Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Hilgendorf/ Frank/ Valerius, Die deutsche Strafrechtsentwicklung 1975–2000. Reformen im Besonderen Teil und neue Herausforderungen, in: Vormbaum/ Welp (Hg.), Das Strafgesetzbuch. Sammlung der Änderungsgesetze und Neubekanntmachungen. Band 1,Supplement 1: 130 Jahre Strafgesetzgebung — Eine Bilanz, Berlin 2004, S. 258–380
Sieber, Computerkriminalität und Strafrecht, Köln, München 1980
ders., Informationstechnologie und Strafrechtsreform, Köln, München 1985
Literatur
Arloth, Leerspielen von Geldspielautomaten. Ein Beitrag zur Struktur des Computerbetrugs, CR 1996, 359–365
Baier, Konsequenzen für das Strafrecht bei Abschaffung des Euroscheckverkehrs, ZRP 2001, 454–458
Beucher/ Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen Piraterieakte, CR 1998, 101–110
Buggisch, Dialer-Programme. Strafrechtliche Bewertung eines aktuellen Problems, NStZ 2002, 178–182
Busch/ Giessler, SIM-Lock und Prepaid-Bundles. Strafbarkeit bei Manipulationen, MMR 2001, 588–596
Dressel, Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, 390–395
Eisele/ Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305–312
Gercke, Ist die Mehrfachnutzung kostenloser Internettestzugänge strafbar?, ZUM 2001, 567–573
Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762–769
Hilgendorf, Grundfälle zum Computerstrafrecht, 5. Teil, JuS 1997, 130–136
ders., Scheckkartenmißbrauch und Computerbetrug — OLG Düsseldorf, NStZ-RR 1998, 137, JuS 1999, 542–544
Kudlich, Computerbetrug und Scheckkartenmissbrauch durch den berechtigten Karteninhaber — BGH, NJW 2002, 905, JuS 2003, 537 (538)
Lackner, Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Jescheck/ Vogler (Hg.), Festschrift für Herbert Tröndle zum 70. Geburtstag am 24. August 1989, Berlin, New York 1989, S. 41–60
Müller, Aktuelle Probleme des § 263a StGB, Frankfurt am Main 1999
Otto, Strafrechtliche Einordnung verschiedener Formen des Bankautomatenmißbrauchs, JR 1992, 252–255
Scheffler, Einsatz einer Pay-TV Piraten-SmartCard — strafrechtliche Würdigung, CR 2002, 151–156
Schnabel, Anm. zu LG Würzburg 5 Kls 153 Js 1019/98 vom 29. Juni 1999, NStZ 2001, 374–375
Literatur
Beucher/ Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen Piraterieakte, CR 1998, 101–110
Buggisch, Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, NJW 2004, 3519–3522
Dornseif/ Schumann, Probleme des Datenbegriffs im Rahmen des § 269 StGB, JR 2002, 52–57
Dressel, Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, 390–395
Erb, Zusammengesetzte Fotokopien von Teilen mehrerer Schriftstücke keine Urkunden, NStZ 2001, 317–318
Frank, Zur strafrechtlichen Bewältigung des Spamming, Berlin 2004
ders., 20 Jahre Computervirus und 132 Jahre StGB. Strafrechtliche Instrumentarien gegen Schadprogramme im Computer, in: Hilgendorf (Hg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23–55
Granderath, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986, Beilage Nr. 18, 1–12
Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762–769
Hefendehl, Strafrechtliche Probleme beim Herstellen, beim Vertrieb und bei der Verwendung von wiederaufladbaren Telefonkartensimulatoren. Zugleich eine Besprechung von LG Würzburg, NStZ 2000, 374, NStZ 2000, 348–350
Heinrich, Mißbrauch gescannter Unterschriften als Urkundenfälschung, CR 1997, 622–628
Knupfer, Phishing for Money, MMR 2004, 641–642
Laue, Der praktische Fall — Strafrecht: Kreditkarte und Internet, JuS 2002, 359–364
Lenckner/ Winkelbauer, Computerkriminalität — Möglichkeiten und Grenzen des 2. WiKG, 3. Teil, CR 1986, 824–831
Möhrenschlager, Das neue Computerstrafrecht, wistra 1986, 128–142
Paeffgen, Zur Frage der Urkundenfälschung bei Namenstäuschung, JR 1986, 114–119
Puppe, Urkundenschutz im Computerzeitalter, in: Canaris/ Schmidt/ Heldrich/ Roxin (Hg.), 50 Jahre Bundesgerichtshof, Festgabe aus der Wissenschaft, Band TV, München 2000, S. 569–591
Radtke, Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), 26–59
Rinker, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663–666
Sieber, Zur Strafbarkeit der Computerkriminalität, JZ 1977, 411–413
Welp, Strafrechtliche Aspekte der digitalen Bildbearbeitung, CR 1992, 291–296, 354–362
Winkelbauer, Computerkriminalität und Strafrecht, CR 1985, 40–44
Zielinski, Urkundenfälschung durch Computer, in: Dornseifer/ Horn/ Schilling/ Schäne/ Struensee/ Zielinski (Hg.), Gedächtnisschrift für Armin Kaufmann, Köln, München 1989, S. 605–628.
Literatur
Binder, Strafbarkeit intelligenten Ausspähens von programmrelevanten DV-Informationen, Marburg 1994
Bühler, Ein Versuch, Computerkriminellen das Handwerk zu legen — Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448–457
Eichelberger, Sasser, Blaster, Phatbot & Co. — alles halb so schlimm?, MMR 2004, 594–597
Ernst, Hacker und Computerviren im Strafrecht, NJW 2003, 3233–3239
Frank, 20 Jahre Computervirus und 132 Jahre StGB. Strafrechtliche Instrumentarien gegen Schadprogramme im Computer, in: Hilgendorf (Hg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23–55
Granderath, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986, Beilage Nr. 18, 1–12
Haß, Der strafrechtliche Schutz von Computerprogrammen, in: Lehmann (Hg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl., Köln 1994, S. 467–512
Hilgendorf, Tatbestandsprobleme bei der Datenveränderung nach StGB § 303a, JR 1994, 478–480
ders., Grundfälle zum Computerstrafrecht, 3. Teil, JuS 1996, 890–894, 4. Teil, JuS 1996, 1082–1084, 6. Teil, JuS 1997, 323–331
Kraft/ Meister, Rechtsprobleme virtueller Sit-ins, MMR 2003, 366–374
Lenckner/ Winkelbauer, Computerkriminalität. Möglichkeiten und Grenzen des 2. WiKG, 3. Teil, CR 1986, 824–831
Möhrenschlager, Das neue Computerstrafrecht, wistra 1986, 128–142
Mühle, Hacker und Computer-Viren im Internet. Eine strafrechtliche Beurteilung, Passau 1998
Schlächter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, Heidelberg 1987
Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995.
Rights and permissions
Copyright information
© 2005 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
(2005). Computerstrafrecht. In: Computer- und Internetstrafrecht. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-27641-6_2
Download citation
DOI: https://doi.org/10.1007/3-540-27641-6_2
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-23678-8
Online ISBN: 978-3-540-27641-8
eBook Packages: Humanities, Social Science (German Language)