
, to see if you have full access to this publication.
Book Titles No access
Strafrecht Besonderer Teil I
Vermögensdelikte- Authors:
- Series:
- Grundrisse des Rechts
- Publisher:
- 2020
Search publication
Bibliographic data
- Copyright year
- 2020
- ISBN-Print
- 978-3-406-74544-7
- ISBN-Online
- 978-3-406-74677-2
- Publisher
- C.H.BECK Recht - Wirtschaft - Steuern, München
- Series
- Grundrisse des Rechts
- Language
- German
- Pages
- 506
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages I - XXII
- I. Strukturen des Besonderen Teils No access
- II. Insbesondere die Straftaten gegen das Vermögen No access
- III. Zur Benutzung des Lehrbuchs No access
- I. Grundlagen und Aufbaufragen No access
- 1. Bewegliche Sache No access
- 2. Merkmal „fremd“ No access
- 1. Fremder Gewahrsam No access
- 2. Begründung neuen Gewahrsams No access
- 3. „Bruch“ fremden Gewahrsams No access
- IV. Subjektiver Tatbestand: Vorsatz No access
- 1. Grundlagen No access
- 2. Aufbaufragen No access
- 3. Enteignung der Sache selbst No access
- 4. Enteignung des Sachwertes No access
- 5. Diskussion weiterer Problemfälle zur Enteignungsseite No access
- 6. Selbst-Aneignung No access
- 7. Dritt-Aneignung No access
- 8. Zur „Absicht“ der Aneignung No access
- 9. Probleme bei Bedingungen No access
- 1. Stückschulden No access
- 2. Gattungsschulden No access
- VII. Versuch, Vollendung, Beendigung No access
- VIII. Mittäterschaft und Teilnahme No access
- I. Grundlagen No access
- II. § 243 in der praktischen Fallbearbeitung No access
- 1. Nr. 1 No access
- 2. Nr. 2 No access
- 3. Nr. 3 bis 7 No access
- IV. § 243 II No access
- 1. Aufbaufragen No access
- 2. Die drei Versuchskonstellationen No access
- 3. Sonstiges No access
- VI. Konkurrenzen No access
- I. Grundlagen und Aufbaufragen No access
- 1. Grundlagen No access
- 2. Begriff der Schusswaffe No access
- 3. Begriff der Waffe im technischen Sinn No access
- 4. Schreckschusswaffen No access
- 5. Begriff des gefährlichen Werkzeugs No access
- 6. Merkmal des Beisichführens No access
- 7. Zum Waffentragen verpflichtete Täter No access
- 1. Taugliche Tatmittel No access
- 2. Merkmal des Beisichführens No access
- 3. Verwendungsabsicht No access
- IV. Teilrücktritt im Rahmen des § 244 I Nr. 1 No access
- 1. Grundlagen und Aufbaufragen No access
- 2. Die geschützten Wohnungen No access
- 3. Sonstiges No access
- 1. Aufbaufragen No access
- 2. Begriff der Bande No access
- 3. Tatausführung „als Mitglied einer Bande“ und „unter Mitwirkung eines anderen Bandenmitglieds“ No access
- 4. Schwerer Bandendiebstahl (§ 244a) No access
- I. Grundlagen und Aufbaufragen No access
- II. Merkmal „fremde bewegliche Sache“ No access
- 1. Subjektives Element (Zueignungswille) No access
- 2. Objektives Element (Zueignungsakt) No access
- 3. Zueignungen ohne vorherige Gewahrsamsbegründung No access
- 4. Drittzueignungen No access
- 5. Rechtswidrigkeit der Zueignung No access
- IV. Wiederholte Zueignungen No access
- V. Veruntreuende Unterschlagung (§ 246 II) No access
- VI. Subsidiaritätsklausel No access
- I. Haus- und Familiendiebstahl (§ 247) No access
- II. Diebstahl und Unterschlagung geringwertiger Sachen (§ 248a) No access
- 1. Tatbestand No access
- 2. Konkurrenzen No access
- IV. Entziehung elektrischer Energie (§ 248c) No access
- I. Grundlagen und Aufbaufragen No access
- 1. Gewaltbegriff No access
- 2. Vertiefung No access
- III. Drohungen mit gegenwärtiger Gefahr für Leib oder Leben No access
- 1. Finalzusammenhang No access
- 2. Zeitlicher und örtlicher Zusammenhang No access
- 3. Gewaltanwendung durch Unterlassen No access
- 4. Raub mit Tötungsvorsatz No access
- V. Subjektiver Tatbestand No access
- VI. Rechtswidrigkeit der erstrebten Zueignung No access
- VII. Versuch No access
- 1. Sukzessive Mittäterschaft und Beihilfe No access
- 2. Sonstiges No access
- IX. Konkurrenzen No access
- I. Grundlagen No access
- 1. Nr. 1a No access
- 2. Nr. 1b No access
- 3. Nr. 1c No access
- 4. Nr. 2 No access
- 1. Nr. 1 No access
- 2. Nr. 2 No access
- 3. Nr. 3a No access
- 4. Nr. 3b No access
- 5. Falllösungen No access
- IV. Verwirklichung der Qualifikationsgründe im Beendigungsstadium No access
- V. Konkurrenzen, Teilrücktritt No access
- I. Grundlagen und Aufbaufragen No access
- 1. Grundlagen No access
- 2. Anwendung tödlicher Nötigungsmittel in der Beendigungsphase No access
- III. Leichtfertigkeit No access
- IV. Konkurrenzen mit den Tötungsdelikten No access
- 1. Versuch No access
- 2. Rücktritt No access
- VI. Mittäterschaft und Teilnahme No access
- I. Grundlagen und Aufbaufragen No access
- 1. Bei einem Diebstahl No access
- 2. Auf frischer Tat No access
- 3. Merkmal „betroffen“ No access
- 4. Nötigungsteil No access
- III. Subjektiver Tatbestand No access
- IV. Täterschaft und Teilnahme No access
- V. Konkurrenzen No access
- I. Grundlagen und Aufbaufragen No access
- II. Nötigungsmittel No access
- 1. Grundlagen No access
- 2. Falllösungen No access
- 3. Argumente No access
- 4. Dreieckserpressung No access
- IV. Abgrenzung zwischen § 249 und § 255 No access
- V. Vermögensschaden No access
- 1. Grundlagen No access
- 2. Konstellationen mit Sicherungscharakter No access
- 3. Konstellationen ohne Sicherungscharakter No access
- VII. Subjektiver Tatbestand No access
- VIII. Rechtswidrigkeit der erstrebten Bereicherung No access
- IX. Verwerflichkeitsklausel (§ 253 II) No access
- X. Schwere räuberische Erpressung No access
- 1. Konkurrenz mit § 263 No access
- 2. Weitere Konkurrenzfragen No access
- XII. Sonstiges No access
- I. Grundlagen No access
- 1. Aufbaufragen No access
- 2. Verüben eines Angriffs auf Leib, Leben oder Entschlussfreiheit No access
- 3. Angriff auf den Führer eines Kraftfahrzeugs oder einen Mitfahrer No access
- 4. Ausnutzung der besonderen Verhältnisse des Straßenverkehrs No access
- 5. Subjektiver Tatbestand No access
- 6. Zur Diskussion der Rechtsprechung in der Literatur No access
- III. Falllösungen No access
- IV. Vollendung und Versuch No access
- V. Sonstiges No access
- I. Grundlagen und Aufbaufragen No access
- 1. Tatsachen No access
- 2. Täuschungshandlung No access
- 1. Grundlagen No access
- 2. Zweifel und Leichtgläubigkeit des Getäuschten No access
- 3. Wissenszurechnung No access
- 1. Grundlagen No access
- 2. Abgrenzung von Diebstahl und Sachbetrug im Zwei-Personen-Verhältnis No access
- 3. Abgrenzung von Diebstahl in mittelbarer Täterschaft und Sachbetrug im Drei-Personen-Verhältnis (Dreiecksbetrug) No access
- 4. Dreiecksbetrug in anderen Fällen No access
- 1. Grundlagen No access
- 2. Wirtschaftlicher und juristisch-ökonomischer Vermögensbegriff No access
- 3. Zur Lehre von der unbewussten Selbstschädigung No access
- 4. Insbesondere: Spenden-, Bettel- und Schenkungsbetrug No access
- 5. Schadensberechnung, Kompensation, Saldierungsprinzip No access
- 6. Lehre vom individuellen (oder persönlichen) Schadenseinschlag No access
- 7. Eingehungsbetrug und Gefährdungsschaden No access
- 8. Weitere Hinweise und Fallgruppen zum Vermögensschaden No access
- 1. Vorsatz No access
- 2. Bereicherungsabsicht No access
- 1. Grundlagen und Aufbaufragen No access
- 2. Zum Eingehungsbetrug No access
- 3. Versuchsbeginn No access
- 4. Rücktritt No access
- VIII. Rechtswidrigkeit der erstrebten Bereicherung No access
- IX. Konkurrenzen No access
- X. Täterschaft und Teilnahme No access
- XI. Strafschärfungen No access
- I. Grundlagen und Aufbaufragen No access
- II. Generelle Tatbestandsmerkmale No access
- 1. Unrichtige Gestaltung des Programms (§ 263a I Var. 1) No access
- 2. Verwendung unrichtiger oder unvollständiger Daten (§ 263a I Var. 2) No access
- 3. Unbefugte Verwendung von Daten (§ 263a I Var. 3) No access
- 4. Sonst unbefugte Einwirkung auf den Ablauf (§ 263a I Var. 4) No access
- IV. Sonstiges No access
- 1. Objektiver Tatbestand No access
- 2. Subjektiver Tatbestand No access
- 3. Sonstiges No access
- 1. Grundlagen No access
- 2. Zum Zweck, einen Versicherungsfall vorzutäuschen No access
- I. Grundlagen No access
- II. Automatenmissbrauch (§ 265a I Var. 1) No access
- III. § 265a I Var. 2 No access
- IV. Beförderungserschleichung (§ 265a I Var. 3) No access
- V. Zutrittserschleichung (§ 265a I Var. 4) No access
- I. Grundfragen des Wirtschaftsstrafrechts No access
- II. Subventionsbetrug (§ 264) No access
- III. Kapitalanlagebetrug (§ 264a) No access
- IV. Kreditbetrug (§ 265b) No access
- I. Grundlagen und Aufbaufragen No access
- II. Der Missbrauchstatbestand (§ 266 I Var. 1) No access
- 1. Die Vermögensbetreuungspflicht No access
- 2. Vertiefende Beispiele zur Reichweite des Treubruchstatbestandes No access
- 3. Zum pflichtenbegründenden Treueverhältnis No access
- 4. Die Tathandlung No access
- 5. Einverständnis des Vermögensinhabers No access
- 6. Untreue zum Nachteil einer GmbH No access
- 1. Grundlagen No access
- 2. Weitere Konstellationen No access
- 3. Fragen des Gefährdungsschadens No access
- 4. Speziell: Bildung sog. schwarzer Kassen No access
- V. Täterschaft und Teilnahme No access
- VI. Sonstiges No access
- I. Grundlagen und Aufbaufragen No access
- 1. Grundlagen No access
- 2. Das „Drei-Partner-System“ als Ausgangspunkt und gesetzgeberisches Leitbild No access
- 3. Das heute vorherrschende „Vier-Partner-System“ No access
- III. Missbrauch von Kundenkreditkarten im „Zwei-Partner-System“ No access
- IV. Missbrauch von Debitkarten im electronic-cash-System No access
- 1. Missbrauch an institutseigenen Automaten No access
- 2. Missbrauch an institutsfremden Automaten No access
- VI. Weitergabe und Erschleichen von Universalkreditkarten No access
- I. Grundlagen und Aufbaufragen No access
- 1. Die Vortat und ihre Vorteile No access
- 2. Die Vorteile der Vortat als Sicherungsobjekt No access
- 3. Hilfeleistung bei der Vorteilssicherung No access
- 1. Vorsatz No access
- 2. Absicht der Vorteilssicherung No access
- IV. Abgrenzung zwischen Begünstigung und Beihilfe zur Vortat No access
- V. Sonstiges No access
- I. Grundlagen und Aufbaufragen No access
- 1. Die Vortat No access
- 2. Vereiteln No access
- III. Vollstreckungsvereitelung (§ 258 II) No access
- IV. Subjektiver Tatbestand und Versuch No access
- 1. § 258 V No access
- 2. § 258 VI No access
- 3. Verhältnis zu anderen Vorschriften No access
- 4. Irrtum No access
- 1. Grundlagen No access
- 2. Verteidigerhandeln No access
- VII. Strafvereitelung im Amt (§ 258a) No access
- I. Grundlagen und Aufbaufragen No access
- 1. Die „gegen fremdes Vermögen gerichtete“ rechtswidrige Tat No access
- 2. Tat „eines anderen“ No access
- 3. Das zeitliche Verhältnis zwischen Vortat und Hehlerei No access
- 1. Begriff der Sache No access
- 2. Ersatzhehlerei No access
- 1. Ankaufen oder sonst sich (oder einem Dritten) verschaffen No access
- 2. Absetzen und Absetzenhelfen No access
- V. Subjektiver Tatbestand No access
- VI. Versuch No access
- 1. Konstellationen der Vortatbeteiligung No access
- 2. Ungewisse Vortatbeteiligung No access
- VIII. §§ 260, 260a No access
- I. Grundlagen und Aufbaufragen No access
- II. Tatobjekte No access
- 1. Die Tathandlungen des § 261 I und II No access
- 2. Die Reichweite des § 261 VI No access
- 3. „Sozialadäquate“ Verhaltensweisen No access
- 4. Speziell: Honorarzahlungen an einen Wahlverteidiger No access
- IV. Sonstiges No access
- I. Grundlagen und Aufbaufragen No access
- II. Tatobjekt fremde Sache No access
- 1. Tathandlung Zerstören No access
- 2. Tathandlung Beschädigen No access
- 3. Reine Sach- und Nutzungsentziehungen No access
- 4. Beschädigen insbesondere durch Graffiti, Verunreinigungen, Verunstaltungen und wildes Plakatieren No access
- 1. Verhältnis von § 303 I und II No access
- 2. Tathandlung No access
- I. Gemeinschädliche Sachbeschädigung (§ 304) No access
- II. Zerstörung von Bauwerken (§ 305) No access
- III. Zerstörung wichtiger Arbeitsmittel (§ 305a) No access
- I. Datenveränderung (§ 303a) No access
- II. Computersabotage (§ 303b) No access
- I. Grundlagen und Aufbaufragen No access
- II. Die dem Schuldner drohende Zwangsvollstreckung No access
- III. Bestandteile des Schuldnervermögens No access
- 1. Veräußern No access
- 2. Beiseiteschaffen No access
- V. Subjektiver Tatbestand No access
- I. Grundlagen und Aufbaufragen No access
- II. Geschützte Rechte No access
- III. Merkmal „Wegnahme“ No access
- IV. Subjektiver Tatbestand No access
- I. Grundlagen No access
- II. Objektiver Tatbestand No access
- III. Irrtumsfälle No access
- Stichwortverzeichnis No access Pages 495 - 506
Bibliography (208 entries)
No match found. Try another term.
- § 1. Einführung Open Google Scholar
- 1. Kapitel. Diebstahl und Unterschlagung Open Google Scholar
- § 2. Diebstahl Open Google Scholar
- Literatur: Open Google Scholar
- Fahl, „Taschenbuch-Fall“, JA 2002, 649ff. Open Google Scholar
- Fahl, „Kassenschmuggel“ an Selbstbedienungskassen, NStZ 2014, 244ff. Open Google Scholar
- Heubel, Grundprobleme des Diebstahltatbestandes, JuS 1984, 445ff. Open Google Scholar
- Jäger, Diebstahl nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 651ff. Open Google Scholar
- Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 137ff. Open Google Scholar
- Otto, Die neuere Rechtsprechung zu den Eigentumsdelikten, Jura 1997, 464ff. Open Google Scholar
- Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 1ff., 277ff. Open Google Scholar
- Rudolphi, Anm. zu BGH JR 1985, 251 = NJW 1985, 1564, JR 1985, 252ff. Open Google Scholar
- Samson, Grundprobleme des Diebstahls (§ 242 StGB), JA 1980, 285ff. Open Google Scholar
- Schramm, Grundfälle zum Diebstahl, JuS 2008, 678ff., 773ff. Open Google Scholar
- Seelmann, Grundfälle, S. 6ff. = JuS 1985, 201ff., 288ff., 454f. Open Google Scholar
- Zopfs, Der Tatbestand des Diebstahls, ZJS 2009, 506ff., 649ff. Open Google Scholar
- § 3. Besonders schwerer Fall des Diebstahls (§ 243) Open Google Scholar
- Literatur: Open Google Scholar
- Dölling, Diebstahl in einem besonders schweren Fall bei Ausschaltung einer Alarmanlage in einem Kaufhaus? – OLG Stuttgart, NStZ 1985, 76, JuS 1986, 688ff. Open Google Scholar
- Eisele, Die Regelbeispielsmethode: Tatbestands- oder Strafzumessungslösung?, JA 2006, 309ff. Open Google Scholar
- Graul, „Versuch eines Regelbeispiels“ – BayObLG, NStZ 1997, 442 Open Google Scholar
- BGH NStZ-RR 1997, 293, JuS 1999, 852ff. Open Google Scholar
- Kudlich, § 243 StGB – ein besonders schwerer Fall für die Klausur?, JuS 1999, L 89ff. Open Google Scholar
- Otto, Strafrechtliche Aspekte des Eigentumsschutzes, Jura 1989, 200ff. Open Google Scholar
- Zopfs, Der besonders schwere Fall des Diebstahls (§ 243 StGB), Jura 2007, 421ff. Open Google Scholar
- § 4. Diebstahl mit Waffen; Wohnungseinbruch- und Bandendiebstahl Open Google Scholar
- Literatur: Open Google Scholar
- Erb, Schwerer Raub nach § 250 II Nr. 1 StGB durch Drohen mit einer geladenen Schreckschusspistole, JuS 2004, 653ff. Open Google Scholar
- Fischer, Waffen, gefährliche und sonstige Werkzeuge nach dem Beschluss des Großen Senats, NStZ 2003, 569ff. Open Google Scholar
- Geppert, Zum „Waffen“-Begriff, zum Begriff des „gefährlichen Werkzeugs“, zur „Scheinwaffe“ und zu anderen Problemen im Rahmen der neuen §§ 250 und 244 StGB, Jura 1999, 599ff. Open Google Scholar
- Jäger (wie zu § 2), JuS 2000, 653ff. Open Google Scholar
- Jooß, Beisichführen eines Taschenmessers als Diebstahl mit Waffen?, Jura 2008, 777ff. Open Google Scholar
- Kasiske, Das Taschenmesser als „anderes gefährliches Werkzeug“ im Sinne des § 244 Abs. 1 Nr. 1 lit. a 2. Alt. StGB, HRRS 2008, 378ff. Open Google Scholar
- Kotz, Gelegenheit macht Diebe – OLG Köln NJW 1978, 652 und NZWehrR 1978, 36 sowie BGHSt 30, 44, JuS 1982, 97ff. Open Google Scholar
- Krüger, Neues vom „gefährlichen“ Werkzeug in § 244 StGB, JA 2009, 190ff. Open Google Scholar
- Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Open Google Scholar
- Rönnau, Grundwissen – Strafrecht: Das „mitgeführte“ gefährliche Werkzeug, JuS 2012, 117ff. Open Google Scholar
- Lanzrath/Fieberg, Waffen und (gefährliche) Werkzeuge im Strafrecht, Jura 2009, 348ff. Open Google Scholar
- Wengenroth, (Virtuelle) Bande, JA 2015, 185ff. Open Google Scholar
- Zopfs, Examinatorium zu Qualifikationstatbeständen des Diebstahls (§§ 244, 244a StGB), Jura 2007, 510ff. Open Google Scholar
- § 5. Unterschlagung (§ 246) Open Google Scholar
- Literatur: Open Google Scholar
- Jäger, Unterschlagung nach dem 6. Strafrechtsreformgesetz – Ein Leitfaden für Studium und Praxis, JuS 2000, 1167ff. Open Google Scholar
- Kudlich/Koch, Die Unterschlagung (§ 246 StGB) in der Fallbearbeitung, JA 2017, 184ff. Open Google Scholar
- Lange/Trost, Strafbarkeit des „Schwarztankens“ an der SB-Tankstelle, JuS 2003, 961ff. Open Google Scholar
- Otto, Unterschlagung: Manifestation des Zueignungswillens oder der Zueignung?, Jura 1996, 383ff. Open Google Scholar
- Reichling, § 241a StGB und die Strafbarkeit aus Eigentumsdelikten, JuS 2009, 111ff. Open Google Scholar
- § 6. Sonstige Vorschriften (§§ 247–248c) Open Google Scholar
- Literatur: Open Google Scholar
- Bock, Unbefugter Gebrauch eines Fahrzeugs, § 248b StGB, JA 2016, 342ff. Open Google Scholar
- Bock, Entziehung elektrischer Energie, § 248c StGB, JA 2016, 502ff. Open Google Scholar
- 2. Kapitel. Raub, räuberischer Diebstahl, Erpressung und räuberischer Angriff auf Kraftfahrer Open Google Scholar
- § 7. Raub (§ 249) Open Google Scholar
- Literatur: Open Google Scholar
- Biletzki, Der Zusammenhang zwischen Nötigungshandlung und Wegnahme beim Raub, JA 1997, 385ff. Open Google Scholar
- Geilen, Raub und Erpressung (§§ 249–256 StGB), Jura 1979, 53f., 109f., 165f., 221 Open Google Scholar
- Kudlich/Aksoy, Eins, zwei oder drei? – Zum Verhältnis von Raub, räuberischem Diebstahl und räuberischer Erpressung in der Fallbearbeitung, JA 2014, 81ff. Open Google Scholar
- Mitsch, Die Beendigung als ungeschriebenes Merkmal der Straftat, JA 2017, 407ff. Open Google Scholar
- Schünemann, Raub und Erpressung, JA 1980, 349ff. Open Google Scholar
- Seelmann, Grundfälle, S. 44ff. = JuS 1986, 201ff. Open Google Scholar
- § 8. Schwerer Raub (§ 250) Open Google Scholar
- Literatur: Siehe zunächst zu § 4. Ferner Open Google Scholar
- Bachmann/Goeck, Zur Problematik der Verwirklichung qualifizierender Umstände nach Vollendung der §§ 249, 255 StGB (BGH), Jura 2012, 133ff. Open Google Scholar
- Grabow/Pohl, Die sukzessive Mittäterschaft und Beihilfe, Jura 2009, 656ff. Open Google Scholar
- Hellmann, Schwerer Raub wegen der Gefahr einer schweren Gesundheitsschädigung und Verhältnis von Raub und räuberischem Diebstahl – BGH NJW 2002, 2043, JuS 2003, 17ff. Open Google Scholar
- Kraatz, Zur sukzessiven Verwirklichung eines Qualifikationstatbestandes, Jura 2009, 852ff. Open Google Scholar
- § 9. Raub mit Todesfolge (§ 251) Open Google Scholar
- Literatur: Open Google Scholar
- Hinderer/Kneba, Der tatbestandstypische Zurechnungszusammenhang beim Raub mit Todesfolge, JuS 2010, 590ff. Open Google Scholar
- Kudlich, Die Teilnahme am erfolgsqualifizierten Delikt, JA 2000, 511ff. Open Google Scholar
- Kudlich, Das erfolgsqualifizierte Delikt in der Fallbearbeitung, JA 2009, 246ff. Open Google Scholar
- Rengier, Tödliche Gewalt im Beendigungsstadium des Raubes – BGHSt 38, 295, JuS 1993, 460ff. Open Google Scholar
- Sowada, Die erfolgsqualifizierten Delikte im Spannungsfeld zwischen Allgemeinem und Besonderem Teil des Strafrechts, Jura 1995, 644ff. Open Google Scholar
- § 10. Räuberischer Diebstahl (§ 252) Open Google Scholar
- Literatur: Open Google Scholar
- Dehne-Niemann, Wissenswertes zum räuberischen Diebstahl (§ 252 StGB), Jura 2008, 742ff. Open Google Scholar
- Geilen (wie zu § 7), Jura 1979, 614, 669f.; 1980, 43ff. Open Google Scholar
- Geppert, Zu einigen immer wiederkehrenden Streitfragen im Rahmen des räuberischen Diebstahls (§ 252 StGB), Jura 1990, 554ff. Open Google Scholar
- Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Open Google Scholar
- Schünemann (wie zu § 7), JA 1980, 397ff. Open Google Scholar
- Zöller, Der räuberische Diebstahl (§ 252 StGB) beim Raub als Vortat, JuS 1997, L 89ff. Open Google Scholar
- § 11. Erpressung (§§ 253, 255) Open Google Scholar
- Literatur: Open Google Scholar
- Brand, Die Abgrenzung von Raub und räuberischer Erpressung am Beispiel der Forderungserpressung, JuS 2009, 899ff. Open Google Scholar
- Geilen (wie zu § 7), Jura 1980, 46ff. Open Google Scholar
- Geppert/Kubitza, Zur Abgrenzung von Raub (§ 249 StGB) und räuberischer Erpressung (§§ 253 und 255 StGB), Jura 1985, 276ff. Open Google Scholar
- Hecker, Die Strafbarkeit des Ablistens oder Abnötigens der persönlichen Geheimnummer, JA 1998, 300ff. Open Google Scholar
- Joerden, „Mieterrücken“ im Hotel – BGHSt 32, 88, JuS 1985, 20ff. Open Google Scholar
- Kudlich/Aksoy (wie zu § 7), JA 2014, 81ff. Open Google Scholar
- Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Open Google Scholar
- Schünemann (wie zu § 7), JA 1980, 486ff. Open Google Scholar
- Seelmann, Grundfälle, S. 93ff. = JuS 1982, 914ff. Open Google Scholar
- Trunk, Der Vermögensschaden nach § 253 StGB beim Rückverkauf des gestohlenen Gutes an den Eigentümer – BGHSt 26, 346, JuS 1985, 944ff. Open Google Scholar
- 3. Kapitel. Betrug und betrugsähnliche Straftaten Open Google Scholar
- § 13. Betrug (§ 263) Open Google Scholar
- Literatur: Open Google Scholar
- Achenbach, Übungsklausur Strafrecht, Jura 1984, 602ff. Open Google Scholar
- Begemeier/Wölfel, Betrugsschaden trotz gutgläubigen Erwerbs?, JuS 2015, 307ff. Open Google Scholar
- Brocker, Das Passieren der Kasse mit „versteckter Ware“ – OLG Düsseldorf, NJW 1993, 1407, JuS 1994, 919ff. Open Google Scholar
- Eisele/Bechtel, Der Schadensbegriff bei den Vermögensdelikten, JuS 2018, 97ff. Open Google Scholar
- El-Ghazi, Der diebische Betrüger?: „schadensgleiche“ Vermögensgefährdung bei beabsichtigter späterer Entwendung des Kompensationsgegenstandes, HRRS 2015, 386ff. Open Google Scholar
- Geerds, Schadensprobleme beim Betrug, Jura 1994, 309ff. Open Google Scholar
- Geppert, Die Abgrenzung von Betrug und Diebstahl, insbesondere in den Fällen des sogenannten „Dreiecks-Betruges“, JuS 1977, 69ff. Open Google Scholar
- Hecker, Betrügerische Schädigung des Auftraggebers eines Mordes? – KG, NJW 2001, 86, JuS 2001, 228ff. Open Google Scholar
- Jäger, Die drei Unmittelbarkeitsprinzipien beim Betrug, JuS 2010, 761ff. Open Google Scholar
- Kindhäuser/Nikolaus, Der Tatbestand des Betrugs (§ 263 StGB), JuS 2006, 193ff., 293ff. Open Google Scholar
- Kühl, Umfang und Grenzen des strafrechtlichen Vermögensschutzes, JuS 1989, 505ff. Open Google Scholar
- Müller-Christmann, Problematik des Vermögensschadens beim Betrug im Falle eines vereinbarten Rücktrittsrechts – BGH NJW 1987, 388 (= BGHSt 34, 199), JuS 1988, 108ff. Open Google Scholar
- Otto, Betrug bei rechts- und sittenwidrigen Rechtsgeschäften, Jura 1993, 424ff. Open Google Scholar
- Ranft, Grundfälle aus dem Bereich der Vermögensdelikte, JA 1984, 723ff. Open Google Scholar
- Ranft, Grundprobleme des Betrugstatbestandes, Jura 1992, 66ff. Open Google Scholar
- Rengier, Die „harmonische“ Abgrenzung des Raubes von der räuberischen Erpressung entsprechend dem Verhältnis von Diebstahl und Betrug, JuS 1981, 654ff. Open Google Scholar
- Rönnau/Becker, Grundwissen – Strafrecht: Der Irrtum beim Betrug (§ 263 StGB), JuS 2014, 504ff. Open Google Scholar
- Roßmüller/Rohrer, Diebstahl und Betrug im Selbstbedienungsladen, Jura 1994, 469ff. Open Google Scholar
- Samson, Grundprobleme des Betrugstatbestandes, JA 1978, 469ff., 564ff., 625ff. Open Google Scholar
- Satzger, Probleme des Schadens beim Betrug, Jura 2009, 518ff. Open Google Scholar
- Waszczynski, Klausurrelevante Problemfelder des Vermögensschadens bei § 263 StGB, JA 2010, 251ff. Open Google Scholar
- Wittig, Die Absicht der rechtswidrigen Bereicherung, JA 2013, 401ff. Open Google Scholar
- § 14. Computerbetrug (§ 263a) Open Google Scholar
- Literatur: Open Google Scholar
- Achenbach, Die „kleine Münze“ des sog. Computer-Strafrechts – Zur Strafbarkeit des Leerspielens von Geldspielautomaten, Jura 1991, 225ff. Open Google Scholar
- Arloth, Computerstrafrecht und Leerspielen von Geldspielautomaten – BGHSt 40, 331 –, Jura 1996, 354 ff. Open Google Scholar
- Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305 ff. Open Google Scholar
- Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1997, 130 ff. Open Google Scholar
- Hilgendorf, Scheckkartenmissbrauch und Computerbetrug – OLG Düsseldorf, NStZ-RR 1998, 137, JuS 1999, 542ff. Open Google Scholar
- Kempny, Überblick zu den Geldkartendelikten, JuS 2007, 1084ff. Open Google Scholar
- Kraatz, Der Computerbetrug (§ 263a StGB), Jura 2010, 36 ff. Open Google Scholar
- Meier, Strafbarkeit des Bankautomatenmissbrauchs, JuS 1992, 1017 ff. Open Google Scholar
- Neumann, Unfaires Spielen an Geldspielautomaten – OLG Celle, NStZ 1989, 367, JuS 1990, 535 ff. Open Google Scholar
- Otto, Probleme des Computerbetrugs, Jura 1993, 612ff. Open Google Scholar
- Rengier, Freie Fahrt für Betrüger beim Online-Shopping?, Neumann-FS, 2017, 1149 ff. Open Google Scholar
- Wachter, Grundfälle zum Computerbetrug, JuS 2017, 723 ff. Open Google Scholar
- § 15. Versicherungsmissbrauch (§ 265); Vortäuschen eines Versicherungsfalles (§ 263 III 2 Nr. 5) Open Google Scholar
- Literatur: Open Google Scholar
- Geppert, Versicherungsmissbrauch (§ 265 StGB n. F.), Jura 1998, 382 ff. Open Google Scholar
- § 16. Erschleichen von Leistungen (§ 265a) Open Google Scholar
- Literatur: Open Google Scholar
- Bock, Erschleichen von Leistungen, § 265a StGB, JA 2017, 357ff. Open Google Scholar
- Ellbogen, Strafbarkeit des einfachen „Schwarzfahrens“, JuS 2005, 20f. Open Google Scholar
- Exner, Strafbares „Schwarzfahren“ als ein Lehrstück juristischer Methodik, JuS 2009, 990 ff. Open Google Scholar
- Preuß, Praxis- und klausurrelevante Fragen des „Schwarzfahrens“, ZJS 2013, 257, 261 ff. Open Google Scholar
- § 17. Betrugsähnliche Wirtschaftsstraftaten (§§ 264, 264a, 265b) Open Google Scholar
- Literatur: Open Google Scholar
- Otto, Die Tatbestände gegen Wirtschaftskriminalität im Strafgesetzbuch, Jura 1989, 24 ff. Open Google Scholar
- Tiedemann, Wirtschaftsstrafrecht – Einführung und Übersicht, JuS 1989, 689ff. Open Google Scholar
- 4. Kapitel. Untreue und untreueähnliche Straftaten Open Google Scholar
- § 18. Untreue (§ 266) Open Google Scholar
- Literatur: Open Google Scholar
- Seier/Martin, Die Untreue (§ 266 StGB), JuS 2001, 874ff. Open Google Scholar
- Mitsch, Die Untreue – keine Angst vor § 266 StGB, JuS 2011, 97ff. Open Google Scholar
- § 19. Missbrauch von Scheck- und Kreditkarten (§ 266b) Open Google Scholar
- Literatur: Open Google Scholar
- Eisele/Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305ff. Open Google Scholar
- 5. Kapitel. Anschlussstraftaten Open Google Scholar
- § 20. Begünstigung (§ 257) Open Google Scholar
- Literatur: Open Google Scholar
- Geppert, Begünstigung (§ 257 StGB), Jura 1980, 269ff., 327ff. Open Google Scholar
- Geppert, Zum Begriff der „Hilfeleistung“ im Rahmen von Beihilfe (§ 27 StGB) und sachlicher Begünstigung (§ 257 StGB), Jura 2007, 589ff. Open Google Scholar
- Seelmann, Grundfälle, S. 109ff. = JuS 1983, 33ff. Open Google Scholar
- Zipf, Begünstigung durch Mitwirkung am Rückkauf der gestohlenen Sache – OLG Düsseldorf NJW 1979, 2320, JuS 1980, 24ff. Open Google Scholar
- § 21. Strafvereitelung (§§ 258, 258a) Open Google Scholar
- Literatur: Open Google Scholar
- Kranz, Bezahlung von Geldstrafen durch das Unternehmen – § 258 StGB oder § 266 StGB?, ZJS 2008, 471ff. Open Google Scholar
- Laubenthal, Strafrechtliche Garantenhaftung von Polizisten und außerdienstliche Kenntniserlangung – BGH NJW 1993, 544 (= BGHSt 38, 388), JuS 1993, 907ff. Open Google Scholar
- Müller-Christmann, Die Bezahlung einer Geldstrafe durch Dritte – BGHSt 37, 226, JuS 1992, 379ff. Open Google Scholar
- Otto, Strafvereitelung durch Verteidigerhandeln, Jura 1987, 329ff. Open Google Scholar
- Reichling/Döring, Strafvereitelung durch Unterlassen – der Zeuge als Garant für die Strafrechtspflege?, StraFo 2011, 82ff. Open Google Scholar
- Satzger, Grundprobleme der Strafvereitelung (§ 258 StGB), Jura 2007, 754ff. Open Google Scholar
- § 22. Hehlerei (§§ 259, 260, 260a) Open Google Scholar
- Literatur: Open Google Scholar
- Berz, Grundfragen der Hehlerei, Jura 1980, 57ff. Open Google Scholar
- Geppert, Zum Verhältnis von Täterschaft/Teilnahme an der Vortat und sich anschließender Hehlerei (§ 259 StGB), Jura 1994, 100ff. Open Google Scholar
- Jahn/Palm, Die Anschlussdelikte – Hehlerei (§§ 259–260a StGB), JuS 2009, 501ff. Open Google Scholar
- Kudlich, Neuere Probleme bei der Hehlerei, JA 2002, 672ff. Open Google Scholar
- Otto, Hehlerei, § 259 StGB, Jura 1985, 148ff. Open Google Scholar
- Roth, Grundfragen der Hehlereitatbestände, JA 1988, 193ff., 258ff. Open Google Scholar
- Rudolphi, Grundprobleme der Hehlerei, JA 1981, 1ff., 90ff. Open Google Scholar
- Zöller/Frohn, Zehn Grundprobleme des Hehlereitatbestandes (§ 259 StGB), Jura 1999, 378ff. Open Google Scholar
- § 23. Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte (§ 261) Open Google Scholar
- Literatur: Open Google Scholar
- Hombrecher, Der Tatbestand der Geldwäsche (§ 261 StGB) – Inhalt, Aufbau, Problemstellungen, JA 2005, 67ff. Open Google Scholar
- Jahn/Ebner, Die Anschlussdelikte – Geldwäsche (§§ 261–262 StGB), JuS 2009, 597ff. Open Google Scholar
- 6. Kapitel. Sachbeschädigung (§§ 303–305a) Open Google Scholar
- § 24. Sachbeschädigung (§ 303) Open Google Scholar
- Literatur: Open Google Scholar
- Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 657ff. Open Google Scholar
- Satzger, Der Tatbestand der Sachbeschädigung (§ 303 StGB) nach der Reform durch das Graffiti-Bekämpfungsgesetz, Jura 2006, 428ff. Open Google Scholar
- Schuhr, Verändern des Erscheinungsbildes einer Sache als Straftat, JA 2009, 169ff. Open Google Scholar
- Waszcynski, Prüfungsrelevante Problemkreise der Sachbeschädigungsdogmatik, JA 2015, 259ff. Open Google Scholar
- § 26. Datenveränderung (§ 303a) und Computersabotage (§ 303b) Open Google Scholar
- Literatur: Open Google Scholar
- Eisele, Der Kernbereich des Computerstrafrechts, Jura 2012, 922, 930–934 Open Google Scholar
- Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762ff. Open Google Scholar
- Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1996, 890ff., 1082ff. Open Google Scholar
- Ladiges, Grundfälle zu den Sachbeschädigungsdelikten, §§ 303–305a StGB, JuS 2018, 754ff. Open Google Scholar
- 7. Kapitel. Sonstige Straftaten gegen das Vermögen Open Google Scholar
- § 27. Vereiteln der Zwangsvollstreckung (§ 288) Open Google Scholar
- Literatur: Open Google Scholar
- Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427ff. Open Google Scholar
- § 28. Pfandkehr (§ 289) Open Google Scholar
- Literatur: Open Google Scholar
- Geppert, Vollstreckungsvereitelung (§ 288 StGB) und Pfandkehr (§ 289 StGB), Jura 1987, 427, 432ff. Open Google Scholar
- Laubenthal, Einheitlicher Wegnahmebegriff im Strafrecht?, JA 1990, 38ff. Open Google Scholar
- Otto, Der Wegnahmebegriff in §§ 242, 289, 168, 274 Abs. 1 Nr. 3 StGB, § 17 Abs. 2 Nr. 1c UWG, Jura 1992, 666ff. Open Google Scholar
- § 29. Jagdwilderei (§ 292) Open Google Scholar
- Literatur: Open Google Scholar
- Geppert, Straf- und zivilrechtliche Fragen zur Jagdwilderei (§ 292 StGB), Jura 2008, 599ff. Open Google Scholar
- Wessels, Probleme der Jagdwilderei und ihrer Abgrenzung zu den Eigentumsdelikten, JA 1984, 221ff. Open Google Scholar




