283 - 284
  9. Literaturverzeichnis Kein Zugriff Seiten 285 - 302

Literaturverzeichnis (332 Einträge)

  1. Achenbach, Hans: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, NJW 1986, S. 1835 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  2. AnwaltKommentar StGB: Leipold, Klaus/Tsambikakis, Michael/Zöller, Mark (Hrsg.), Bonn 2011 (zitiert: AnwK-StGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  3. Auernhammer, Herbert: Bundesdatenschutzgesetz, Kommentar, 3. Auflage, Köln 1993 Google Scholar öffnen DOI: 10.5771/9783845254487
  4. Bartsch, Michael: Software als Schutzgegenstand absoluter Rechte, in Leib-le/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 247 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  5. Bartsch, Michael: Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  6. Baur, Jürgen F./Stürner, Rolf/Baur, Fritz (Begr.): Sachenrecht, 18. Auflage, München 2009 Google Scholar öffnen DOI: 10.5771/9783845254487
  7. Baus, Christoph A.: Umgehung der Erschöpfungswirkung durch Zurückhal-tung von Nutzungsrechten?, MMR 2002, S. 14 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  8. Beck’scher Online-Kommentar BGB: Bamberger, Heinz Georg/Roth, Herbert (Hrsg.), Stand 01.02.2014, Edition 30, München 2014 (zitiert: BeckOK-BGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  9. Beck’scher Online-Kommentar GG: Epping, Volker/Hillgruber, Christian (Hrsg.), Stand 01.11.2013, Edition 19, München 2013 (zitiert: BeckOK-GG-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  10. Beck’scher Online-Kommentar StGB: von Heintschel-Heinegg, Bernd (Hrsg.), Stand 22.07.2013, Edition 23, München 2013 (zitiert: BeckOK-StGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  11. Beck’scher Online-Kommentar ZPO: Vorwerk, Volkert/Wolf, Christian (Hrsg.), Stand 01.01.2014, Edition 11, München 2014 (zitiert: BeckOK-ZPO-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  12. Beer, Johannes: Die Convention on Cybercrime und österreichisches Straf-recht, Linz 2005 Google Scholar öffnen DOI: 10.5771/9783845254487
  13. Benkard, Georg (Begr.): Patentgesetz, Gebrauchsmustergesetz, 10. Auflage, München 2006 (zitiert: Benkard-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  14. Benz, Benjamin: Erinnerungskarten, Die Technik der Flash-Speicherkarten, c’t 23/2006, S. 136 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  15. Berberich, Matthias: Virtuelles Eigentum – Der Dualismus von Rechten am Werk und am Werkstück in der digitalen Welt, in Große Ruse-Kahn/Klass/von Lewinski, Nutzergenerierte Inhalte als Gegenstand des Pri-vatrechts, Heidelberg 2010, S. 165 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  16. Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  17. Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  18. Berger, Christian: Zwangsvollstreckung in »Internet-Domains«, RPfleger 2002, S. 181 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  19. Bettendorf, Christa: Der Irrtum bei den Urkundendelikten, Pfaffenweiler 1997 Google Scholar öffnen DOI: 10.5771/9783845254487
  20. Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Ver-tragsgestaltung und Konfliktmanagment, CR 2001, S. 729 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  21. Beurskens, Michael: Vom Sacheigentum zum »virtuellen Eigentum«? – Ab-solute Rechte an »Daten«, in Domej/Dörr/Hoffmann-Nowotny/Vasella/Zelger (Hrsg.), Einheit des Privatrechts, komplexe Welt: Herausforderungen durch fortschreitende Spezialisierung und Interdisziplina-rität, Jahrbuch Junger Zivilrechtswissenschaftler 2008, Stuttgart 2009, S. 443 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  22. Beurskens, Michael: »Second Life«, Vergeistigtes Eigentum und der Handel mit virtuellen Gegenständen, K&R Beihefter 2/2008, S. 12 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  23. Blazer, Charles: The Five Indicia of Virtual Property, 5 Pierce L. Rev. 137 ff. (2006) Google Scholar öffnen DOI: 10.5771/9783845254487
  24. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  25. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Chris-toph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Heidelberg 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  26. Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuchs, 3. Auflage, Tübingen 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  27. Bormann, Friedrich W./Bormann, Michael: Rechtsnatur und Rechtsschutz der Software, DB 1991, S. 2641 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  28. Bornkamm, Joachim: Der Prätendentenstreit im Domainrecht, in Festschrift für Tilmann Schilling zum 70. Geburtstag, Köln 2007, S. 31 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  29. Braun, Johann: Symbolische Gesetzgebung und Folgelast – Erfahrungen im Umgang mit § 90a BGB in einer Examensklausur, JuS 1992, S. 758 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  30. Breuer, Markus: E-Sport – eine Markt- und ordnungsökonomische Analyse, Boizenburg 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  31. Brodowski, Dominik: Strafbare Entziehung elektrischer Energie durch Aufla-den eines Mobiltelefons?, ZJS 2010, S. 144 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  32. Brox, Hans/Walker, Wolf-Dietrich: Allgemeiner Teil des BGB, 37. Auflage, München 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  33. Büchner, Thomas: Die rechtlichen Grundlagen der Übertragung virtueller Gü-ter, Baden-Baden 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  34. Buggisch, Walter: Fälschung beweiserheblicher Daten durch Verwendung ei-ner falschen E-Mail-Adresse?, NJW 2004, S. 3519 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  35. Bühler, Christoph: Ein Versuch, Computerkriminellen das Handwerk zu le-gen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  36. Bullinger, Winfried/Czychowski, Christian: Digitale Inhalte: Werk und/oder Software? Ein Gedankenspiel am Beispiel von Computerspielen, GRUR 2011, S. 19 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  37. Bundeskriminalamt (Hrsg.): Polizeiliche Kriminalstatistik der Jahre 2008, 2010, 2011, 2012 (abrufbar unter: www.bka.de/nn_205960/sid_F30A83EB8EF09A341901485C BC9CF8DA/DE/Publikationen/PolizeilicheKriminalstatistik/pks__node.html?__nnn=true) Google Scholar öffnen DOI: 10.5771/9783845254487
  38. Bundesministerium der Finanzen (Hrsg.): Datensammlung zur Steuerpolitik, Ausgabe 2012 (abrufbar unter: www.bundesfinanzministerium.de/Content/DE/Downloads/Broschueren_Bestellservice/2012-06-07-datensammlung-zur-steuerpolitik-2012.pdf?__blob=publicationFile&v=9) Google Scholar öffnen DOI: 10.5771/9783845254487
  39. Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenver-kehrsrecht, 22. Auflage, München 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  40. Büscher, Wolfgang/Dittmer, Stefan/Schiwy, Peter (Hrsg.): Gewerblicher Rechtsschutz, Urheberrecht, Medienrecht, Kommentar, 2. Auflage, Köln 2011 (zitiert: Bearbeiter, in Büscher/Dittmer/Schiwy) Google Scholar öffnen DOI: 10.5771/9783845254487
  41. Bydlinski, Peter: Der Sachbegriff im elektronischen Zeitalter: zeitlos oder an-passungsbedürftig?, AcP 198 (1998), S. 287 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  42. Canaris, Claus-Wilhelm: Die Verdinglichung obligatorischer Recht, in Fest-schrift für Werner Flume zum 70. Geburtstag, Köln 1978, S. 371 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  43. Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  44. Canaris, Claus-Wilhelm/Larenz, Karl (Begr.): Lehrbuch des Schuldrechts, Zweiter Band, Besonderer Teil, 2. Halbband, 13. Auflage, München 1994 (zi-tiert: Canaris, SR BT II/2) Google Scholar öffnen DOI: 10.5771/9783845254487
  45. Cornils, Karin: Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, S. 394 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  46. Diedrich, Kay: Typisierung von Softwareverträgen nach der Schuldrechtsre-form, CR 2002, S. 473 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  47. Diegmann, Heinz/Kuntz, Wolfgang: Praxisfragen bei Onlinespielen, NJW 2010, S. 561 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  48. Dornseif, Maximillian: Phänomenologie der IT-Delinquenz, 2005 Google Scholar öffnen DOI: 10.5771/9783845254487
  49. Dreier, Horst (Hrsg.): Grundgesetz, Kommentar, Band 3, Artikel 83 – 146, 2. Auflage, Tübingen 2008 (zitiert: Dreier-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  50. Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, 4. Auflage, München 2013 (zitiert: Dreier/Schulze-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  51. Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid: Urheberrecht, 3. Auflage, Hei-delberg 2013 (zitiert: Dreyer/Kotthoff/Meckel-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  52. Duisberg, Alexander/Picot, Henriette (Hrsg.): Recht der Computer- und Vi-deospiele, Berlin 2013 (zitiert: Bearbeiter, in Duisberg/Picot) Google Scholar öffnen DOI: 10.5771/9783845254487
  53. Eckstein, Ken: MMORPGs und Metaversen: Strafrechtsschutz in virtuellen Welten, JurPC Web-Dok. 58/2013, Abs. 1 – 23 (abrufbar unter: www.jurpc.de/jurpc/show? id=20130058) Google Scholar öffnen DOI: 10.5771/9783845254487
  54. Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmusterge-setz, 4. Auflage, München 2010 (zitiert: Eichmann/von Falckenstein-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  55. Eiding, Lutz: Strafrechtlicher Schutz elektronischer Datenbanken, Darmstadt 1997 Google Scholar öffnen DOI: 10.5771/9783845254487
  56. Eisele, Jörg: Fälschung beweiserheblicher Daten bei Anmeldung eines eBay-Accounts unter falschem Namen, in Festschrift für Ingeborg Puppe zum 70. Geburtstag, Berlin 2011, S. 1091 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  57. Erman, Walter (Begr.): Bürgerliches Gesetzbuch, Band I (§§ 1 - 758, AGG, UKlaG), 13. Auflage, Köln 2011 (zitiert: Erman-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  58. Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  59. Ernst, Stefan: Recht kurios im Internet – Virtuell gestohlene Phönixschuhe, Cyber-Mobbing und noch viel mehr, NJW 2009, S. 1320 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  60. Ernst, Stefan (Hrsg.): Hacker, Cracker & Computerviren, Recht und Praxis der Informationssicherheit, Köln 2004 Google Scholar öffnen DOI: 10.5771/9783845254487
  61. Eser, Albin: Internet und internationales Strafrecht, in Leipold (Hrsg.), Rechtsfragen des Internet und der Informationsgesellschaft, Heidelberg 2002, S. 303 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  62. Fabricius, Fritz: Zur Dogmatik des »sonstigen Rechts« gemäß § 823 Abs. I BGB, AcP 160 (1961), S. 273 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  63. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  64. Fezer, Karl-Heinz: Markenrecht, 4. Auflage, München 2009 Google Scholar öffnen DOI: 10.5771/9783845254487
  65. Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 61. Auflage, München 2014 Google Scholar öffnen DOI: 10.5771/9783845254487
  66. Forkel, Hans: Zur Zulässigkeit beschränkter Übertragungen des Namens-rechts, NJW 1993, S. 3181 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  67. Freund, Georg: Urkundenstraftaten, 2. Auflage, Heidelberg 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  68. Frommel, Monika: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, JuS 1987, S. 667 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  69. Gazeas, Nikolaos/Grosse-Wilde, Thomas/Kießling, Alexandra: Die neuen Tatbestände im Staatsschutzstrafrecht - Versuch einer ersten Auslegung der §§ 89a, 89b und 91 StGB, NStZ 2009, S. 593 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  70. Gehrig, Klaus: Der Absichtsbegriff in den Straftatbeständen des Besonderen Teils des StGB, Berlin 1986 Google Scholar öffnen DOI: 10.5771/9783845254487
  71. Geis, Ivo/Geis, Esther: Rechtsaspekte des virtuellen Lebens, Erste Ansätze des Rechts zur Konfliktlösung in Second Life, CR 2007, S. 721 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  72. Gercke, Marco: Die Strafbarkeit von »Phishing« und Identitätsdiebstahl, CR 2005, S. 606 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  73. Gercke, Marco: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Gercke.pdf) Google Scholar öffnen DOI: 10.5771/9783845254487
  74. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2009/2010, ZUM 2010, S. 633 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  75. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2010/2011, ZUM 2011, S. 609 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  76. Gercke, Marco: Anm. zum Urteil des OLG Frankfurt/M v. 22.5.2006 – 1 Ss 319/05 (MMR 2006, 547 ff.), MMR 2006, S. 552 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  77. Gercke, Marco: Die Entwicklung des Internetstrafrechts im Jahr 2006, ZUM 2007, S. 282 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  78. Gerhards, Thomas: Computerkriminalität und Sachbeschädigung, Aachen 1996 Google Scholar öffnen DOI: 10.5771/9783845254487
  79. Geßler, Jörg: 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität verab-schiedet, der kriminalist 1986, S. 221 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  80. Glinka, Frank/Ploss, Alexander/Gorlatch, Sergei/Müller-Iden, Jens: High-Level Development of Multiserver Online Games, International Journal of Computer Games Technology, Volume 2008 (abrufbar unter: www.hindawi.com/journals/ijcgt/2008/ 327387/) Google Scholar öffnen DOI: 10.5771/9783845254487
  81. Goeckenjan, Ingke: Phishing von Zugangsdaten für Online-Bankdienste und deren Verwertung, wistra 2008, S. 128 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  82. Goeckenjan, Ingke: Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des »Phishing«, wistra 2009, S. 47 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  83. Gola, Peter: Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München 2012 (zitiert: Gola/Schomerus) Google Scholar öffnen DOI: 10.5771/9783845254487
  84. Gorlatch, S./Meilaender, D./Bartolomeus, S./Fujita, H./Theurl, T./Hoeren, T./Hegh-manns, M./Boers, K.: Cheating Prevention in Virtual Worlds: Soft-ware, Economic, and Law Aspects, in Fujita, H. (Ed.), Proceedings of the 2010 conference on News Trends in Software Methodologies, Tools and Techniques: Proceedings of the 9th SoMeT_10, IOS Press Amsterdam 2010, S. 268 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  85. Gössel, Karl Heinz: Strafrecht Besonderer Teil, Band 2, Straftaten gegen ma-terielle Rechtsgüter des Individuums, Heidelberg 1996 Google Scholar öffnen DOI: 10.5771/9783845254487
  86. Götting, Horst-Peter: Urheberrechtliche und vertragsrechtliche Grundlagen, in Beier/Götting/Lehmann/Moufang (Hrsg.), Urhebervertragsrecht, Festgabe für Gerhard Schricker zum 60. Geburtstag, München 1995 Google Scholar öffnen DOI: 10.5771/9783845254487
  87. Gräber, Tobias: Rechte an Accounts und virtuellen Gütern, Eine Untersu-chung zu Fragen der Rechtsbeziehungen zu Accounts und virtuellen Gütern in Online-Computerspielen am Beispiel des Browserspiels OGame, Norderstedt 2009 Google Scholar öffnen DOI: 10.5771/9783845254487
  88. Graf, Jürgen Peter/Jäger, Markus/Wittig, Petra: Wirtschafts- und Steuerstraf-recht, München 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  89. Graf, Jürgen-Peter: »Phishing« derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  90. Granderath, Peter: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskrimi-nalität, DB Beilage Nr 18/86, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  91. Graul, Eva: Zum Tier als Sache i.S. des StGB, JuS 2000, S. 215 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  92. Gröseling, Nadine/Höfinger, Frank Michael: Hacking und Computerspionage, Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, S. 549 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  93. Gruhl, Jens: »Private Investigation« im Bereich der IuK-Kriminalität, DuD 2005, S. 399 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  94. Guder, Wolfgang: Computersabotage (§ 303b): Technische Lebenswirklich-keit und ihre juristische Würdigung, Osnabrück 2000 Google Scholar öffnen DOI: 10.5771/9783845254487
  95. Habel, Oliver M.: Eine Welt ist nicht genug – Virtuelle Welten im Rechtsleben, MMR 2008, S. 71 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  96. Haedicke, Maximilian: Buchbesprechung: Matthias Berberich, Virtuelles Ei-gentum, ZGE 2010, S. 212 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  97. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, S. 6 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  98. Handbuch Multimedia-Recht: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Rechtsfragen des elektronischen Geschäftsverkehrs, Stand: September 2013, 36. Ergänzungslieferung (zitiert: Bearbeiter, in Handbuch Multimedia-Recht) Google Scholar öffnen DOI: 10.5771/9783845254487
  99. Handbuch Wirtschaftsstrafrecht: Achenbach, Hans/Ransiek, Andreas (Hrsg.), 3. Auflage, Heidelberg 2012 (zitiert: Bearbeiter, in HWStR) Google Scholar öffnen DOI: 10.5771/9783845254487
  100. Handkommentar Gesamtes Strafrecht: Dölling, Dieter/Duttge, Gunnar/Rössner, Dieter (Hrsg.), 3. Auflage, Baden-Baden 2013 (zitiert: HK-GS-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  101. Hanloser, Stefan: Die »Domain-Pfändung« in der aktuellen Diskussion, CR 2001, S. 456 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  102. Hartig, Helge: Die Rechtsnatur der Domain Anmerkung zur BGH-Entscheidung »Domain-Pfändung«, GRUR 2006, S. 299 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  103. Haß, Gerhard: Der strafrechtliche Schutz von Computerprogrammen, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 467 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  104. Haurand, Günter/Vahle, Jürgen: Computerkriminalität, RDV 1990, S. 128 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  105. Heck, Philipp: Grundriss des Sachenrechts, Tübingen 1930 Google Scholar öffnen DOI: 10.5771/9783845254487
  106. Hecker, Bernd: Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, S. 762 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  107. Hefendehl, Roland: Der fragmentarische Charakter des Strafrechts, JA 2011, S. 401 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  108. Heghmanns, Michael: Strafbarkeit des »Phishing« von Bankkontendaten und ihrer Verwertung, wistra 2007, S. 167 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  109. Heghmanns, Michael: Computersabotage, in Festschrift für Andrzej J. Szwarc zum 70. Geburtstag, Berlin 2009, S. 319 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  110. Heghmanns, Michael: Strafrecht für alle Semester, Besonderer Teil, Heidel-berg 2009 (zitiert: Heghmanns, StR BT) Google Scholar öffnen DOI: 10.5771/9783845254487
  111. Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  112. Heinrich, Bernd: Die Strafbarkeit der unbefugten Vervielfältigung und Ver-breitung von Standardsoftware, Berlin 1993 (zitiert: Heinrich, Strafbarkeit) Google Scholar öffnen DOI: 10.5771/9783845254487
  113. Heinrich, Bernd: Handlung und Erfolg bei Distanzdelikten, in Festschrift für Ulrich Weber zum 70. Geburtstag, Bielefeld 2004, S. 91 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  114. Heise Online-Recht: Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.), Loseblattsammlung, 3. Ergänzungslieferung, Hannover 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  115. Hilgard, Mark C.: Archivierung und Löschung von E-Mails im Unternehmen, ZIP 2007, S. 985 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  116. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1997, S. 323 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  117. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 509 ff., S. 890 ff., S. 1082 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  118. Hilgendorf, Eric: Anm. zum Urteil des BayObLG v. 24.6.1993 – 5 St RR 5/93 (JR 1994, S. 476 ff.), JR 1994, S. 478 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  119. Hilgendorf, Eric: Die Neuen Medien und das Strafrecht, ZStW 113 (2001), S. 650 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  120. Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht, Ein Grundriss, 2. Auflage, Berlin 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  121. Hilgendorf, Eric (Hrsg.): Dimensionen des IT-Rechts, Berlin 2008 Google Scholar öffnen DOI: 10.5771/9783845254487
  122. Hilty, Reto M.: Der Softwarevertrag – ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  123. Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  124. Hoeren, Thomas: Anm. zu BGH Urteil v. 18.10.1989 – VIII ZR 325/88 (JZ 1990, 236 ff.), JZ 1990, S. 239 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  125. Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  126. Hohmann, Olaf: Voraussetzungen täterschaftlichen Bandendiebstahls, Anm. zu BGH Beschluss vom 22.12.1999 – 3 StR 399/99 (NStZ 2000, S. 255 ff.), NStZ 2000, S. 258 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  127. Höpfel, Frank: Zu Sinn und Reichweite des sogenannten Analogieverbots, Ju-rBl 1979, S. 575 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  128. Hörnle, Tatjana: Verbreitung der Auschwitzlüge im Internet, Anm. zum Urteil des BGH vom 12.12.2000 – 1 StR 184/00 (NStZ 2001, 305 ff.), NStZ 2001, S. 309 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  129. Hüffer, Uwe: Besprechung der Habilitationsschrift von Mathias Habersack, Die Mitgliedschaft – subjektives und »sonstiges« Recht, ZHR 161 (1997), S. 867 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  130. Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  131. Ipsen, Jörn: Staatsrecht II, Grundrechte, 16. Auflage, München 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  132. Jahn, Matthias: Anmeldung eines Ebay-Accounts unter falschem Namen, JuS 2009, S. 662 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  133. Jakobs, Günther: Strafrecht, Allgemeiner Teil, 2. Auflage, Berlin 1991 Google Scholar öffnen DOI: 10.5771/9783845254487
  134. Joecks, Wolfgang: Strafgesetzbuch, Studienkommentar, 10. Auflage, Mün-chen 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  135. Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  136. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  137. Juris Praxiskommentar BGB: Herberger, Maximilian/Martinek, Micha-el/Rüßmann, Helmut/Weth, Stephan (Hrsg.), Band 1, Allgemeiner Teil, 6. Auflage, Saarbrücken 2012, Band 2, Schuldrecht, 6. Auflage, Saarbrücken 2012 (zitiert: jurisPK-BGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  138. Juris Praxiskommentar Internetrecht: Heckmann, Dirk (Hrsg.), 3. Auflage, Saarbücken 2011 (zitiert: jurisPK-Internetrecht-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  139. Kargl, Walter: Sachbeschädigung und Strafgesetzlichkeit, JZ 1997, S. 283 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  140. Kindermann, Manfred: Was ist Computer-Software?, ZUM 1985, S. 2 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  141. Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  142. Knutsson, Björn/Lu, Honghui/Xu, Wie/Hopkins, Bryan: Peer-to-Peer Support for Massively Multiplayer Games, In Proccedings of the 23rd Annual Joint Conference of the IEEE Computer and Communications Societies (INFO-COM), volume 1, 2004 (abrufbar unter: www.ieee-infocom.org/2004/Papers/03_2.PDF) Google Scholar öffnen DOI: 10.5771/9783845254487
  143. Koch, Arnd: Zur Strafbarkeit der »Auschwitzlüge« im Internet – BGHSt 46, 212, JuS 2002, S. 123 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  144. Koch, Frank: Handbuch Software- und Datenbank-Recht, Berlin 2003 Google Scholar öffnen DOI: 10.5771/9783845254487
  145. Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, JurPC Web-Dok. 57/2006, Abs. 1 – 60 (abrufbar unter: www.jurpc.de/aufsatz/20060057.htm) Google Scholar öffnen DOI: 10.5771/9783845254487
  146. Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  147. König, Mark Michael: Zur Sacheigenschaft von Computerprogrammen und deren Überlassung, NJW 1990, S. 1584 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  148. König, Mark Michael: Das Computerprogramm im Recht, Technische Grund-lagen, Urheberrecht und Verwertung, Überlassung und Gewährleistung, Köln 1991 Google Scholar öffnen DOI: 10.5771/9783845254487
  149. König, Mark Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  150. Koos, Stefan: Die Domain als Vermögensgegenstand zwischen Sache und Immaterialgut Begründung und Konsequenzen einer Absolutheit des Rechts an der Domain, MMR 2004, S. 359 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  151. Krasemann, Henry: Onlinespielrecht – Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  152. Krebs, Cindy/Rüdiger, Thomas-Gabriel: Gamecrime und Metacrime, Straf-rechtlich relevante Handlungen im Zusammenhang mit virtuellen Welten, Frankfurt 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  153. Krey, Volker (Begr.)/Hellmann, Uwe/Heinrich, Manfred: Strafrecht, Besonde-rer Teil, Band 2, Vermögensdelikte, 16. Auflage, Stuttgart 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  154. Krüger, Matthias: §§ 90, 90a BGB und »Die Befreiung des Strafrechts vom zivilistischen Denken«, JuS 2000, S. 1040 Google Scholar öffnen DOI: 10.5771/9783845254487
  155. Krutisch, Dorothee: Strafbarkeit des unberechtigten Zugangs zu Computerda-ten und -systemen, Frankfurt a.M. 2004 Google Scholar öffnen DOI: 10.5771/9783845254487
  156. Kudlich, Hans: Stellungnahme zum Gesetzentwurf der Bundesregierung zu einem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BT-Drucks. 16/3656) zur Vorbereitung der öffentlichen Anhörung im Rechtsausschuss am 21.03.2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzes-materialien/16_wp/straendg_computer/Stellungnahme_Kudlich.pdf) Google Scholar öffnen DOI: 10.5771/9783845254487
  157. Kühl, Kristian: Strafgesetzbuch, Kommentar, 27. Auflage, München 2011 (zi-tiert: Lackner/Kühl) Google Scholar öffnen DOI: 10.5771/9783845254487
  158. Kunz, Karl-Ludwig: Strafrecht: Die prestigefördernde Computer-Manipulation, JuS 1977, S. 604 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  159. Küper, Wilfried: Strafrecht, Besonderer Teil, Definitionen mit Erläuterungen, 8. Auflage, Heidelberg 2012 (zitiert: Küper, StR BT) Google Scholar öffnen DOI: 10.5771/9783845254487
  160. Küper, Wilfried: Die »Sache mit den Tieren« oder: Sind Tiere strafrechtlich noch »Sachen«?, JZ 1993, S. 435 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  161. Küper, Wilfried: Der ungetreue Verwalter, Jura 1996, S. 205 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  162. Kutzer, Klaus: Buchbesprechung, Strafgesetzbuch – Leipziger Kommentar in der 11. Auflage, JR 1994, S. 300 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  163. Lambrecht, Arne: Der urheberrechtliche Schutz von Bildschirmspielen, Ba-den-Baden 2006 Google Scholar öffnen DOI: 10.5771/9783845254487
  164. Lampe, Ernst-Joachim: Die strafrechtliche Behandlung der sog. Computer-Kriminalität, GA 123 (1975), S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  165. Lang, Kati/Eichhorn, Peter/Golombek, Tine/Tippelskirch, Carl von: Regelbei-spiele für besonders schweren Fall des Betrugs bzw. der Untreue - Vermö-gensverlust großen Ausmaßes, NStZ 2004, S. 528 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  166. Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Auflage, München 2004 (zitiert: Larenz/Wolf, Allg. Teil BGB) Google Scholar öffnen DOI: 10.5771/9783845254487
  167. Larenz, Karl (Begr.)/Neuner, Jörg/Wolf, Manfred: Allgemeiner Teil des Bür-gerlichen Rechts, 10. Auflage, München 2012 (zitiert: Larenz/Neuner, Allg. Teil BGB) Google Scholar öffnen DOI: 10.5771/9783845254487
  168. Lastowka, F. Gregory/Hunter, Dan: The Laws of the Virtual World, 92 Cal. L. Rev. 1 ff. (2004) Google Scholar öffnen DOI: 10.5771/9783845254487
  169. Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hinter-gründe für die territorial gebundene rechtliche Analyse, CR 2013, S. 608 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  170. Leible, Stefan/Sosnitza, Olaf: Kommentar zu LG Hamburg, Urteil vom 18.07.2001 – 401 O 63/00 (K&R 2002, 49 ff.), K&R 2002, S. 51 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  171. Leipziger Kommentar StGB: Jähnke, Burkhard (Hrsg.), 11. Auflage, Band 6, §§ 223 bis 263a, Berlin 2005, Band 8, §§ 302a bis 335a, Berlin 2005 (zitiert: LK11-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  172. Leipziger Kommentar StGB: Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.), 12. Auflage, Band 1, Einleitung, §§ 1 bis 31, Berlin 2006, Band 8, §§ 242 bis 262, Berlin 2010, Band 9, Teilb. 2, §§ 267 bis 283d, Berlin 2009, Band 10, §§ 284 bis 305a, Berlin 2008, Band 11, §§ 306 bis 323, Berlin 2008 (zitiert: LK-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  173. Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Mög-lichkeiten und Grenzen des 2. WikG (III), CR 1986, S. 824 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  174. Lesshaft, Karl/Ulmer, Detlef: Urheberrechtliche Schutzwürdigkeit und tat-sächliche Schutzfähigkeit von Software, CR 1993, S. 607 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  175. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Auflage, München 2013 (zitiert: Bearbeiter, in Leupold/Glossner, MAH IT-Recht) Google Scholar öffnen DOI: 10.5771/9783845254487
  176. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwort-lichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  177. Liebl, Karlhans/Grosch, Olaf: Datendiebstahl als Form der Computerkrimina-lität, CR 1985, S. 162 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  178. Lindemann, Thorsten: Zur systematischen Interpretation des § 274 I Nr. 1 StGB im Verhältnis zum § 267 I Var. 2 StGB, NStZ 1998, S. 23 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  179. Lischka, Konrad: Güter und Gegner, Wirtschaftsysteme in Online-Rollenspielen, c’t 11/2003, S. 182 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  180. Lober, Andreas/Weber, Olaf: Money for Nothing?, c’t 20/2005, S. 178 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  181. Lober, Andreas/Weber, Olaf: Money for Nothing? Der Handel mit virtuellen Gegenständen und Charakteren, MMR 2005, S. 653 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  182. Lober, Andreas/Weber, Olaf: Den Schöpfer verklagen – Haften Betreiber vir-tueller Welten ihren Nutzern für virtuelle Güter, CR 2006, S. 837 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  183. Loewenheim, Ulrich (Hrsg.): Urheberrecht, Kommentar, 4. Auflage, München 2010 (zitiert: Loewenheim-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  184. Luch, Anika D./Schulz, Sönke E.: Die digitale Dimension der Grundrechte - Die Bedeutung der speziellen Grundrechte im Internet, MMR 2013, S. 88 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  185. Lutzi, Tobias: Aktuelle Rechtsfrage zum Handel mit virtuellen Gegenständen in Computerspielen, NJW 2012, S. 2070 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  186. Malcher, Arno/Paterna, Kai: Bezahlung durch Mehrwertdienste-Rufnummern in Online-Games Payment-Verträge unter dem Verdacht der Sittenwidrigkeit, MMR 2013, S. 275 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  187. Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz, Band 3, Art. 83 bis 146, 6. Auflage, München 2010 (zitiert: Mangoldt/Klein/Starck-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  188. Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Auflage, München 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  189. Marly, Jochen: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  190. Matt, Holger/Renzikowski, Joachim (Hrsg.): Strafgesetzbuch, Kommentar, München 2013 (zitiert: Matt/Renzikowski-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  191. Maunz, Theodor/Dürig, Günter (Begr.): Grundgesetz, Kommentar, Band VI, Art. 86 – 106 b, 8. Auflage, München, 69. Ergänzungslieferung, Mai 2013 (zi-tiert: Maunz/Dürig-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  192. Maurach, Reinhart/Schroeder, Friedrich-Christian/Maiwald, Manfred: Straf-recht, Besonderer Teil, Teilband 1, Straftaten gegen Persönlichkeits- und Vermögenswerte, 10. Auflage, Heidelberg 2009, Teilband 2, Straftaten gegen Gemeinschaftswerte, 10. Auflage, Heidelberg 2012 (zitiert: Maurach/Schroeder/Maiwald, StR BT I bzw. II) Google Scholar öffnen DOI: 10.5771/9783845254487
  193. Medicus, Dieter/Petersen, Jens: Bürgerliches Recht, 24. Auflage, München 2013 (zitiert: Medicus, Bürgerliches Recht) Google Scholar öffnen DOI: 10.5771/9783845254487
  194. Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  195. Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlö-schung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  196. Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffen-weiler 1991 Google Scholar öffnen DOI: 10.5771/9783845254487
  197. Meyer, Gisela: Datenunterdrückung gemäß § 274 I Nr. 2 StGB – ein Kabi-nettstückchen?, iur 1988, S. 421 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  198. Möhrenschlager, Manfred: Das neue Computerstrafrecht, wistra 1986, S. 128 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  199. Moser, Jana: Browsergames und clientbasierte Onlinespiele, Göttingen 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  200. Mühle, Kerstin: Hacker und Computerviren – eine strafrechtliche Beurteilung, Passau 1998 Google Scholar öffnen DOI: 10.5771/9783845254487
  201. Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoft-wareverträge, CR 2004, S. 161 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  202. Müller-Hengstenberg, Claus Dieter: Computersoftware ist keine Sache, NJW 1994, S. 3128 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  203. Müller-Lietzkow, Jörg: eSport: Strukturelle Verankerung und wissenschaftli-che Einordnung eines (Jugend-)Phänomens, in Dittler/Hoyer (Hrsg.), Auf-wachsen in virtuellen Medienwelten, S. 111 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  204. Münchener Kommentar BGB: Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.), Band 1, Allgemeiner Teil, 1. Halbband: §§ 1-240 ? ProstG ? AGG, 6. Auflage, München 2012, Band 5, Schuldrecht ? Besonderer Teil III, §§ 705-853 ? PartGG ? ProdHaftG, 6. Auflage, München 2013, Band 6, Sachenrecht, §§ 854-1296, WEG ? ErbbauRG, 6. Auflage, München 2013 (zitiert: MüKo-BGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  205. Münchener Kommentar StGB: Joecks, Wolgang/Miebach, Klaus (Hrsg.), Band 4, §§ 263 – 358 StGB, §§ 1 – 8, 105, 106 JGG, 1. Auflage, München 2006 (zitiert: MüKo-StGB1-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  206. Münchener Kommentar StGB: Joecks, Wolfgang/Miebach, Klaus (Hrsg.), Band 1, §§ 1-37 StGB, 2. Auflage, München 2011, Band 2, §§ 37-79b StGB, 2. Auflage, München 2012, Band 4, §§ 185-262, 2. Auflage, München 2012, Band 5, §§ 263 – 358 StGB, 2. Auflage, München 2014 (zitiert: MüKo-StGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  207. Münchener Kommentar ZPO: Krüger, Wolfgang/Rauscher, Thomas (Hrsg.), Band 2, §§ 355 – 1024, 4. Auflage, München 2012 (zitiert: MüKo-ZPO-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  208. Musielak, Hans-Joachim: Kommentar zur Zivilprozessordnung mit Gerichts-verfassungsgesetz, 10. Auflage, München 2013 (zitiert: Musielak-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  209. Nänni, Matthias: Der Vertrag über die Nutzung virtueller Welten, in Jusletter 25.2.2008 (abrufbar unter: jusletter.weblaw.ch/article/de/_6255?lang=de) Google Scholar öffnen DOI: 10.5771/9783845254487
  210. Nicolini, Käte (Hrsg.)/Ahlberg, Hartwig: Möhring/Nicolini, Urheberrechtsge-setz, 2. Auflage, München 2000 (Möhring/Nicolini-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  211. Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 4. Auflage, Baden-Baden 2013 (zitiert: NK-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  212. Nomos Kommentar StGB: Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), 2. Auflage, Baden-Baden 2005 (zitiert: NK2-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  213. Oehler, Dietrich: Internationales Strafrecht, 2. Auflage, Köln 1983 Google Scholar öffnen DOI: 10.5771/9783845254487
  214. Ohly, Ansgar: Gibt es einen Numerus clausus der Immaterialgüterrecht?, in Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 105 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  215. Ostendorf, Heribert: Entwicklungen in der Rechtsprechung zur »Bildung kri-mineller bzw. terroristischer Vereinigungen« §§ 129, 129a StGB, JA 1980, S. 499 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  216. Otto, Harro: Grundkurs Strafrecht, Die einzelnen Delikte, 7. Auflage, Berlin 2005 Google Scholar öffnen DOI: 10.5771/9783845254487
  217. Pahlow, Louis: Das einfache Nutzungsrecht als schuldrechtliche Lizenz, ZUM 2005, S. 865 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  218. Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 73. Auflage, München 2014 (zitiert: Palandt-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  219. Petermann, Stefan: Die Einrichtung gefälschter Internetaccounts – ein An-wendungsfall des § 269 StGB? JuS 2010, S. 774 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  220. Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen DOI: 10.5771/9783845254487
  221. Popp, Andreas: »Phishing«, »Pharming« und das Strafrecht, MMR 2006, S. 84 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  222. Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009 Google Scholar öffnen DOI: 10.5771/9783845254487
  223. Pritchard, Matthew: How to Hurt the Hackers: The Scoop on Internet Cheat-ing and How You Can Combat It, Gamasutra, 24.07.2000 (abrufbar unter: www.gamasutra.com/view/feature/3149/how_to_hurt_the_hackers_the_scoop_.php) Google Scholar öffnen DOI: 10.5771/9783845254487
  224. Psczolla, Jan-Peter: Virtuelle Gegenstände als Objekt der Rechtsordnung, Ju-rPC Web-Dok. 17/2009, Abs. 1 – 34 (abrufbar unter: www.jurpc.de/jurpc/show?id=20090017) Google Scholar öffnen DOI: 10.5771/9783845254487
  225. Psczolla, Jan-Peter: Onlinespielrecht – Rechtsfragen im Zusammenhang mit Onlinespielen und virtuellen Parallelwelten, Marburg 2008 Google Scholar öffnen DOI: 10.5771/9783845254487
  226. Puppe, Ingeborg: Die Datenurkunde im Strafrecht, JuS 2012, S. 961 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  227. Radtke, Henning: Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), S. 26 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  228. Ranft, Otfried: Grundfälle aus dem Bereich der Vermögensdelikte (1. Teil), JA 1984, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  229. Rauda, Christian: Recht der Computerspiele, München 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  230. Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, 2917 Google Scholar öffnen DOI: 10.5771/9783845254487
  231. Redeker, Helmut: Information als eigenständiges Rechtsgut, CR 2011, S. 634 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  232. Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  233. Redeker, Konrad: IT-Recht, 5. Auflage, München 2012 (zitiert: Redeker, IT-Recht) Google Scholar öffnen DOI: 10.5771/9783845254487
  234. Rehbinder, Manfred: Urheberrecht, 16. Auflage, München 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  235. Rengier, Rudolf: Strafrecht, Allgemeiner Teil, 5. Auflage, München 2013 (zi-tiert: Rengier, StR AT) Google Scholar öffnen DOI: 10.5771/9783845254487
  236. Rengier, Rudolf: Strafrecht, Besonderer Teil, Band 1, Vermögensdelikte, 15. Auflage, München 2013 (zitiert: Rengier, StR BT I) Google Scholar öffnen DOI: 10.5771/9783845254487
  237. Richter, Thomas: Betrug im Spiel, in Lober (Hrsg.), Virtuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 78 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  238. Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  239. Rösler, Michael: Die strafbare Fälschung beweiserheblicher Daten (§ 269 StGB), iur 1987, 412 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  240. Roxin, Claus: Strafrecht, Allgemeiner Teil, Band I, 4. Auflage, München 2006 Google Scholar öffnen DOI: 10.5771/9783845254487
  241. Rupp, Wolfgang: Computersoftware und Strafrecht, Tübingen 1985 Google Scholar öffnen DOI: 10.5771/9783845254487
  242. Rupp, Wolfgang: Zur strafrechtlichen Verantwortung des »bösgläubigen« Softwareerwerbers, wistra 1985, S. 137 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  243. Sabellek, André/Heinemeyer, Dennis: Widerrufsrecht beim Kauf virtueller Gegenstände, CR 2012, S. 719 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  244. Sachs, Michael (Hrsg.): Grundgesetz, Kommentar, 6. Auflage, München 2011 (zitiert: Sachs-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  245. Sack, Rolf: Das Recht am Gewerbebetrieb, Geschichte und Dogmatik, Tübin-gen 2007 Google Scholar öffnen DOI: 10.5771/9783845254487
  246. Sack, Rolf: Die Subsidiarität des Rechts am Gewerbebetrieb, VersR 2006, S. 1001 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  247. Saß, Stephan: Die Beschaffung von Informationen und Beweisen, St. Augus-tin 2002 Google Scholar öffnen DOI: 10.5771/9783845254487
  248. Satzger, Helmut: Die Anwendung des deutschen Strafrechts auf grenzüber-schreitende Gefährdungsdelikte, NStZ 1998, S. 112 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  249. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafge-setzbuch, Kommentar, 2. Auflage, Köln 2014 (zitiert: Satz-ger/Schluckebier/Widmaier-Bear-beiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  250. Schack, Haimo: Urheber- und Urhebervertragsrecht, 6. Auflage, Tübingen 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  251. Scheiff, Bernd: Wann beginnt der Strafrechtsschutz gegen kriminelle Vereini-gungen (§ 129)?, Frankfurt am Main 1997 Google Scholar öffnen DOI: 10.5771/9783845254487
  252. Schlatter, Sibylle: Der Rechtsschutz von Computerspielen, Benutzeroberflä-chen und Computerkunst, in Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Auflage, Köln 1993, S. 169 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  253. Schlüchter, Ellen: Zweites Gesetz zur Bekämpfung der Wirtschaftskriminali-tät, Kommentar mit einer kriminologischen Einführung, Heidelberg 1987 Google Scholar öffnen DOI: 10.5771/9783845254487
  254. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonde-rer Berücksichtigung von § 202a StGB, Konstanz 2001 Google Scholar öffnen DOI: 10.5771/9783845254487
  255. Schmidhäuser, Eberhard: Strafrecht, Allgemeiner Teil, 2. Auflage, Tübingen 1975 Google Scholar öffnen DOI: 10.5771/9783845254487
  256. Schmidt, Jan/Dreyer, Stephan/Lampert, Claudia: Spielen im Netz, Zur Syste-matisierung des Phänomens «Online-Games”, Arbeitspapiere des Hans-Bredow-Instituts Nr. 19, Hamburg 2008 (abrufbar unter: www.hans-bredow-institut.de/webfm_send/ 42) Google Scholar öffnen DOI: 10.5771/9783845254487
  257. Schmidt, Karsten: Integritätsschutz von Unternehmen nach § 823 BGB – Zum »Recht am eingerichteten und ausgeübten Gewerbebetrieb«, JuS 1993, S. 985 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  258. Schmitz, Florian: Der Schutz des Beweisführungsinteresses im Urkunden-strafrecht, Marburg 2001 Google Scholar öffnen DOI: 10.5771/9783845254487
  259. Schmitz, Roland: Ausspähen von Daten, § 202a StGB, JA 1995, S. 478 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  260. Schneider, Mathias: Virtuelle Werte, Baden-Baden 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  261. Schönherr, Fritz: Zur Begriffsbildung im Immaterialgüterrecht, in Festschrift (»Homo creator«) für Alois Troller, Basel 1976 Google Scholar öffnen DOI: 10.5771/9783845254487
  262. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 27. Auflage, München 2006 (zitiert: S/S27-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  263. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, Kommentar, 28. Auflage, München 2010 (zitiert: S/S-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  264. Schrader, Paul T.: Der Handel mit virtuellen Gütern, in Leible/Sosnitza (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, S. 93 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  265. Schramm, Edward: Grundfälle zum Diebstahl, JuS 2008, S. 678 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  266. Schreibauer, Marcus/Hessel, Tobias J.: Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, K&R 2007, S. 616 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  267. Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Öster-reich, Schweiz, Berlin 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  268. Schuhr, Jan C.: Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, S. 169 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  269. Schuhr, Jan C.: Analogie und Verhaltensnorm im Computerstrafrecht, Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cy-bercrime), ZIS 2012, S. 441 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  270. Schultz, Alexander: Neue Strafbarkeiten und Probleme, DuD 2006, S. 778 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  271. Schulz, Wolfgang/Heilmann, Stefan: Reales Recht und virtuelle Welten, Ber-lin 2009 Google Scholar öffnen DOI: 10.5771/9783845254487
  272. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995 Google Scholar öffnen DOI: 10.5771/9783845254487
  273. Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  274. Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  275. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, in Verhandlungen des 69. Deutschen Juristentages, Band I – Gutachten, München 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  276. Sieber, Ulrich: Computerkriminalität und Strafrecht, 2. Auflage, Köln 1980 Google Scholar öffnen DOI: 10.5771/9783845254487
  277. Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitäts-prinzip der §§ 3, 9 StGB im globalen Cyberspace, NJW 1999, S. 2065 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  278. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Nomos Kommentar, 7. Auflage, Baden-Baden 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  279. Singelnstein, Tobias: Erfüllt die Angabe falscher Personalien bei Auktionsge-schäften im Internet den Tatbestand des § 269 StGB?, JR 2011, S. 375 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  280. Soergel, Hans Th. (Begr.): Bürgerliches Gesetzbuch mit Einführungsgesetzen und Nebengesetzen, Band 1, Allgemeiner Teil 1, 13. Auflage, Stuttgart 2000, Band 12, Schuldrecht 10, §§ 823-853 BGB. ProdHG. UmweltHG, 13. Aufla-ge, Stuttgart 2005, Band 14, Sachenrecht 1, §§ 854-984, 13. Auflage, Stuttgart 2002 (zitiert: Soergel-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  281. Sondermann, Markus: Computerkriminalität – Die neuen Tatbestände der Datenveränderung gem. § 303a StGB und der Computersabotage gem. § 303b StGB, Münster 1989 Google Scholar öffnen DOI: 10.5771/9783845254487
  282. Spickhoff, Andreas: Der Schutz von Daten durch das Deliktsrecht, in Leib-le/Lehmann/ Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 233 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  283. Spindler, Gerald: Der Schutz virtueller Gegenstände, in Leible/Lehmann/Zech (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  284. Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  285. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, Kommentar, 2. Auflage, München 2011 (zitiert: Spindler/Schuster-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  286. Splitt, Alexander: Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Kiel 1999 Google Scholar öffnen DOI: 10.5771/9783845254487
  287. Stam, Fabian: Das »große Ausmaß« – ein unbestimmbarer Rechtsbegriff, NStZ 2013, S. 144 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  288. Statistisches Bundesamt: Fachserie 10 Reihe 3, Rechtspflege, Strafverfolgung der Jahre 2009, 2011, 2012 (abrufbar unter: www.destatis.de/DE/Publikationen/Thematisch/Rechtspflege/StrafverfolgungVollzug/Strafverfolgung.html) Google Scholar öffnen DOI: 10.5771/9783845254487
  289. Staudinger, Julius von (Begr.): J. von Staudingers Kommentar zum Bürgerli-chen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1, Allge-meiner Teil, §§ 90-124, §§ 130-133, Neubearbeitung 2011, Berlin 2011, Buch 2, Recht der Schuldverhältnisse, §§ 397 – 432, Neubearbeitung 2012, Berlin 2012, Buch 2, Recht der Schuldverhältnisse, §§ 433 – 480; Leasing, Neubear-beitung 2014, Berlin 2014, Buch 2, Recht der Schuldverhältnisse, §§ 779 – 811, Neubearbeitung 2009, Berlin 2009, Buch 2, Recht der Schuldverhältnis-se, §§ 823 – 825, 13. Bearbeitung, Berlin 1999, Buch 3, Sachenrecht, §§ 925 – 984, Neubearbeitung 2011, Berlin 2011 (zitiert: Staudinger-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  290. Stratenwerth, Günter/Kuhlen, Lothar: Strafrecht, Allgemeiner Teil I, 6. Aufla-ge, Köln 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  291. Striezel, Julia: Der Handel mit virtuellen Gegenständen aus Onlinewelten, Stuttgart 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  292. Stuckenberg, Carl-Friedrich: Zur Strafbarkeit von »Phishing«, ZStW 118 (2008), S. 878 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  293. Stuckenberg, Carl-Friedrich: Stellungnahme zum Gesetzentwurf der Bundes-regierung – Entwurf eines … Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (… StrÄndG), BT-Drs. 16/3656, für die öffentliche Anhörung am 21. März 2007 (abrufbar unter: www.gesmat.bundesgerichtshof.de/gesetzesmaterialien/16_wp/straendg_computer/Stellungnahme_Stuckenberg.pdf) Google Scholar öffnen DOI: 10.5771/9783845254487
  294. Systematischer Kommentar StGB: Rudolphi, Hans-Joachim/Horn, Eck-hard/Samson, Erich/Günther, Hans-Ludwig (Hrsg.): Band 2, Besonderer Teil, §§ 80 - 358, 8. Auflage, München, 140. Nachlieferung, Oktober 2013 (zitiert: SK-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  295. Thewalt, Stephan: Softwareerstellung als Kaufvertrag mit werkvertraglichem Einschlag, CR 2002, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  296. Troller, Alois: Immaterialgüterrecht, Band I, 3. Auflage, Basel 1983 Google Scholar öffnen DOI: 10.5771/9783845254487
  297. Trump, Steffen S./Wedemeyer, Henning: Zur rechtlichen Problematik des Handels mit Gegenständen aus Onlinecomputerspielen, »Stinkt« Geld etwa doch?, K&R 2006, S. 397 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  298. Utz, Rainer: Anm. zum Urteil des OLG Köln v. 17.3.2006 – 6 U 163/05 (MMR 2006, 469 ff.), MMR 2006, S. 470 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  299. Vassilaki, Irini E.: Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, CR 2008, S. 131 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  300. Vetter, Andrea: Rechtsfragen in virtuellen Welten aus Sicht des Nutzers, Hamburg 2011 Google Scholar öffnen DOI: 10.5771/9783845254487
  301. Volesky, Karl-Heinz/Scholten, Hansjörg: Computersabotage – Sabotagepro-gramme – Computerviren, iur 1987, S. 280 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  302. Völzmann-Stickelbroch, Barbara: Schöne neue (zweite) Welt? – zum Handel mit virtuellen Gegenständen im Cyberspace, in Festschrift für Ulrich Eisen-hardt zum 70. Geburtstag, München 2007, S. 327 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  303. von Gravenreuth, Günter: Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung, NStZ 1989, S. 201 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  304. von Gravenreuth, Günter: Strafrechtliche Beurteilung des unrechtmäßigen Kopierens von Computersoftware, BB 1983, S. 1742 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  305. von zur Mühlen, Rainer A. H./Scholten, Rainer: Computer-Manipulation aus strafrechtlicher Sicht, NJW 1971, S. 1642 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  306. Wagner, Axel-Michael C.: Binäre Information als Gegenstand des Rechtsver-kehrs, Norderstedt 1999 Google Scholar öffnen DOI: 10.5771/9783845254487
  307. Wandtke, Artur-Axel/Bullinger, Winfried: Praxiskommentar zum Urheber-recht, 3. Auflage, München 2009 (zitiert: Wandtke/Bullinger-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  308. Weber, Olaf: Was ist verboten in der virtuellen Welt?, in Lober (Hrsg.), Vir-tuelle Welten werden real, Second Life, World of Warcraft & Co: Faszination, Gefahren, Business, Hannover 2007, S. 154 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  309. Weber, Olaf: Ausgewählte Rechtsprobleme in Mulitplayer Games, in Brandi-Dohrn/ Lejeune (Hrsg.), Recht 2.0 – Informationsrecht zwischen virtueller und realer Welt, S. 197 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  310. Weber, Ulrich: Sind die Urheberdelikte für die Hehlerei geeignete Vortaten? in Festschrift für Horst Locher zum 65. Geburtstag, Düsseldorf 1990, S. 431 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  311. Wegscheider, Herbert: Strafrechtlicher Urkundenbegriff und Informationsver-arbeitung (II), CR 1989, S. 996 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  312. Wehlau, Andreas: Haftung für Datenverlust – der Datenbestand als sonstiges Recht i.S.d. § 823 Abs. 1 BGB, OLGR, K 27 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  313. Welp, Jürgen: Strafrechtliche Aspekte der digitalen Bildverarbeitung (II), CR 1992, S. 354 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  314. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, S. 443 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  315. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 2, iur 1989 (Sonderheft 1988), S. 434 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  316. Wemmer, Benedikt/Bodensiek, Kai: Virtueller Handel – Geld und Spiele, Die rechtliche Beurteilung des Handels mit virtuellen Gegenständen im Internet, K&R 2004, S. 432 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  317. Werdenich, Gudrun: PC bang, E-Sport und der Zauber von StarCraft, Boizen-burg 2010 Google Scholar öffnen DOI: 10.5771/9783845254487
  318. Werner, Matthias: Eingriff in das (Rollen-)Spielsystem, Spielregeln und re-gelwidrige Drittprogramme bei Online-Spielen, CR 2013, S. 516 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  319. Wessels, Johannes/Beulke, Werner/Satzger, Helmut: Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 43. Auflage, Heidelberg 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  320. Wessels, Johannes/Hettinger, Michael: Strafrecht, Besonderer Teil 1, Strafta-ten gegen Persönlichkeits- und Gemeinschaftswerte, 37. Auflage, Heidelberg 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  321. Wessels, Johannes/Hillenkamp, Thomas: Strafrecht, Besonderer Teil 2, Straf-taten gegen Vermögenswerte, 36. Auflage, Heidelberg 2013 Google Scholar öffnen DOI: 10.5771/9783845254487
  322. Wieduwilt, Hendrik: Cheatbots in Onlinespielen – eine Urheberrechtsverlet-zung?, MMR 2008, S. 715 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  323. Wiener Kommentar StGB: Höpfl, Frank/Ratz, Eckart (Hrsg.), 2. Auflage, Band 3, §§ 125 – 141, § 126b und § 126c, 3. Lieferung: Austauschheft 2008 (zitiert: WK-StGB-Bearbeiter) Google Scholar öffnen DOI: 10.5771/9783845254487
  324. Wieneroiter, Sabine: »Betrug« und »Diebstahl« in der virtuellen Welt, Salzburg 2012 (abrufbar unter: www.it-law.at/uploads/tx_publications/Betrug_und_Diebstahl_in_ der_virtuellen_Welt.pdf) Google Scholar öffnen DOI: 10.5771/9783845254487
  325. Willer, Ralf: Die Onlineauktion unter falschem Namen und der Straftatbe-stand der Fälschung beweiserheblicher Daten i.S.d. 269 StGB, NStZ 2010, S. 553 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  326. Winkelbauer, Wolfgang: Computerkriminalität und Strafrecht, CR 1985, S. 40 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  327. Wüstenhangen, Peggy/Pfab, Alexander: Zur Strafbarkeit von Graffiti: Von ei-ner missglückten Gesetzesnovelle, StraFo 2006, S. 190 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  328. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen DOI: 10.5771/9783845254487
  329. Zielinski, Diethart: Urkundenfälschung durch Computer, in Gedächtnisschrift für Armin Kaufmann, Köln 1989, S. 605 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  330. Zimmermann, Johannes: Die Zahlung für Onlinefeatures per 0900er Nummer, K&R 2012, S. 731 ff. Google Scholar öffnen DOI: 10.5771/9783845254487
  331. Zippelius, Reinhold/Würtenberger, Thomas: Deutsches Staatsrecht, 32. Auf-lage, München 2008 Google Scholar öffnen DOI: 10.5771/9783845254487
  332. Zopfs, Jan: Der Tatbestand des Diebstahls – Teil 1, ZJS 2009, S. 506 ff. Google Scholar öffnen DOI: 10.5771/9783845254487

Ähnliche Veröffentlichungen

aus der Reihe "Münsterische Beiträge zur Rechtswissenschaft - Neue Folge"