
, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Strafrecht Besonderer Teil I
Vermögensdelikte- Autor:innen:
- Reihe:
- Grundrisse des Rechts
- Verlag:
- 2020
Zusammenfassung
Dieser verständlich geschriebene Grundriss behandelt die Vermögensdelikte fallorientiert und klar strukturiert. Er konzentriert sich auf das, was Sie in Prüfung und Examen wissen müssen.
Die Vorteile des Buches:
Tipps zu Aufbaufragen und Fallbearbeitung
zahlreiche Schemata
alle relevanten Definitionen
über 60 auf das konkrete Problem zugeschnittene Einstiegsfälle
Literaturtipps für Haus- und Seminararbeiten.
Das Buch ist Ihr idealer Begleiter im Studium.
In der gleichen Reihe lieferbar:
Rengier, Strafrecht – Allgemeiner Teil
Rengier, Strafrecht – Besonderer Teil II: Delikte gegen die Person und die Allgemeinheit
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-406-74544-7
- ISBN-Online
- 978-3-406-74677-2
- Verlag
- C.H.BECK Recht - Wirtschaft - Steuern, München
- Reihe
- Grundrisse des Rechts
- Sprache
- Deutsch
- Seiten
- 506
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten I - XXII
- I. Strukturen des Besonderen Teils Kein Zugriff
- II. Insbesondere die Straftaten gegen das Vermögen Kein Zugriff
- III. Zur Benutzung des Lehrbuchs Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Bewegliche Sache Kein Zugriff
- 2. Merkmal „fremd“ Kein Zugriff
- 1. Fremder Gewahrsam Kein Zugriff
- 2. Begründung neuen Gewahrsams Kein Zugriff
- 3. „Bruch“ fremden Gewahrsams Kein Zugriff
- IV. Subjektiver Tatbestand: Vorsatz Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Aufbaufragen Kein Zugriff
- 3. Enteignung der Sache selbst Kein Zugriff
- 4. Enteignung des Sachwertes Kein Zugriff
- 5. Diskussion weiterer Problemfälle zur Enteignungsseite Kein Zugriff
- 6. Selbst-Aneignung Kein Zugriff
- 7. Dritt-Aneignung Kein Zugriff
- 8. Zur „Absicht“ der Aneignung Kein Zugriff
- 9. Probleme bei Bedingungen Kein Zugriff
- 1. Stückschulden Kein Zugriff
- 2. Gattungsschulden Kein Zugriff
- VII. Versuch, Vollendung, Beendigung Kein Zugriff
- VIII. Mittäterschaft und Teilnahme Kein Zugriff
- I. Grundlagen Kein Zugriff
- II. § 243 in der praktischen Fallbearbeitung Kein Zugriff
- 1. Nr. 1 Kein Zugriff
- 2. Nr. 2 Kein Zugriff
- 3. Nr. 3 bis 7 Kein Zugriff
- IV. § 243 II Kein Zugriff
- 1. Aufbaufragen Kein Zugriff
- 2. Die drei Versuchskonstellationen Kein Zugriff
- 3. Sonstiges Kein Zugriff
- VI. Konkurrenzen Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Begriff der Schusswaffe Kein Zugriff
- 3. Begriff der Waffe im technischen Sinn Kein Zugriff
- 4. Schreckschusswaffen Kein Zugriff
- 5. Begriff des gefährlichen Werkzeugs Kein Zugriff
- 6. Merkmal des Beisichführens Kein Zugriff
- 7. Zum Waffentragen verpflichtete Täter Kein Zugriff
- 1. Taugliche Tatmittel Kein Zugriff
- 2. Merkmal des Beisichführens Kein Zugriff
- 3. Verwendungsabsicht Kein Zugriff
- IV. Teilrücktritt im Rahmen des § 244 I Nr. 1 Kein Zugriff
- 1. Grundlagen und Aufbaufragen Kein Zugriff
- 2. Die geschützten Wohnungen Kein Zugriff
- 3. Sonstiges Kein Zugriff
- 1. Aufbaufragen Kein Zugriff
- 2. Begriff der Bande Kein Zugriff
- 3. Tatausführung „als Mitglied einer Bande“ und „unter Mitwirkung eines anderen Bandenmitglieds“ Kein Zugriff
- 4. Schwerer Bandendiebstahl (§ 244a) Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Merkmal „fremde bewegliche Sache“ Kein Zugriff
- 1. Subjektives Element (Zueignungswille) Kein Zugriff
- 2. Objektives Element (Zueignungsakt) Kein Zugriff
- 3. Zueignungen ohne vorherige Gewahrsamsbegründung Kein Zugriff
- 4. Drittzueignungen Kein Zugriff
- 5. Rechtswidrigkeit der Zueignung Kein Zugriff
- IV. Wiederholte Zueignungen Kein Zugriff
- V. Veruntreuende Unterschlagung (§ 246 II) Kein Zugriff
- VI. Subsidiaritätsklausel Kein Zugriff
- I. Haus- und Familiendiebstahl (§ 247) Kein Zugriff
- II. Diebstahl und Unterschlagung geringwertiger Sachen (§ 248a) Kein Zugriff
- 1. Tatbestand Kein Zugriff
- 2. Konkurrenzen Kein Zugriff
- IV. Entziehung elektrischer Energie (§ 248c) Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Gewaltbegriff Kein Zugriff
- 2. Vertiefung Kein Zugriff
- III. Drohungen mit gegenwärtiger Gefahr für Leib oder Leben Kein Zugriff
- 1. Finalzusammenhang Kein Zugriff
- 2. Zeitlicher und örtlicher Zusammenhang Kein Zugriff
- 3. Gewaltanwendung durch Unterlassen Kein Zugriff
- 4. Raub mit Tötungsvorsatz Kein Zugriff
- V. Subjektiver Tatbestand Kein Zugriff
- VI. Rechtswidrigkeit der erstrebten Zueignung Kein Zugriff
- VII. Versuch Kein Zugriff
- 1. Sukzessive Mittäterschaft und Beihilfe Kein Zugriff
- 2. Sonstiges Kein Zugriff
- IX. Konkurrenzen Kein Zugriff
- I. Grundlagen Kein Zugriff
- 1. Nr. 1a Kein Zugriff
- 2. Nr. 1b Kein Zugriff
- 3. Nr. 1c Kein Zugriff
- 4. Nr. 2 Kein Zugriff
- 1. Nr. 1 Kein Zugriff
- 2. Nr. 2 Kein Zugriff
- 3. Nr. 3a Kein Zugriff
- 4. Nr. 3b Kein Zugriff
- 5. Falllösungen Kein Zugriff
- IV. Verwirklichung der Qualifikationsgründe im Beendigungsstadium Kein Zugriff
- V. Konkurrenzen, Teilrücktritt Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Anwendung tödlicher Nötigungsmittel in der Beendigungsphase Kein Zugriff
- III. Leichtfertigkeit Kein Zugriff
- IV. Konkurrenzen mit den Tötungsdelikten Kein Zugriff
- 1. Versuch Kein Zugriff
- 2. Rücktritt Kein Zugriff
- VI. Mittäterschaft und Teilnahme Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Bei einem Diebstahl Kein Zugriff
- 2. Auf frischer Tat Kein Zugriff
- 3. Merkmal „betroffen“ Kein Zugriff
- 4. Nötigungsteil Kein Zugriff
- III. Subjektiver Tatbestand Kein Zugriff
- IV. Täterschaft und Teilnahme Kein Zugriff
- V. Konkurrenzen Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Nötigungsmittel Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Falllösungen Kein Zugriff
- 3. Argumente Kein Zugriff
- 4. Dreieckserpressung Kein Zugriff
- IV. Abgrenzung zwischen § 249 und § 255 Kein Zugriff
- V. Vermögensschaden Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Konstellationen mit Sicherungscharakter Kein Zugriff
- 3. Konstellationen ohne Sicherungscharakter Kein Zugriff
- VII. Subjektiver Tatbestand Kein Zugriff
- VIII. Rechtswidrigkeit der erstrebten Bereicherung Kein Zugriff
- IX. Verwerflichkeitsklausel (§ 253 II) Kein Zugriff
- X. Schwere räuberische Erpressung Kein Zugriff
- 1. Konkurrenz mit § 263 Kein Zugriff
- 2. Weitere Konkurrenzfragen Kein Zugriff
- XII. Sonstiges Kein Zugriff
- I. Grundlagen Kein Zugriff
- 1. Aufbaufragen Kein Zugriff
- 2. Verüben eines Angriffs auf Leib, Leben oder Entschlussfreiheit Kein Zugriff
- 3. Angriff auf den Führer eines Kraftfahrzeugs oder einen Mitfahrer Kein Zugriff
- 4. Ausnutzung der besonderen Verhältnisse des Straßenverkehrs Kein Zugriff
- 5. Subjektiver Tatbestand Kein Zugriff
- 6. Zur Diskussion der Rechtsprechung in der Literatur Kein Zugriff
- III. Falllösungen Kein Zugriff
- IV. Vollendung und Versuch Kein Zugriff
- V. Sonstiges Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Tatsachen Kein Zugriff
- 2. Täuschungshandlung Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Zweifel und Leichtgläubigkeit des Getäuschten Kein Zugriff
- 3. Wissenszurechnung Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Abgrenzung von Diebstahl und Sachbetrug im Zwei-Personen-Verhältnis Kein Zugriff
- 3. Abgrenzung von Diebstahl in mittelbarer Täterschaft und Sachbetrug im Drei-Personen-Verhältnis (Dreiecksbetrug) Kein Zugriff
- 4. Dreiecksbetrug in anderen Fällen Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Wirtschaftlicher und juristisch-ökonomischer Vermögensbegriff Kein Zugriff
- 3. Zur Lehre von der unbewussten Selbstschädigung Kein Zugriff
- 4. Insbesondere: Spenden-, Bettel- und Schenkungsbetrug Kein Zugriff
- 5. Schadensberechnung, Kompensation, Saldierungsprinzip Kein Zugriff
- 6. Lehre vom individuellen (oder persönlichen) Schadenseinschlag Kein Zugriff
- 7. Eingehungsbetrug und Gefährdungsschaden Kein Zugriff
- 8. Weitere Hinweise und Fallgruppen zum Vermögensschaden Kein Zugriff
- 1. Vorsatz Kein Zugriff
- 2. Bereicherungsabsicht Kein Zugriff
- 1. Grundlagen und Aufbaufragen Kein Zugriff
- 2. Zum Eingehungsbetrug Kein Zugriff
- 3. Versuchsbeginn Kein Zugriff
- 4. Rücktritt Kein Zugriff
- VIII. Rechtswidrigkeit der erstrebten Bereicherung Kein Zugriff
- IX. Konkurrenzen Kein Zugriff
- X. Täterschaft und Teilnahme Kein Zugriff
- XI. Strafschärfungen Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Generelle Tatbestandsmerkmale Kein Zugriff
- 1. Unrichtige Gestaltung des Programms (§ 263a I Var. 1) Kein Zugriff
- 2. Verwendung unrichtiger oder unvollständiger Daten (§ 263a I Var. 2) Kein Zugriff
- 3. Unbefugte Verwendung von Daten (§ 263a I Var. 3) Kein Zugriff
- 4. Sonst unbefugte Einwirkung auf den Ablauf (§ 263a I Var. 4) Kein Zugriff
- IV. Sonstiges Kein Zugriff
- 1. Objektiver Tatbestand Kein Zugriff
- 2. Subjektiver Tatbestand Kein Zugriff
- 3. Sonstiges Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Zum Zweck, einen Versicherungsfall vorzutäuschen Kein Zugriff
- I. Grundlagen Kein Zugriff
- II. Automatenmissbrauch (§ 265a I Var. 1) Kein Zugriff
- III. § 265a I Var. 2 Kein Zugriff
- IV. Beförderungserschleichung (§ 265a I Var. 3) Kein Zugriff
- V. Zutrittserschleichung (§ 265a I Var. 4) Kein Zugriff
- I. Grundfragen des Wirtschaftsstrafrechts Kein Zugriff
- II. Subventionsbetrug (§ 264) Kein Zugriff
- III. Kapitalanlagebetrug (§ 264a) Kein Zugriff
- IV. Kreditbetrug (§ 265b) Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Der Missbrauchstatbestand (§ 266 I Var. 1) Kein Zugriff
- 1. Die Vermögensbetreuungspflicht Kein Zugriff
- 2. Vertiefende Beispiele zur Reichweite des Treubruchstatbestandes Kein Zugriff
- 3. Zum pflichtenbegründenden Treueverhältnis Kein Zugriff
- 4. Die Tathandlung Kein Zugriff
- 5. Einverständnis des Vermögensinhabers Kein Zugriff
- 6. Untreue zum Nachteil einer GmbH Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Weitere Konstellationen Kein Zugriff
- 3. Fragen des Gefährdungsschadens Kein Zugriff
- 4. Speziell: Bildung sog. schwarzer Kassen Kein Zugriff
- V. Täterschaft und Teilnahme Kein Zugriff
- VI. Sonstiges Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Das „Drei-Partner-System“ als Ausgangspunkt und gesetzgeberisches Leitbild Kein Zugriff
- 3. Das heute vorherrschende „Vier-Partner-System“ Kein Zugriff
- III. Missbrauch von Kundenkreditkarten im „Zwei-Partner-System“ Kein Zugriff
- IV. Missbrauch von Debitkarten im electronic-cash-System Kein Zugriff
- 1. Missbrauch an institutseigenen Automaten Kein Zugriff
- 2. Missbrauch an institutsfremden Automaten Kein Zugriff
- VI. Weitergabe und Erschleichen von Universalkreditkarten Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Die Vortat und ihre Vorteile Kein Zugriff
- 2. Die Vorteile der Vortat als Sicherungsobjekt Kein Zugriff
- 3. Hilfeleistung bei der Vorteilssicherung Kein Zugriff
- 1. Vorsatz Kein Zugriff
- 2. Absicht der Vorteilssicherung Kein Zugriff
- IV. Abgrenzung zwischen Begünstigung und Beihilfe zur Vortat Kein Zugriff
- V. Sonstiges Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Die Vortat Kein Zugriff
- 2. Vereiteln Kein Zugriff
- III. Vollstreckungsvereitelung (§ 258 II) Kein Zugriff
- IV. Subjektiver Tatbestand und Versuch Kein Zugriff
- 1. § 258 V Kein Zugriff
- 2. § 258 VI Kein Zugriff
- 3. Verhältnis zu anderen Vorschriften Kein Zugriff
- 4. Irrtum Kein Zugriff
- 1. Grundlagen Kein Zugriff
- 2. Verteidigerhandeln Kein Zugriff
- VII. Strafvereitelung im Amt (§ 258a) Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- 1. Die „gegen fremdes Vermögen gerichtete“ rechtswidrige Tat Kein Zugriff
- 2. Tat „eines anderen“ Kein Zugriff
- 3. Das zeitliche Verhältnis zwischen Vortat und Hehlerei Kein Zugriff
- 1. Begriff der Sache Kein Zugriff
- 2. Ersatzhehlerei Kein Zugriff
- 1. Ankaufen oder sonst sich (oder einem Dritten) verschaffen Kein Zugriff
- 2. Absetzen und Absetzenhelfen Kein Zugriff
- V. Subjektiver Tatbestand Kein Zugriff
- VI. Versuch Kein Zugriff
- 1. Konstellationen der Vortatbeteiligung Kein Zugriff
- 2. Ungewisse Vortatbeteiligung Kein Zugriff
- VIII. §§ 260, 260a Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Tatobjekte Kein Zugriff
- 1. Die Tathandlungen des § 261 I und II Kein Zugriff
- 2. Die Reichweite des § 261 VI Kein Zugriff
- 3. „Sozialadäquate“ Verhaltensweisen Kein Zugriff
- 4. Speziell: Honorarzahlungen an einen Wahlverteidiger Kein Zugriff
- IV. Sonstiges Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Tatobjekt fremde Sache Kein Zugriff
- 1. Tathandlung Zerstören Kein Zugriff
- 2. Tathandlung Beschädigen Kein Zugriff
- 3. Reine Sach- und Nutzungsentziehungen Kein Zugriff
- 4. Beschädigen insbesondere durch Graffiti, Verunreinigungen, Verunstaltungen und wildes Plakatieren Kein Zugriff
- 1. Verhältnis von § 303 I und II Kein Zugriff
- 2. Tathandlung Kein Zugriff
- I. Gemeinschädliche Sachbeschädigung (§ 304) Kein Zugriff
- II. Zerstörung von Bauwerken (§ 305) Kein Zugriff
- III. Zerstörung wichtiger Arbeitsmittel (§ 305a) Kein Zugriff
- I. Datenveränderung (§ 303a) Kein Zugriff
- II. Computersabotage (§ 303b) Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Die dem Schuldner drohende Zwangsvollstreckung Kein Zugriff
- III. Bestandteile des Schuldnervermögens Kein Zugriff
- 1. Veräußern Kein Zugriff
- 2. Beiseiteschaffen Kein Zugriff
- V. Subjektiver Tatbestand Kein Zugriff
- I. Grundlagen und Aufbaufragen Kein Zugriff
- II. Geschützte Rechte Kein Zugriff
- III. Merkmal „Wegnahme“ Kein Zugriff
- IV. Subjektiver Tatbestand Kein Zugriff
- I. Grundlagen Kein Zugriff
- II. Objektiver Tatbestand Kein Zugriff
- III. Irrtumsfälle Kein Zugriff
- Stichwortverzeichnis Kein Zugriff Seiten 495 - 506
Literaturverzeichnis (208 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- § 1. Einführung Google Scholar öffnen
- 1. Kapitel. Diebstahl und Unterschlagung Google Scholar öffnen
- § 2. Diebstahl Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Fahl, „Taschenbuch-Fall“, JA 2002, 649ff. Google Scholar öffnen
- Fahl, „Kassenschmuggel“ an Selbstbedienungskassen, NStZ 2014, 244ff. Google Scholar öffnen
- Heubel, Grundprobleme des Diebstahltatbestandes, JuS 1984, 445ff. Google Scholar öffnen
- Jäger, Diebstahl nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 651ff. Google Scholar öffnen
- Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 137ff. Google Scholar öffnen
- Otto, Die neuere Rechtsprechung zu den Eigentumsdelikten, Jura 1997, 464ff. Google Scholar öffnen
- Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 1ff., 277ff. Google Scholar öffnen
- Rudolphi, Anm. zu BGH JR 1985, 251 = NJW 1985, 1564, JR 1985, 252ff. Google Scholar öffnen
- Samson, Grundprobleme des Diebstahls (§ 242 StGB), JA 1980, 285ff. Google Scholar öffnen
- Schramm, Grundfälle zum Diebstahl, JuS 2008, 678ff., 773ff. Google Scholar öffnen
- Seelmann, Grundfälle, S. 6ff. = JuS 1985, 201ff., 288ff., 454f. Google Scholar öffnen
- Zopfs, Der Tatbestand des Diebstahls, ZJS 2009, 506ff., 649ff. Google Scholar öffnen
- § 3. Besonders schwerer Fall des Diebstahls (§ 243) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Dölling, Diebstahl in einem besonders schweren Fall bei Ausschaltung einer Alarmanlage in einem Kaufhaus? – OLG Stuttgart, NStZ 1985, 76, JuS 1986, 688ff. Google Scholar öffnen
- Eisele, Die Regelbeispielsmethode: Tatbestands- oder Strafzumessungslösung?, JA 2006, 309ff. Google Scholar öffnen
- Graul, „Versuch eines Regelbeispiels“ – BayObLG, NStZ 1997, 442 Google Scholar öffnen
- BGH NStZ-RR 1997, 293, JuS 1999, 852ff. Google Scholar öffnen
- Kudlich, § 243 StGB – ein besonders schwerer Fall für die Klausur?, JuS 1999, L 89ff. Google Scholar öffnen
- Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 200ff. Google Scholar öffnen
- Zopfs, Der besonders schwere Fall des Diebstahls (§ 243 StGB), Jura 2007, 421ff. Google Scholar öffnen
- § 4. Diebstahl mit Waffen; Wohnungseinbruch- und Bandendiebstahl Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Erb, Schwerer Raub nach § 250 II Nr. 1 StGB durch Drohen mit einer geladenen Schreckschusspistole, JuS 2004, 653ff. Google Scholar öffnen
- Fischer, Waffen, gefährliche und sonstige Werkzeuge nach dem Beschluss des Großen Senats, NStZ 2003, 569ff. Google Scholar öffnen
- Geppert, Zum „Waffen“-Begriff, zum Begriff des „gefährlichen Werkzeugs“, zur „Scheinwaffe“ und zu anderen Problemen im Rahmen der neuen §§ 250 und 244 StGB, Jura 1999, 599ff. Google Scholar öffnen
- Jäger (wie zu § 2), JuS 2000, 653ff. Google Scholar öffnen
- Jooß, Beisichführen eines Taschenmessers als Diebstahl mit Waffen?, Jura 2008, 777ff. Google Scholar öffnen
- Kasiske, Das Taschenmesser als „anderes gefährliches Werkzeug“ im Sinne des § 244 Abs. 1 Nr. 1 lit. a 2. Alt. StGB, HRRS 2008, 378ff. Google Scholar öffnen
- Kotz, Gelegenheit macht Diebe – OLG Köln NJW 1978, 652 und NZWehrR 1978, 36 sowie BGHSt 30, 44, JuS 1982, 97ff. Google Scholar öffnen
- Krüger, Neues vom „gefährlichen“ Werkzeug in § 244 StGB, JA 2009, 190ff. Google Scholar öffnen
- Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Google Scholar öffnen
- Rönnau, Grundwissen – Strafrecht: Das „mitgeführte“ gefährliche Werkzeug, JuS 2012, 117ff. Google Scholar öffnen
- Lanzrath/Fieberg, Waffen und (gefährliche) Werkzeuge im Strafrecht, Jura 2009, 348ff. Google Scholar öffnen
- Wengenroth, (Virtuelle) Bande, JA 2015, 185ff. Google Scholar öffnen
- Zopfs, Examinatorium zu Qualifikationstatbeständen des Diebstahls (§§ 244, 244a StGB), Jura 2007, 510ff. Google Scholar öffnen
- § 5. Unterschlagung (§ 246) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Jäger, Unterschlagung nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 1167ff. Google Scholar öffnen
- Kudlich/Koch, Die Unterschlagung (§ 246 StGB) in der Fallbearbeitung, JA 2017, 184ff. Google Scholar öffnen
- Lange/Trost, Strafbarkeit des „Schwarztankens“ an der SB-Tankstelle, JuS 2003, 961ff. Google Scholar öffnen
- Otto, Unterschlagung: Manifestation des Zueignungswillens oder der Zueignung?, Jura 1996, 383ff. Google Scholar öffnen
- Reichling, § 241a StGB und die Strafbarkeit aus Eigentumsdelikten, JuS 2009, 111ff. Google Scholar öffnen
- § 6. Sonstige Vorschriften (§§ 247–248c) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Bock, Unbefugter Gebrauch eines Fahrzeugs, § 248b StGB, JA 2016, 342ff. Google Scholar öffnen
- Bock, Entziehung elektrischer Energie, § 248c StGB, JA 2016, 502ff. Google Scholar öffnen
- 2. Kapitel. Raub, räuberischer Diebstahl, Erpressung und räuberischer Angriff auf Kraftfahrer Google Scholar öffnen
- § 7. Raub (§ 249) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Biletzki, Der Zusammenhang zwischen Nötigungshandlung und Wegnahme beim Raub, JA 1997, 385ff. Google Scholar öffnen
- Geilen, Raub und Erpressung (§§ 249–256 StGB), Jura 1979, 53f., 109f., 165f., 221 Google Scholar öffnen
- Kudlich/Aksoy, Eins, zwei oder drei? – Zum Verhältnis von Raub, räuberischem Diebstahl und räuberischer Erpressung in der Fallbearbeitung, JA 2014, 81ff. Google Scholar öffnen
- Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Google Scholar öffnen
- Schünemann, Raub und Erpressung, JA 1980, 349ff. Google Scholar öffnen
- Seelmann, Grundfälle, S. 44ff. = JuS 1986, 201ff. Google Scholar öffnen
- § 8. Schwerer Raub (§ 250) Google Scholar öffnen
- Literatur: Siehe zunächst zu § 4. Ferner Google Scholar öffnen
- Bachmann/Goeck, Zur Problematik der Verwirklichung qualifizierender Umstände nach Vollendung der §§ 249, 255 StGB (BGH), Jura 2012, 133ff. Google Scholar öffnen
- Grabow/Pohl, Die sukzessive Mittäterschaft und Beihilfe, Jura 2009, 656ff. Google Scholar öffnen
- Hellmann, Schwerer Raub wegen der Gefahr einer schweren Gesundheitsschädigung und Verhältnis von Raub und räuberischem Diebstahl – BGH NJW 2002, 2043, JuS 2003, 17ff. Google Scholar öffnen
- Kraatz, Zur sukzessiven Verwirklichung eines Qualifikationstatbestandes, Jura 2009, 852ff. Google Scholar öffnen
- § 9. Raub mit Todesfolge (§ 251) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Hinderer/Kneba, Der tatbestandstypische Zurechnungszusammenhang beim Raub mit Todesfolge, JuS 2010, 590ff. Google Scholar öffnen
- Kudlich, Die Teilnahme am erfolgsqualifizierten Delikt, JA 2000, 511ff. Google Scholar öffnen
- Kudlich, Das erfolgsqualifizierte Delikt in der Fallbearbeitung, JA 2009, 246ff. Google Scholar öffnen
- Rengier, Tödliche Gewalt im Beendigungsstadium des Raubes – BGHSt 38, 295, JuS 1993, 460ff. Google Scholar öffnen
- Sowada, Die erfolgsqualifizierten Delikte im Spannungsfeld zwischen Allgemeinem und Besonderem Teil des Strafrechts, Jura 1995, 644ff. Google Scholar öffnen
- § 10. Räuberischer Diebstahl (§ 252) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Dehne-Niemann, Wissenswertes zum räuberischen Diebstahl (§ 252 StGB), Jura 2008, 742ff. Google Scholar öffnen
- Geilen (wie zu § 7), Jura 1979, 614, 669f.; 1980, 43ff. Google Scholar öffnen
- Geppert, Zu einigen immer wiederkehrenden Streitfragen im Rahmen des räuberischen Diebstahls (§ 252 StGB), Jura 1990, 554ff. Google Scholar öffnen
- Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Google Scholar öffnen
- Schünemann (wie zu § 7), JA 1980, 397ff. Google Scholar öffnen
- Zöller, Der räuberische Diebstahl (§ 252 StGB) beim Raub als Vortat, JuS 1997, L 89ff. Google Scholar öffnen
- § 11. Erpressung (§§ 253, 255) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Brand, Die Abgrenzung von Raub und räuberischer Erpressung am Beispiel der Forderungserpressung, JuS 2009, 899ff. Google Scholar öffnen
- Geilen (wie zu § 7), Jura 1980, 46ff. Google Scholar öffnen
- Geppert/Kubitza, Zur Abgrenzung von Raub (§ 249 StGB) und räuberischer Erpressung (§§ 253 und 255 StGB), Jura 1985, 276ff. Google Scholar öffnen
- Hecker, Die Strafbarkeit des Ablistens oder Abnötigens der persönlichen Geheimnummer, JA 1998, 300ff. Google Scholar öffnen
- Joerden, „Mieterrücken“ im Hotel – BGHSt 32, 88, JuS 1985, 20ff. Google Scholar öffnen
- Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Google Scholar öffnen
- Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Google Scholar öffnen
- Schünemann (wie zu § 7), JA 1980, 486ff. Google Scholar öffnen
- Seelmann, Grundfälle, S. 93ff. = JuS 1982, 914ff. Google Scholar öffnen
- Trunk, Der Vermögensschaden nach § 253 StGB beim Rückverkauf des gestohlenen Gutes an den Eigentümer – BGHSt 26, 346, JuS 1985, 944ff. Google Scholar öffnen
- 3. Kapitel. Betrug und betrugsähnliche Straftaten Google Scholar öffnen
- § 13. Betrug (§ 263) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Achenbach, Übungsklausur Strafrecht, Jura 1984, 602ff. Google Scholar öffnen
- Begemeier/Wölfel, Betrugsschaden trotz gutgläubigen Erwerbs?, JuS 2015, 307ff. Google Scholar öffnen
- Brocker, Das Passieren der Kasse mit „versteckter Ware“ – OLG Düsseldorf, NJW 1993, 1407, JuS 1994, 919ff. Google Scholar öffnen
- Eisele/Bechtel, Der Schadensbegriff bei den Vermögensdelikten, JuS 2018, 97ff. Google Scholar öffnen
- El-Ghazi, Der diebische Betrüger?: „schadensgleiche“ Vermögensgefährdung bei beabsichtigter späterer Entwendung des Kompensationsgegenstandes, HRRS 2015, 386ff. Google Scholar öffnen
- Geerds, Schadensprobleme beim Betrug, Jura 1994, 309ff. Google Scholar öffnen
- Geppert, Die Abgrenzung von Betrug und Diebstahl, insbesondere in den Fällen des sogenannten „Dreiecks-Betruges“, JuS 1977, 69ff. Google Scholar öffnen
- Hecker, Betrügerische Schädigung des Auftraggebers eines Mordes? – KG, NJW 2001, 86, JuS 2001, 228ff. Google Scholar öffnen
- Jäger, Die drei Unmittelbarkeitsprinzipien beim Betrug, JuS 2010, 761ff. Google Scholar öffnen
- Kindhäuser/Nikolaus, Der Tatbestand des Betrugs (§ 263 StGB), JuS 2006, 193ff., 293ff. Google Scholar öffnen
- Kühl, Umfang und Grenzen des strafrechtlichen Vermögensschutzes, JuS 1989, 505ff. Google Scholar öffnen
- Müller-Christmann, Problematik des Vermögensschadens beim Betrug im Falle eines vereinbarten Rücktrittsrechts – BGH NJW 1987, 388 (= BGHSt 34, 199), JuS 1988, 108ff. Google Scholar öffnen
- Otto, Betrug bei rechts- und sittenwidrigen Rechtsgeschäften, Jura 1993, 424ff. Google Scholar öffnen
- Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 723ff. Google Scholar öffnen
- Ranft, Grundprobleme des Betrugstatbestandes, Jura 1992, 66ff. Google Scholar öffnen
- Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Google Scholar öffnen
- Rönnau/Becker, Grundwissen – Strafrecht: Der Irrtum beim Betrug (§ 263 StGB), JuS 2014, 504ff. Google Scholar öffnen
- Roßmüller/Rohrer, Diebstahl und Betrug im Selbstbedienungsladen, Jura 1994, 469ff. Google Scholar öffnen
- Samson, Grundprobleme des Betrugstatbestandes, JA 1978, 469ff., 564ff., 625ff. Google Scholar öffnen
- Satzger, Probleme des Schadens beim Betrug, Jura 2009, 518ff. Google Scholar öffnen
- Waszczynski, Klausurrelevante Problemfelder des Vermögensschadens bei § 263 StGB, JA 2010, 251ff. Google Scholar öffnen
- Wittig, Die Absicht der rechtswidrigen Bereicherung, JA 2013, 401ff. Google Scholar öffnen
- § 14. Computerbetrug (§ 263a) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Achenbach, Die „kleine Münze“ des sog. Computer-Strafrechts – Zur Strafbarkeit des Leerspielens von Geldspielautomaten, Jura 1991, 225ff. Google Scholar öffnen
- Arloth, Computerstrafrecht und Leerspielen von Geldspielautomaten – BGHSt 40, 331 –, Jura 1996, 354 ff. Google Scholar öffnen
- Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305 ff. Google Scholar öffnen
- Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1997, 130 ff. Google Scholar öffnen
- Hilgendorf, Scheckkartenmissbrauch und Computerbetrug – OLG Düsseldorf, NStZ-RR 1998, 137, JuS 1999, 542ff. Google Scholar öffnen
- Kempny, Überblick zu den Geldkartendelikten, JuS 2007, 1084ff. Google Scholar öffnen
- Kraatz, Der Computerbetrug (§ 263a StGB), Jura 2010, 36 ff. Google Scholar öffnen
- Meier, Strafbarkeit des Bankautomatenmissbrauchs, JuS 1992, 1017 ff. Google Scholar öffnen
- Neumann, Unfaires Spielen an Geldspielautomaten – OLG Celle, NStZ 1989, 367, JuS 1990, 535 ff. Google Scholar öffnen
- Otto, Probleme des Computerbetrugs, Jura 1993, 612ff. Google Scholar öffnen
- Rengier, Freie Fahrt für Betrüger beim Online-Shopping?, Neumann-FS, 2017, 1149 ff. Google Scholar öffnen
- Wachter, Grundfälle zum Computerbetrug, JuS 2017, 723 ff. Google Scholar öffnen
- § 15. Versicherungsmissbrauch (§ 265); Vortäuschen eines Versicherungsfalles (§ 263 III 2 Nr. 5) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Geppert, Versicherungsmissbrauch (§ 265 StGB n. F.), Jura 1998, 382 ff. Google Scholar öffnen
- § 16. Erschleichen von Leistungen (§ 265a) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Bock, Erschleichen von Leistungen, § 265a StGB, JA 2017, 357ff. Google Scholar öffnen
- Ellbogen, Strafbarkeit des einfachen „Schwarzfahrens“, JuS 2005, 20f. Google Scholar öffnen
- Exner, Strafbares „Schwarzfahren“ als ein Lehrstück juristischer Methodik, JuS 2009, 990 ff. Google Scholar öffnen
- Preuß, Praxis- und klausurrelevante Fragen des „Schwarzfahrens“, ZJS 2013, 257, 261 ff. Google Scholar öffnen
- § 17. Betrugsähnliche Wirtschaftsstraftaten (§§ 264, 264a, 265b) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Otto, Die Tatbestände gegen Wirtschaftskriminalität im Strafgesetzbuch, Jura 1989, 24 ff. Google Scholar öffnen
- Tiedemann, Wirtschaftsstrafrecht – Einführung und Übersicht, JuS 1989, 689ff. Google Scholar öffnen
- 4. Kapitel. Untreue und untreueähnliche Straftaten Google Scholar öffnen
- § 18. Untreue (§ 266) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Seier/Martin, Die Untreue (§ 266 StGB), JuS 2001, 874ff. Google Scholar öffnen
- Mitsch, Die Untreue – keine Angst vor § 266 StGB, JuS 2011, 97ff. Google Scholar öffnen
- § 19. Missbrauch von Scheck- und Kreditkarten (§ 266b) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305ff. Google Scholar öffnen
- 5. Kapitel. Anschlussstraftaten Google Scholar öffnen
- § 20. Begünstigung (§ 257) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Geppert, Begünstigung (§ 257 StGB), Jura 1980, 269ff., 327ff. Google Scholar öffnen
- Geppert, Zum Begriff der „Hilfeleistung“ im Rahmen von Beihilfe (§ 27 StGB) und sachlicher Begünstigung (§ 257 StGB), Jura 2007, 589ff. Google Scholar öffnen
- Seelmann, Grundfälle, S. 109ff. = JuS 1983, 33ff. Google Scholar öffnen
- Zipf, Begünstigung durch Mitwirkung am Rückkauf der gestohlenen Sache – OLG Düsseldorf NJW 1979, 2320, JuS 1980, 24ff. Google Scholar öffnen
- § 21. Strafvereitelung (§§ 258, 258a) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Kranz, Bezahlung von Geldstrafen durch das Unternehmen – § 258 StGB oder § 266 StGB?, ZJS 2008, 471ff. Google Scholar öffnen
- Laubenthal, Strafrechtliche Garantenhaftung von Polizisten und außerdienstliche Kenntniserlangung – BGH NJW 1993, 544 (= BGHSt 38, 388), JuS 1993, 907ff. Google Scholar öffnen
- Müller-Christmann, Die Bezahlung einer Geldstrafe durch Dritte – BGHSt 37, 226, JuS 1992, 379ff. Google Scholar öffnen
- Otto, Strafvereitelung durch Verteidigerhandeln, Jura 1987, 329ff. Google Scholar öffnen
- Reichling/Döring, Strafvereitelung durch Unterlassen – der Zeuge als Garant für die Strafrechtspflege?, StraFo 2011, 82ff. Google Scholar öffnen
- Satzger, Grundprobleme der Strafvereitelung (§ 258 StGB), Jura 2007, 754ff. Google Scholar öffnen
- § 22. Hehlerei (§§ 259, 260, 260a) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Berz, Grundfragen der Hehlerei, Jura 1980, 57ff. Google Scholar öffnen
- Geppert, Zum Verhältnis von Täterschaft/Teilnahme an der Vortat und sich anschließender Hehlerei (§ 259 StGB), Jura 1994, 100ff. Google Scholar öffnen
- Jahn/Palm, Die Anschlussdelikte – Hehlerei (§§ 259–260a StGB), JuS 2009, 501ff. Google Scholar öffnen
- Kudlich, Neuere Probleme bei der Hehlerei, JA 2002, 672ff. Google Scholar öffnen
- Otto, Hehlerei, § 259 StGB, Jura 1985, 148ff. Google Scholar öffnen
- Roth, Grundfragen der Hehlereitatbestände, JA 1988, 193ff., 258ff. Google Scholar öffnen
- Rudolphi, Grundprobleme der Hehlerei, JA 1981, 1ff., 90ff. Google Scholar öffnen
- Zöller/Frohn, Zehn Grundprobleme des Hehlereitatbestandes (§ 259 StGB), Jura 1999, 378ff. Google Scholar öffnen
- § 23. Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte (§ 261) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Hombrecher, Der Tatbestand der Geldwäsche (§ 261 StGB) – Inhalt, Aufbau, Problemstellungen, JA 2005, 67ff. Google Scholar öffnen
- Jahn/Ebner, Die Anschlussdelikte – Geldwäsche (§§ 261–262 StGB), JuS 2009, 597ff. Google Scholar öffnen
- 6. Kapitel. Sachbeschädigung (§§ 303–305a) Google Scholar öffnen
- § 24. Sachbeschädigung (§ 303) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 657ff. Google Scholar öffnen
- Satzger, Der Tatbestand der Sachbeschädigung (§ 303 StGB) nach der Reform durch das Graffiti-Bekämpfungsgesetz, Jura 2006, 428ff. Google Scholar öffnen
- Schuhr, Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, 169ff. Google Scholar öffnen
- Waszcynski, Prüfungsrelevante Problemkreise der Sachbeschädigungsdogmatik, JA 2015, 259ff. Google Scholar öffnen
- § 26. Datenveränderung (§ 303a) und Computersabotage (§ 303b) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Eisele, Der Kernbereich des Computerstrafrechts, Jura 2012, 922, 930–934 Google Scholar öffnen
- Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762ff. Google Scholar öffnen
- Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1996, 890ff., 1082ff. Google Scholar öffnen
- Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 754ff. Google Scholar öffnen
- 7. Kapitel. Sonstige Straftaten gegen das Vermögen Google Scholar öffnen
- § 27. Vereiteln der Zwangsvollstreckung (§ 288) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427ff. Google Scholar öffnen
- § 28. Pfandkehr (§ 289) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427, 432ff. Google Scholar öffnen
- Laubenthal, Einheitlicher Wegnahmebegriff im Strafrecht?, JA 1990, 38ff. Google Scholar öffnen
- Otto, Der Wegnahmebegriff in §§ 242, 289, 168, 274 Abs. 1 Nr. 3 StGB, § 17 Abs. 2 Nr. 1c UWG, Jura 1992, 666ff. Google Scholar öffnen
- § 29. Jagdwilderei (§ 292) Google Scholar öffnen
- Literatur: Google Scholar öffnen
- Geppert, Straf- und zivilrechtliche Fragen zur Jagdwilderei (§ 292 StGB), Jura 2008, 599ff. Google Scholar öffnen
- Wessels, Probleme der Jagdwilderei und ihrer Abgrenzung zu den Eigentumsdelikten, JA 1984, 221ff. Google Scholar öffnen




