Cover des Buchs: Strafrecht Besonderer Teil I
, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafrecht Besonderer Teil I

Vermögensdelikte
Autor:innen:
Verlag:
 2020

Zusammenfassung

Dieser verständlich geschriebene Grundriss behandelt die Vermögensdelikte fallorientiert und klar strukturiert. Er konzentriert sich auf das, was Sie in Prüfung und Examen wissen müssen.

Die Vorteile des Buches:

  • Tipps zu Aufbaufragen und Fallbearbeitung

  • zahlreiche Schemata

  • alle relevanten Definitionen

  • über 60 auf das konkrete Problem zugeschnittene Einstiegsfälle

  • Literaturtipps für Haus- und Seminararbeiten.

Das Buch ist Ihr idealer Begleiter im Studium.

In der gleichen Reihe lieferbar:

Rengier, Strafrecht – Allgemeiner Teil

Rengier, Strafrecht – Besonderer Teil II: Delikte gegen die Person und die Allgemeinheit


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
ISBN-Print
978-3-406-74544-7
ISBN-Online
978-3-406-74677-2
Verlag
C.H.BECK Recht - Wirtschaft - Steuern, München
Reihe
Grundrisse des Rechts
Sprache
Deutsch
Seiten
506
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten I - XXII
    1. I. Strukturen des Besonderen Teils Kein Zugriff
    2. II. Insbesondere die Straftaten gegen das Vermögen Kein Zugriff
    3. III. Zur Benutzung des Lehrbuchs Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Bewegliche Sache Kein Zugriff
        2. 2. Merkmal „fremd“ Kein Zugriff
        1. 1. Fremder Gewahrsam Kein Zugriff
        2. 2. Begründung neuen Gewahrsams Kein Zugriff
        3. 3. „Bruch“ fremden Gewahrsams Kein Zugriff
      2. IV. Subjektiver Tatbestand: Vorsatz Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Aufbaufragen Kein Zugriff
        3. 3. Enteignung der Sache selbst Kein Zugriff
        4. 4. Enteignung des Sachwertes Kein Zugriff
        5. 5. Diskussion weiterer Problemfälle zur Enteignungsseite Kein Zugriff
        6. 6. Selbst-Aneignung Kein Zugriff
        7. 7. Dritt-Aneignung Kein Zugriff
        8. 8. Zur „Absicht“ der Aneignung Kein Zugriff
        9. 9. Probleme bei Bedingungen Kein Zugriff
        1. 1. Stückschulden Kein Zugriff
        2. 2. Gattungsschulden Kein Zugriff
      3. VII. Versuch, Vollendung, Beendigung Kein Zugriff
      4. VIII. Mittäterschaft und Teilnahme Kein Zugriff
      1. I. Grundlagen Kein Zugriff
      2. II. § 243 in der praktischen Fallbearbeitung Kein Zugriff
        1. 1. Nr. 1 Kein Zugriff
        2. 2. Nr. 2 Kein Zugriff
        3. 3. Nr. 3 bis 7 Kein Zugriff
      3. IV. § 243 II Kein Zugriff
        1. 1. Aufbaufragen Kein Zugriff
        2. 2. Die drei Versuchskonstellationen Kein Zugriff
        3. 3. Sonstiges Kein Zugriff
      4. VI. Konkurrenzen Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Begriff der Schusswaffe Kein Zugriff
        3. 3. Begriff der Waffe im technischen Sinn Kein Zugriff
        4. 4. Schreckschusswaffen Kein Zugriff
        5. 5. Begriff des gefährlichen Werkzeugs Kein Zugriff
        6. 6. Merkmal des Beisichführens Kein Zugriff
        7. 7. Zum Waffentragen verpflichtete Täter Kein Zugriff
        1. 1. Taugliche Tatmittel Kein Zugriff
        2. 2. Merkmal des Beisichführens Kein Zugriff
        3. 3. Verwendungsabsicht Kein Zugriff
      2. IV. Teilrücktritt im Rahmen des § 244 I Nr. 1 Kein Zugriff
        1. 1. Grundlagen und Aufbaufragen Kein Zugriff
        2. 2. Die geschützten Wohnungen Kein Zugriff
        3. 3. Sonstiges Kein Zugriff
        1. 1. Aufbaufragen Kein Zugriff
        2. 2. Begriff der Bande Kein Zugriff
        3. 3. Tatausführung „als Mitglied einer Bande“ und „unter Mitwirkung eines anderen Bandenmitglieds“ Kein Zugriff
        4. 4. Schwerer Bandendiebstahl (§ 244a) Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Merkmal „fremde bewegliche Sache“ Kein Zugriff
        1. 1. Subjektives Element (Zueignungswille) Kein Zugriff
        2. 2. Objektives Element (Zueignungsakt) Kein Zugriff
        3. 3. Zueignungen ohne vorherige Gewahrsamsbegründung Kein Zugriff
        4. 4. Drittzueignungen Kein Zugriff
        5. 5. Rechtswidrigkeit der Zueignung Kein Zugriff
      3. IV. Wiederholte Zueignungen Kein Zugriff
      4. V. Veruntreuende Unterschlagung (§ 246 II) Kein Zugriff
      5. VI. Subsidiaritätsklausel Kein Zugriff
      1. I. Haus- und Familiendiebstahl (§ 247) Kein Zugriff
      2. II. Diebstahl und Unterschlagung geringwertiger Sachen (§ 248a) Kein Zugriff
        1. 1. Tatbestand Kein Zugriff
        2. 2. Konkurrenzen Kein Zugriff
      3. IV. Entziehung elektrischer Energie (§ 248c) Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Gewaltbegriff Kein Zugriff
        2. 2. Vertiefung Kein Zugriff
      2. III. Drohungen mit gegenwärtiger Gefahr für Leib oder Leben Kein Zugriff
        1. 1. Finalzusammenhang Kein Zugriff
        2. 2. Zeitlicher und örtlicher Zusammenhang Kein Zugriff
        3. 3. Gewaltanwendung durch Unterlassen Kein Zugriff
        4. 4. Raub mit Tötungsvorsatz Kein Zugriff
      3. V. Subjektiver Tatbestand Kein Zugriff
      4. VI. Rechtswidrigkeit der erstrebten Zueignung Kein Zugriff
      5. VII. Versuch Kein Zugriff
        1. 1. Sukzessive Mittäterschaft und Beihilfe Kein Zugriff
        2. 2. Sonstiges Kein Zugriff
      6. IX. Konkurrenzen Kein Zugriff
      1. I. Grundlagen Kein Zugriff
        1. 1. Nr. 1a Kein Zugriff
        2. 2. Nr. 1b Kein Zugriff
        3. 3. Nr. 1c Kein Zugriff
        4. 4. Nr. 2 Kein Zugriff
        1. 1. Nr. 1 Kein Zugriff
        2. 2. Nr. 2 Kein Zugriff
        3. 3. Nr. 3a Kein Zugriff
        4. 4. Nr. 3b Kein Zugriff
        5. 5. Falllösungen Kein Zugriff
      2. IV. Verwirklichung der Qualifikationsgründe im Beendigungsstadium Kein Zugriff
      3. V. Konkurrenzen, Teilrücktritt Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Anwendung tödlicher Nötigungsmittel in der Beendigungsphase Kein Zugriff
      2. III. Leichtfertigkeit Kein Zugriff
      3. IV. Konkurrenzen mit den Tötungsdelikten Kein Zugriff
        1. 1. Versuch Kein Zugriff
        2. 2. Rücktritt Kein Zugriff
      4. VI. Mittäterschaft und Teilnahme Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Bei einem Diebstahl Kein Zugriff
        2. 2. Auf frischer Tat Kein Zugriff
        3. 3. Merkmal „betroffen“ Kein Zugriff
        4. 4. Nötigungsteil Kein Zugriff
      2. III. Subjektiver Tatbestand Kein Zugriff
      3. IV. Täterschaft und Teilnahme Kein Zugriff
      4. V. Konkurrenzen Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Nötigungsmittel Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Falllösungen Kein Zugriff
        3. 3. Argumente Kein Zugriff
        4. 4. Dreieckserpressung Kein Zugriff
      3. IV. Abgrenzung zwischen § 249 und § 255 Kein Zugriff
      4. V. Vermögensschaden Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Konstellationen mit Sicherungscharakter Kein Zugriff
        3. 3. Konstellationen ohne Sicherungscharakter Kein Zugriff
      5. VII. Subjektiver Tatbestand Kein Zugriff
      6. VIII. Rechtswidrigkeit der erstrebten Bereicherung Kein Zugriff
      7. IX. Verwerflichkeitsklausel (§ 253 II) Kein Zugriff
      8. X. Schwere räuberische Erpressung Kein Zugriff
        1. 1. Konkurrenz mit § 263 Kein Zugriff
        2. 2. Weitere Konkurrenzfragen Kein Zugriff
      9. XII. Sonstiges Kein Zugriff
      1. I. Grundlagen Kein Zugriff
        1. 1. Aufbaufragen Kein Zugriff
        2. 2. Verüben eines Angriffs auf Leib, Leben oder Entschlussfreiheit Kein Zugriff
        3. 3. Angriff auf den Führer eines Kraftfahrzeugs oder einen Mitfahrer Kein Zugriff
        4. 4. Ausnutzung der besonderen Verhältnisse des Straßenverkehrs Kein Zugriff
        5. 5. Subjektiver Tatbestand Kein Zugriff
        6. 6. Zur Diskussion der Rechtsprechung in der Literatur Kein Zugriff
      2. III. Falllösungen Kein Zugriff
      3. IV. Vollendung und Versuch Kein Zugriff
      4. V. Sonstiges Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Tatsachen Kein Zugriff
        2. 2. Täuschungshandlung Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Zweifel und Leichtgläubigkeit des Getäuschten Kein Zugriff
        3. 3. Wissenszurechnung Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Abgrenzung von Diebstahl und Sachbetrug im Zwei-Personen-Verhältnis Kein Zugriff
        3. 3. Abgrenzung von Diebstahl in mittelbarer Täterschaft und Sachbetrug im Drei-Personen-Verhältnis (Dreiecksbetrug) Kein Zugriff
        4. 4. Dreiecksbetrug in anderen Fällen Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Wirtschaftlicher und juristisch-ökonomischer Vermögensbegriff Kein Zugriff
        3. 3. Zur Lehre von der unbewussten Selbstschädigung Kein Zugriff
        4. 4. Insbesondere: Spenden-, Bettel- und Schenkungsbetrug Kein Zugriff
        5. 5. Schadensberechnung, Kompensation, Saldierungsprinzip Kein Zugriff
        6. 6. Lehre vom individuellen (oder persönlichen) Schadenseinschlag Kein Zugriff
        7. 7. Eingehungsbetrug und Gefährdungsschaden Kein Zugriff
        8. 8. Weitere Hinweise und Fallgruppen zum Vermögensschaden Kein Zugriff
        1. 1. Vorsatz Kein Zugriff
        2. 2. Bereicherungsabsicht Kein Zugriff
        1. 1. Grundlagen und Aufbaufragen Kein Zugriff
        2. 2. Zum Eingehungsbetrug Kein Zugriff
        3. 3. Versuchsbeginn Kein Zugriff
        4. 4. Rücktritt Kein Zugriff
      2. VIII. Rechtswidrigkeit der erstrebten Bereicherung Kein Zugriff
      3. IX. Konkurrenzen Kein Zugriff
      4. X. Täterschaft und Teilnahme Kein Zugriff
      5. XI. Strafschärfungen Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Generelle Tatbestandsmerkmale Kein Zugriff
        1. 1. Unrichtige Gestaltung des Programms (§ 263a I Var. 1) Kein Zugriff
        2. 2. Verwendung unrichtiger oder unvollständiger Daten (§ 263a I Var. 2) Kein Zugriff
        3. 3. Unbefugte Verwendung von Daten (§ 263a I Var. 3) Kein Zugriff
        4. 4. Sonst unbefugte Einwirkung auf den Ablauf (§ 263a I Var. 4) Kein Zugriff
      3. IV. Sonstiges Kein Zugriff
        1. 1. Objektiver Tatbestand Kein Zugriff
        2. 2. Subjektiver Tatbestand Kein Zugriff
        3. 3. Sonstiges Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Zum Zweck, einen Versicherungsfall vorzutäuschen Kein Zugriff
      1. I. Grundlagen Kein Zugriff
      2. II. Automatenmissbrauch (§ 265a I Var. 1) Kein Zugriff
      3. III. § 265a I Var. 2 Kein Zugriff
      4. IV. Beförderungserschleichung (§ 265a I Var. 3) Kein Zugriff
      5. V. Zutrittserschleichung (§ 265a I Var. 4) Kein Zugriff
      1. I. Grundfragen des Wirtschaftsstrafrechts Kein Zugriff
      2. II. Subventionsbetrug (§ 264) Kein Zugriff
      3. III. Kapitalanlagebetrug (§ 264a) Kein Zugriff
      4. IV. Kreditbetrug (§ 265b) Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Der Missbrauchstatbestand (§ 266 I Var. 1) Kein Zugriff
        1. 1. Die Vermögensbetreuungspflicht Kein Zugriff
        2. 2. Vertiefende Beispiele zur Reichweite des Treubruchstatbestandes Kein Zugriff
        3. 3. Zum pflichtenbegründenden Treueverhältnis Kein Zugriff
        4. 4. Die Tathandlung Kein Zugriff
        5. 5. Einverständnis des Vermögensinhabers Kein Zugriff
        6. 6. Untreue zum Nachteil einer GmbH Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Weitere Konstellationen Kein Zugriff
        3. 3. Fragen des Gefährdungsschadens Kein Zugriff
        4. 4. Speziell: Bildung sog. schwarzer Kassen Kein Zugriff
      3. V. Täterschaft und Teilnahme Kein Zugriff
      4. VI. Sonstiges Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Das „Drei-Partner-System“ als Ausgangspunkt und gesetzgeberisches Leitbild Kein Zugriff
        3. 3. Das heute vorherrschende „Vier-Partner-System“ Kein Zugriff
      2. III. Missbrauch von Kundenkreditkarten im „Zwei-Partner-System“ Kein Zugriff
      3. IV. Missbrauch von Debitkarten im electronic-cash-System Kein Zugriff
        1. 1. Missbrauch an institutseigenen Automaten Kein Zugriff
        2. 2. Missbrauch an institutsfremden Automaten Kein Zugriff
      4. VI. Weitergabe und Erschleichen von Universalkreditkarten Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Die Vortat und ihre Vorteile Kein Zugriff
        2. 2. Die Vorteile der Vortat als Sicherungsobjekt Kein Zugriff
        3. 3. Hilfeleistung bei der Vorteilssicherung Kein Zugriff
        1. 1. Vorsatz Kein Zugriff
        2. 2. Absicht der Vorteilssicherung Kein Zugriff
      2. IV. Abgrenzung zwischen Begünstigung und Beihilfe zur Vortat Kein Zugriff
      3. V. Sonstiges Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Die Vortat Kein Zugriff
        2. 2. Vereiteln Kein Zugriff
      2. III. Vollstreckungsvereitelung (§ 258 II) Kein Zugriff
      3. IV. Subjektiver Tatbestand und Versuch Kein Zugriff
        1. 1. § 258 V Kein Zugriff
        2. 2. § 258 VI Kein Zugriff
        3. 3. Verhältnis zu anderen Vorschriften Kein Zugriff
        4. 4. Irrtum Kein Zugriff
        1. 1. Grundlagen Kein Zugriff
        2. 2. Verteidigerhandeln Kein Zugriff
      4. VII. Strafvereitelung im Amt (§ 258a) Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
        1. 1. Die „gegen fremdes Vermögen gerichtete“ rechtswidrige Tat Kein Zugriff
        2. 2. Tat „eines anderen“ Kein Zugriff
        3. 3. Das zeitliche Verhältnis zwischen Vortat und Hehlerei Kein Zugriff
        1. 1. Begriff der Sache Kein Zugriff
        2. 2. Ersatzhehlerei Kein Zugriff
        1. 1. Ankaufen oder sonst sich (oder einem Dritten) verschaffen Kein Zugriff
        2. 2. Absetzen und Absetzenhelfen Kein Zugriff
      2. V. Subjektiver Tatbestand Kein Zugriff
      3. VI. Versuch Kein Zugriff
        1. 1. Konstellationen der Vortatbeteiligung Kein Zugriff
        2. 2. Ungewisse Vortatbeteiligung Kein Zugriff
      4. VIII. §§ 260, 260a Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Tatobjekte Kein Zugriff
        1. 1. Die Tathandlungen des § 261 I und II Kein Zugriff
        2. 2. Die Reichweite des § 261 VI Kein Zugriff
        3. 3. „Sozialadäquate“ Verhaltensweisen Kein Zugriff
        4. 4. Speziell: Honorarzahlungen an einen Wahlverteidiger Kein Zugriff
      3. IV. Sonstiges Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Tatobjekt fremde Sache Kein Zugriff
        1. 1. Tathandlung Zerstören Kein Zugriff
        2. 2. Tathandlung Beschädigen Kein Zugriff
        3. 3. Reine Sach- und Nutzungsentziehungen Kein Zugriff
        4. 4. Beschädigen insbesondere durch Graffiti, Verunreinigungen, Verunstaltungen und wildes Plakatieren Kein Zugriff
        1. 1. Verhältnis von § 303 I und II Kein Zugriff
        2. 2. Tathandlung Kein Zugriff
      1. I. Gemeinschädliche Sachbeschädigung (§ 304) Kein Zugriff
      2. II. Zerstörung von Bauwerken (§ 305) Kein Zugriff
      3. III. Zerstörung wichtiger Arbeitsmittel (§ 305a) Kein Zugriff
      1. I. Datenveränderung (§ 303a) Kein Zugriff
      2. II. Computersabotage (§ 303b) Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Die dem Schuldner drohende Zwangsvollstreckung Kein Zugriff
      3. III. Bestandteile des Schuldnervermögens Kein Zugriff
        1. 1. Veräußern Kein Zugriff
        2. 2. Beiseiteschaffen Kein Zugriff
      4. V. Subjektiver Tatbestand Kein Zugriff
      1. I. Grundlagen und Aufbaufragen Kein Zugriff
      2. II. Geschützte Rechte Kein Zugriff
      3. III. Merkmal „Wegnahme“ Kein Zugriff
      4. IV. Subjektiver Tatbestand Kein Zugriff
      1. I. Grundlagen Kein Zugriff
      2. II. Objektiver Tatbestand Kein Zugriff
      3. III. Irrtumsfälle Kein Zugriff
  2. Stichwortverzeichnis Kein Zugriff Seiten 495 - 506

Literaturverzeichnis (208 Einträge)

  1. § 1. Einführung Google Scholar öffnen
  2. 1. Kapitel. Diebstahl und Unterschlagung Google Scholar öffnen
  3. § 2. Diebstahl Google Scholar öffnen
  4. Literatur: Google Scholar öffnen
  5. Fahl, „Taschenbuch-Fall“, JA 2002, 649ff. Google Scholar öffnen
  6. Fahl, „Kassenschmuggel“ an Selbstbedienungskassen, NStZ 2014, 244ff. Google Scholar öffnen
  7. Heubel, Grundprobleme des Diebstahltatbestandes, JuS 1984, 445ff. Google Scholar öffnen
  8. Jäger, Diebstahl nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 651ff. Google Scholar öffnen
  9. Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 137ff. Google Scholar öffnen
  10. Otto, Die neuere Rechtsprechung zu den Eigentumsdelikten, Jura 1997, 464ff. Google Scholar öffnen
  11. Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 1ff., 277ff. Google Scholar öffnen
  12. Rudolphi, Anm. zu BGH JR 1985, 251 = NJW 1985, 1564, JR 1985, 252ff. Google Scholar öffnen
  13. Samson, Grundprobleme des Diebstahls (§ 242 StGB), JA 1980, 285ff. Google Scholar öffnen
  14. Schramm, Grundfälle zum Diebstahl, JuS 2008, 678ff., 773ff. Google Scholar öffnen
  15. Seelmann, Grundfälle, S. 6ff. = JuS 1985, 201ff., 288ff., 454f. Google Scholar öffnen
  16. Zopfs, Der Tatbestand des Diebstahls, ZJS 2009, 506ff., 649ff. Google Scholar öffnen
  17. § 3. Besonders schwerer Fall des Diebstahls (§ 243) Google Scholar öffnen
  18. Literatur: Google Scholar öffnen
  19. Dölling, Diebstahl in einem besonders schweren Fall bei Ausschaltung einer Alarmanlage in einem Kaufhaus? – OLG Stuttgart, NStZ 1985, 76, JuS 1986, 688ff. Google Scholar öffnen
  20. Eisele, Die Regelbeispielsmethode: Tatbestands- oder Strafzumessungslösung?, JA 2006, 309ff. Google Scholar öffnen
  21. Graul, „Versuch eines Regelbeispiels“ – BayObLG, NStZ 1997, 442 Google Scholar öffnen
  22. BGH NStZ-RR 1997, 293, JuS 1999, 852ff. Google Scholar öffnen
  23. Kudlich, § 243 StGB – ein besonders schwerer Fall für die Klausur?, JuS 1999, L 89ff. Google Scholar öffnen
  24. Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 200ff. Google Scholar öffnen
  25. Zopfs, Der besonders schwere Fall des Diebstahls (§ 243 StGB), Jura 2007, 421ff. Google Scholar öffnen
  26. § 4. Diebstahl mit Waffen; Wohnungseinbruch- und Bandendiebstahl Google Scholar öffnen
  27. Literatur: Google Scholar öffnen
  28. Erb, Schwerer Raub nach § 250 II Nr. 1 StGB durch Drohen mit einer geladenen Schreckschusspistole, JuS 2004, 653ff. Google Scholar öffnen
  29. Fischer, Waffen, gefährliche und sonstige Werkzeuge nach dem Beschluss des Großen Senats, NStZ 2003, 569ff. Google Scholar öffnen
  30. Geppert, Zum „Waffen“-Begriff, zum Begriff des „gefährlichen Werkzeugs“, zur „Scheinwaffe“ und zu anderen Problemen im Rahmen der neuen §§ 250 und 244 StGB, Jura 1999, 599ff. Google Scholar öffnen
  31. Jäger (wie zu § 2), JuS 2000, 653ff. Google Scholar öffnen
  32. Jooß, Beisichführen eines Taschenmessers als Diebstahl mit Waffen?, Jura 2008, 777ff. Google Scholar öffnen
  33. Kasiske, Das Taschenmesser als „anderes gefährliches Werkzeug“ im Sinne des § 244 Abs. 1 Nr. 1 lit. a 2. Alt. StGB, HRRS 2008, 378ff. Google Scholar öffnen
  34. Kotz, Gelegenheit macht Diebe – OLG Köln NJW 1978, 652 und NZWehrR 1978, 36 sowie BGHSt 30, 44, JuS 1982, 97ff. Google Scholar öffnen
  35. Krüger, Neues vom „gefährlichen“ Werkzeug in § 244 StGB, JA 2009, 190ff. Google Scholar öffnen
  36. Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Google Scholar öffnen
  37. Rönnau, Grundwissen – Strafrecht: Das „mitgeführte“ gefährliche Werkzeug, JuS 2012, 117ff. Google Scholar öffnen
  38. Lanzrath/Fieberg, Waffen und (gefährliche) Werkzeuge im Strafrecht, Jura 2009, 348ff. Google Scholar öffnen
  39. Wengenroth, (Virtuelle) Bande, JA 2015, 185ff. Google Scholar öffnen
  40. Zopfs, Examinatorium zu Qualifikationstatbeständen des Diebstahls (§§ 244, 244a StGB), Jura 2007, 510ff. Google Scholar öffnen
  41. § 5. Unterschlagung (§ 246) Google Scholar öffnen
  42. Literatur: Google Scholar öffnen
  43. Jäger, Unterschlagung nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 1167ff. Google Scholar öffnen
  44. Kudlich/Koch, Die Unterschlagung (§ 246 StGB) in der Fallbearbeitung, JA 2017, 184ff. Google Scholar öffnen
  45. Lange/Trost, Strafbarkeit des „Schwarztankens“ an der SB-Tankstelle, JuS 2003, 961ff. Google Scholar öffnen
  46. Otto, Unterschlagung: Manifestation des Zueignungswillens oder der Zueignung?, Jura 1996, 383ff. Google Scholar öffnen
  47. Reichling, § 241a StGB und die Strafbarkeit aus Eigentumsdelikten, JuS 2009, 111ff. Google Scholar öffnen
  48. § 6. Sonstige Vorschriften (§§ 247–248c) Google Scholar öffnen
  49. Literatur: Google Scholar öffnen
  50. Bock, Unbefugter Gebrauch eines Fahrzeugs, § 248b StGB, JA 2016, 342ff. Google Scholar öffnen
  51. Bock, Entziehung elektrischer Energie, § 248c StGB, JA 2016, 502ff. Google Scholar öffnen
  52. 2. Kapitel. Raub, räuberischer Diebstahl, Erpressung und räuberischer Angriff auf Kraftfahrer Google Scholar öffnen
  53. § 7. Raub (§ 249) Google Scholar öffnen
  54. Literatur: Google Scholar öffnen
  55. Biletzki, Der Zusammenhang zwischen Nötigungshandlung und Wegnahme beim Raub, JA 1997, 385ff. Google Scholar öffnen
  56. Geilen, Raub und Erpressung (§§ 249–256 StGB), Jura 1979, 53f., 109f., 165f., 221 Google Scholar öffnen
  57. Kudlich/Aksoy, Eins, zwei oder drei? – Zum Verhältnis von Raub, räuberischem Diebstahl und räuberischer Erpressung in der Fallbearbeitung, JA 2014, 81ff. Google Scholar öffnen
  58. Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Google Scholar öffnen
  59. Schünemann, Raub und Erpressung, JA 1980, 349ff. Google Scholar öffnen
  60. Seelmann, Grundfälle, S. 44ff. = JuS 1986, 201ff. Google Scholar öffnen
  61. § 8. Schwerer Raub (§ 250) Google Scholar öffnen
  62. Literatur: Siehe zunächst zu § 4. Ferner Google Scholar öffnen
  63. Bachmann/Goeck, Zur Problematik der Verwirklichung qualifizierender Umstände nach Vollendung der §§ 249, 255 StGB (BGH), Jura 2012, 133ff. Google Scholar öffnen
  64. Grabow/Pohl, Die sukzessive Mittäterschaft und Beihilfe, Jura 2009, 656ff. Google Scholar öffnen
  65. Hellmann, Schwerer Raub wegen der Gefahr einer schweren Gesundheitsschädigung und Verhältnis von Raub und räuberischem Diebstahl – BGH NJW 2002, 2043, JuS 2003, 17ff. Google Scholar öffnen
  66. Kraatz, Zur sukzessiven Verwirklichung eines Qualifikationstatbestandes, Jura 2009, 852ff. Google Scholar öffnen
  67. § 9. Raub mit Todesfolge (§ 251) Google Scholar öffnen
  68. Literatur: Google Scholar öffnen
  69. Hinderer/Kneba, Der tatbestandstypische Zurechnungszusammenhang beim Raub mit Todesfolge, JuS 2010, 590ff. Google Scholar öffnen
  70. Kudlich, Die Teilnahme am erfolgsqualifizierten Delikt, JA 2000, 511ff. Google Scholar öffnen
  71. Kudlich, Das erfolgsqualifizierte Delikt in der Fallbearbeitung, JA 2009, 246ff. Google Scholar öffnen
  72. Rengier, Tödliche Gewalt im Beendigungsstadium des Raubes – BGHSt 38, 295, JuS 1993, 460ff. Google Scholar öffnen
  73. Sowada, Die erfolgsqualifizierten Delikte im Spannungsfeld zwischen Allgemeinem und Besonderem Teil des Strafrechts, Jura 1995, 644ff. Google Scholar öffnen
  74. § 10. Räuberischer Diebstahl (§ 252) Google Scholar öffnen
  75. Literatur: Google Scholar öffnen
  76. Dehne-Niemann, Wissenswertes zum räuberischen Diebstahl (§ 252 StGB), Jura 2008, 742ff. Google Scholar öffnen
  77. Geilen (wie zu § 7), Jura 1979, 614, 669f.; 1980, 43ff. Google Scholar öffnen
  78. Geppert, Zu einigen immer wiederkehrenden Streitfragen im Rahmen des räuberischen Diebstahls (§ 252 StGB), Jura 1990, 554ff. Google Scholar öffnen
  79. Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Google Scholar öffnen
  80. Schünemann (wie zu § 7), JA 1980, 397ff. Google Scholar öffnen
  81. Zöller, Der räuberische Diebstahl (§ 252 StGB) beim Raub als Vortat, JuS 1997, L 89ff. Google Scholar öffnen
  82. § 11. Erpressung (§§ 253, 255) Google Scholar öffnen
  83. Literatur: Google Scholar öffnen
  84. Brand, Die Abgrenzung von Raub und räuberischer Erpressung am Beispiel der Forderungserpressung, JuS 2009, 899ff. Google Scholar öffnen
  85. Geilen (wie zu § 7), Jura 1980, 46ff. Google Scholar öffnen
  86. Geppert/Kubitza, Zur Abgrenzung von Raub (§ 249 StGB) und räuberischer Erpressung (§§ 253 und 255 StGB), Jura 1985, 276ff. Google Scholar öffnen
  87. Hecker, Die Strafbarkeit des Ablistens oder Abnötigens der persönlichen Geheimnummer, JA 1998, 300ff. Google Scholar öffnen
  88. Joerden, „Mieterrücken“ im Hotel – BGHSt 32, 88, JuS 1985, 20ff. Google Scholar öffnen
  89. Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Google Scholar öffnen
  90. Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Google Scholar öffnen
  91. Schünemann (wie zu § 7), JA 1980, 486ff. Google Scholar öffnen
  92. Seelmann, Grundfälle, S. 93ff. = JuS 1982, 914ff. Google Scholar öffnen
  93. Trunk, Der Vermögensschaden nach § 253 StGB beim Rückverkauf des gestohlenen Gutes an den Eigentümer – BGHSt 26, 346, JuS 1985, 944ff. Google Scholar öffnen
  94. 3. Kapitel. Betrug und betrugsähnliche Straftaten Google Scholar öffnen
  95. § 13. Betrug (§ 263) Google Scholar öffnen
  96. Literatur: Google Scholar öffnen
  97. Achenbach, Übungsklausur Strafrecht, Jura 1984, 602ff. Google Scholar öffnen
  98. Begemeier/Wölfel, Betrugsschaden trotz gutgläubigen Erwerbs?, JuS 2015, 307ff. Google Scholar öffnen
  99. Brocker, Das Passieren der Kasse mit „versteckter Ware“ – OLG Düsseldorf, NJW 1993, 1407, JuS 1994, 919ff. Google Scholar öffnen
  100. Eisele/Bechtel, Der Schadensbegriff bei den Vermögensdelikten, JuS 2018, 97ff. Google Scholar öffnen
  101. El-Ghazi, Der diebische Betrüger?: „schadensgleiche“ Vermögensgefährdung bei beabsichtigter späterer Entwendung des Kompensationsgegenstandes, HRRS 2015, 386ff. Google Scholar öffnen
  102. Geerds, Schadensprobleme beim Betrug, Jura 1994, 309ff. Google Scholar öffnen
  103. Geppert, Die Abgrenzung von Betrug und Diebstahl, insbesondere in den Fällen des sogenannten „Dreiecks-Betruges“, JuS 1977, 69ff. Google Scholar öffnen
  104. Hecker, Betrügerische Schädigung des Auftraggebers eines Mordes? – KG, NJW 2001, 86, JuS 2001, 228ff. Google Scholar öffnen
  105. Jäger, Die drei Unmittelbarkeitsprinzipien beim Betrug, JuS 2010, 761ff. Google Scholar öffnen
  106. Kindhäuser/Nikolaus, Der Tatbestand des Betrugs (§ 263 StGB), JuS 2006, 193ff., 293ff. Google Scholar öffnen
  107. Kühl, Umfang und Grenzen des strafrechtlichen Vermögensschutzes, JuS 1989, 505ff. Google Scholar öffnen
  108. Müller-Christmann, Problematik des Vermögensschadens beim Betrug im Falle eines vereinbarten Rücktrittsrechts – BGH NJW 1987, 388 (= BGHSt 34, 199), JuS 1988, 108ff. Google Scholar öffnen
  109. Otto, Betrug bei rechts- und sittenwidrigen Rechtsgeschäften, Jura 1993, 424ff. Google Scholar öffnen
  110. Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 723ff. Google Scholar öffnen
  111. Ranft, Grundprobleme des Betrugstatbestandes, Jura 1992, 66ff. Google Scholar öffnen
  112. Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Google Scholar öffnen
  113. Rönnau/Becker, Grundwissen – Strafrecht: Der Irrtum beim Betrug (§ 263 StGB), JuS 2014, 504ff. Google Scholar öffnen
  114. Roßmüller/Rohrer, Diebstahl und Betrug im Selbstbedienungsladen, Jura 1994, 469ff. Google Scholar öffnen
  115. Samson, Grundprobleme des Betrugstatbestandes, JA 1978, 469ff., 564ff., 625ff. Google Scholar öffnen
  116. Satzger, Probleme des Schadens beim Betrug, Jura 2009, 518ff. Google Scholar öffnen
  117. Waszczynski, Klausurrelevante Problemfelder des Vermögensschadens bei § 263 StGB, JA 2010, 251ff. Google Scholar öffnen
  118. Wittig, Die Absicht der rechtswidrigen Bereicherung, JA 2013, 401ff. Google Scholar öffnen
  119. § 14. Computerbetrug (§ 263a) Google Scholar öffnen
  120. Literatur: Google Scholar öffnen
  121. Achenbach, Die „kleine Münze“ des sog. Computer-Strafrechts – Zur Strafbarkeit des Leerspielens von Geldspielautomaten, Jura 1991, 225ff. Google Scholar öffnen
  122. Arloth, Computerstrafrecht und Leerspielen von Geldspielautomaten – BGHSt 40, 331 –, Jura 1996, 354 ff. Google Scholar öffnen
  123. Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305 ff. Google Scholar öffnen
  124. Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1997, 130 ff. Google Scholar öffnen
  125. Hilgendorf, Scheckkartenmissbrauch und Computerbetrug – OLG Düsseldorf, NStZ-RR 1998, 137, JuS 1999, 542ff. Google Scholar öffnen
  126. Kempny, Überblick zu den Geldkartendelikten, JuS 2007, 1084ff. Google Scholar öffnen
  127. Kraatz, Der Computerbetrug (§ 263a StGB), Jura 2010, 36 ff. Google Scholar öffnen
  128. Meier, Strafbarkeit des Bankautomatenmissbrauchs, JuS 1992, 1017 ff. Google Scholar öffnen
  129. Neumann, Unfaires Spielen an Geldspielautomaten – OLG Celle, NStZ 1989, 367, JuS 1990, 535 ff. Google Scholar öffnen
  130. Otto, Probleme des Computerbetrugs, Jura 1993, 612ff. Google Scholar öffnen
  131. Rengier, Freie Fahrt für Betrüger beim Online-Shopping?, Neumann-FS, 2017, 1149 ff. Google Scholar öffnen
  132. Wachter, Grundfälle zum Computerbetrug, JuS 2017, 723 ff. Google Scholar öffnen
  133. § 15. Versicherungsmissbrauch (§ 265); Vortäuschen eines Versicherungsfalles (§ 263 III 2 Nr. 5) Google Scholar öffnen
  134. Literatur: Google Scholar öffnen
  135. Geppert, Versicherungsmissbrauch (§ 265 StGB n. F.), Jura 1998, 382 ff. Google Scholar öffnen
  136. § 16. Erschleichen von Leistungen (§ 265a) Google Scholar öffnen
  137. Literatur: Google Scholar öffnen
  138. Bock, Erschleichen von Leistungen, § 265a StGB, JA 2017, 357ff. Google Scholar öffnen
  139. Ellbogen, Strafbarkeit des einfachen „Schwarzfahrens“, JuS 2005, 20f. Google Scholar öffnen
  140. Exner, Strafbares „Schwarzfahren“ als ein Lehrstück juristischer Methodik, JuS 2009, 990 ff. Google Scholar öffnen
  141. Preuß, Praxis- und klausurrelevante Fragen des „Schwarzfahrens“, ZJS 2013, 257, 261 ff. Google Scholar öffnen
  142. § 17. Betrugsähnliche Wirtschaftsstraftaten (§§ 264, 264a, 265b) Google Scholar öffnen
  143. Literatur: Google Scholar öffnen
  144. Otto, Die Tatbestände gegen Wirtschaftskriminalität im Strafgesetzbuch, Jura 1989, 24 ff. Google Scholar öffnen
  145. Tiedemann, Wirtschaftsstrafrecht – Einführung und Übersicht, JuS 1989, 689ff. Google Scholar öffnen
  146. 4. Kapitel. Untreue und untreueähnliche Straftaten Google Scholar öffnen
  147. § 18. Untreue (§ 266) Google Scholar öffnen
  148. Literatur: Google Scholar öffnen
  149. Seier/Martin, Die Untreue (§ 266 StGB), JuS 2001, 874ff. Google Scholar öffnen
  150. Mitsch, Die Untreue – keine Angst vor § 266 StGB, JuS 2011, 97ff. Google Scholar öffnen
  151. § 19. Missbrauch von Scheck- und Kreditkarten (§ 266b) Google Scholar öffnen
  152. Literatur: Google Scholar öffnen
  153. Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305ff. Google Scholar öffnen
  154. 5. Kapitel. Anschlussstraftaten Google Scholar öffnen
  155. § 20. Begünstigung (§ 257) Google Scholar öffnen
  156. Literatur: Google Scholar öffnen
  157. Geppert, Begünstigung (§ 257 StGB), Jura 1980, 269ff., 327ff. Google Scholar öffnen
  158. Geppert, Zum Begriff der „Hilfeleistung“ im Rahmen von Beihilfe (§ 27 StGB) und sachlicher Begünstigung (§ 257 StGB), Jura 2007, 589ff. Google Scholar öffnen
  159. Seelmann, Grundfälle, S. 109ff. = JuS 1983, 33ff. Google Scholar öffnen
  160. Zipf, Begünstigung durch Mitwirkung am Rückkauf der gestohlenen Sache – OLG Düsseldorf NJW 1979, 2320, JuS 1980, 24ff. Google Scholar öffnen
  161. § 21. Strafvereitelung (§§ 258, 258a) Google Scholar öffnen
  162. Literatur: Google Scholar öffnen
  163. Kranz, Bezahlung von Geldstrafen durch das Unternehmen – § 258 StGB oder § 266 StGB?, ZJS 2008, 471ff. Google Scholar öffnen
  164. Laubenthal, Strafrechtliche Garantenhaftung von Polizisten und außerdienstliche Kenntniserlangung – BGH NJW 1993, 544 (= BGHSt 38, 388), JuS 1993, 907ff. Google Scholar öffnen
  165. Müller-Christmann, Die Bezahlung einer Geldstrafe durch Dritte – BGHSt 37, 226, JuS 1992, 379ff. Google Scholar öffnen
  166. Otto, Strafvereitelung durch Verteidigerhandeln, Jura 1987, 329ff. Google Scholar öffnen
  167. Reichling/Döring, Strafvereitelung durch Unterlassen – der Zeuge als Garant für die Strafrechtspflege?, StraFo 2011, 82ff. Google Scholar öffnen
  168. Satzger, Grundprobleme der Strafvereitelung (§ 258 StGB), Jura 2007, 754ff. Google Scholar öffnen
  169. § 22. Hehlerei (§§ 259, 260, 260a) Google Scholar öffnen
  170. Literatur: Google Scholar öffnen
  171. Berz, Grundfragen der Hehlerei, Jura 1980, 57ff. Google Scholar öffnen
  172. Geppert, Zum Verhältnis von Täterschaft/Teilnahme an der Vortat und sich anschließender Hehlerei (§ 259 StGB), Jura 1994, 100ff. Google Scholar öffnen
  173. Jahn/Palm, Die Anschlussdelikte – Hehlerei (§§ 259–260a StGB), JuS 2009, 501ff. Google Scholar öffnen
  174. Kudlich, Neuere Probleme bei der Hehlerei, JA 2002, 672ff. Google Scholar öffnen
  175. Otto, Hehlerei, § 259 StGB, Jura 1985, 148ff. Google Scholar öffnen
  176. Roth, Grundfragen der Hehlereitatbestände, JA 1988, 193ff., 258ff. Google Scholar öffnen
  177. Rudolphi, Grundprobleme der Hehlerei, JA 1981, 1ff., 90ff. Google Scholar öffnen
  178. Zöller/Frohn, Zehn Grundprobleme des Hehlereitatbestandes (§ 259 StGB), Jura 1999, 378ff. Google Scholar öffnen
  179. § 23. Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte (§ 261) Google Scholar öffnen
  180. Literatur: Google Scholar öffnen
  181. Hombrecher, Der Tatbestand der Geldwäsche (§ 261 StGB) – Inhalt, Aufbau, Problemstellungen, JA 2005, 67ff. Google Scholar öffnen
  182. Jahn/Ebner, Die Anschlussdelikte – Geldwäsche (§§ 261–262 StGB), JuS 2009, 597ff. Google Scholar öffnen
  183. 6. Kapitel. Sachbeschädigung (§§ 303–305a) Google Scholar öffnen
  184. § 24. Sachbeschädigung (§ 303) Google Scholar öffnen
  185. Literatur: Google Scholar öffnen
  186. Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 657ff. Google Scholar öffnen
  187. Satzger, Der Tatbestand der Sachbeschädigung (§ 303 StGB) nach der Reform durch das Graffiti-Bekämpfungsgesetz, Jura 2006, 428ff. Google Scholar öffnen
  188. Schuhr, Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, 169ff. Google Scholar öffnen
  189. Waszcynski, Prüfungsrelevante Problemkreise der Sachbeschädigungsdogmatik, JA 2015, 259ff. Google Scholar öffnen
  190. § 26. Datenveränderung (§ 303a) und Computersabotage (§ 303b) Google Scholar öffnen
  191. Literatur: Google Scholar öffnen
  192. Eisele, Der Kernbereich des Computerstrafrechts, Jura 2012, 922, 930–934 Google Scholar öffnen
  193. Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762ff. Google Scholar öffnen
  194. Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1996, 890ff., 1082ff. Google Scholar öffnen
  195. Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 754ff. Google Scholar öffnen
  196. 7. Kapitel. Sonstige Straftaten gegen das Vermögen Google Scholar öffnen
  197. § 27. Vereiteln der Zwangsvollstreckung (§ 288) Google Scholar öffnen
  198. Literatur: Google Scholar öffnen
  199. Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427ff. Google Scholar öffnen
  200. § 28. Pfandkehr (§ 289) Google Scholar öffnen
  201. Literatur: Google Scholar öffnen
  202. Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427, 432ff. Google Scholar öffnen
  203. Laubenthal, Einheitlicher Wegnahmebegriff im Strafrecht?, JA 1990, 38ff. Google Scholar öffnen
  204. Otto, Der Wegnahmebegriff in §§ 242, 289, 168, 274 Abs. 1 Nr. 3 StGB, § 17 Abs. 2 Nr. 1c UWG, Jura 1992, 666ff. Google Scholar öffnen
  205. § 29. Jagdwilderei (§ 292) Google Scholar öffnen
  206. Literatur: Google Scholar öffnen
  207. Geppert, Straf- und zivilrechtliche Fragen zur Jagdwilderei (§ 292 StGB), Jura 2008, 599ff. Google Scholar öffnen
  208. Wessels, Probleme der Jagdwilderei und ihrer Abgrenzung zu den Eigentumsdelikten, JA 1984, 221ff. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Kriminologie
Lehrbuch Kein Zugriff
Frank Neubacher
Kriminologie