Skip to main content

Part of the book series: Springer-Lehrbuch ((SLB))

  • 1028 Accesses

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Hilgendorf/ Frank/ Valerius, Die deutsche Strafrechtsentwicklung 1975–2000. Reformen im Besonderen Teil und neue Herausforderungen, in: Vormbaum/ Welp (Hg.), Das Strafgesetzbuch. Sammlung der Änderungsgesetze und Neubekanntmachungen. Band 1,Supplement 1: 130 Jahre Strafgesetzgebung — Eine Bilanz, Berlin 2004, S. 258–380

    Google Scholar 

  • Sieber, Computerkriminalität und Strafrecht, Köln, München 1980

    Google Scholar 

  • ders., Informationstechnologie und Strafrechtsreform, Köln, München 1985

    Google Scholar 

Literatur

  • Arloth, Leerspielen von Geldspielautomaten. Ein Beitrag zur Struktur des Computerbetrugs, CR 1996, 359–365

    Google Scholar 

  • Baier, Konsequenzen für das Strafrecht bei Abschaffung des Euroscheckverkehrs, ZRP 2001, 454–458

    Google Scholar 

  • Beucher/ Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen Piraterieakte, CR 1998, 101–110

    Google Scholar 

  • Buggisch, Dialer-Programme. Strafrechtliche Bewertung eines aktuellen Problems, NStZ 2002, 178–182

    Google Scholar 

  • Busch/ Giessler, SIM-Lock und Prepaid-Bundles. Strafbarkeit bei Manipulationen, MMR 2001, 588–596

    Google Scholar 

  • Dressel, Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, 390–395

    Google Scholar 

  • Eisele/ Fad, Strafrechtliche Verantwortlichkeit beim Missbrauch kartengestützter Zahlungssysteme, Jura 2002, 305–312

    Google Scholar 

  • Gercke, Ist die Mehrfachnutzung kostenloser Internettestzugänge strafbar?, ZUM 2001, 567–573

    Google Scholar 

  • Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762–769

    Google Scholar 

  • Hilgendorf, Grundfälle zum Computerstrafrecht, 5. Teil, JuS 1997, 130–136

    Google Scholar 

  • ders., Scheckkartenmißbrauch und Computerbetrug — OLG Düsseldorf, NStZ-RR 1998, 137, JuS 1999, 542–544

    Google Scholar 

  • Kudlich, Computerbetrug und Scheckkartenmissbrauch durch den berechtigten Karteninhaber — BGH, NJW 2002, 905, JuS 2003, 537 (538)

    Google Scholar 

  • Lackner, Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität, in: Jescheck/ Vogler (Hg.), Festschrift für Herbert Tröndle zum 70. Geburtstag am 24. August 1989, Berlin, New York 1989, S. 41–60

    Google Scholar 

  • Müller, Aktuelle Probleme des § 263a StGB, Frankfurt am Main 1999

    Google Scholar 

  • Otto, Strafrechtliche Einordnung verschiedener Formen des Bankautomatenmißbrauchs, JR 1992, 252–255

    Google Scholar 

  • Scheffler, Einsatz einer Pay-TV Piraten-SmartCard — strafrechtliche Würdigung, CR 2002, 151–156

    Google Scholar 

  • Schnabel, Anm. zu LG Würzburg 5 Kls 153 Js 1019/98 vom 29. Juni 1999, NStZ 2001, 374–375

    Google Scholar 

Literatur

  • Beucher/ Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen Piraterieakte, CR 1998, 101–110

    Google Scholar 

  • Buggisch, Fälschung beweiserheblicher Daten durch Verwendung einer falschen E-Mail-Adresse?, NJW 2004, 3519–3522

    Google Scholar 

  • Dornseif/ Schumann, Probleme des Datenbegriffs im Rahmen des § 269 StGB, JR 2002, 52–57

    Google Scholar 

  • Dressel, Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, 390–395

    Google Scholar 

  • Erb, Zusammengesetzte Fotokopien von Teilen mehrerer Schriftstücke keine Urkunden, NStZ 2001, 317–318

    Google Scholar 

  • Frank, Zur strafrechtlichen Bewältigung des Spamming, Berlin 2004

    Google Scholar 

  • ders., 20 Jahre Computervirus und 132 Jahre StGB. Strafrechtliche Instrumentarien gegen Schadprogramme im Computer, in: Hilgendorf (Hg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23–55

    Google Scholar 

  • Granderath, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986, Beilage Nr. 18, 1–12

    Google Scholar 

  • Hecker, Herstellung, Verkauf, Erwerb und Verwendung manipulierter Telefonkarten, JA 2004, 762–769

    Google Scholar 

  • Hefendehl, Strafrechtliche Probleme beim Herstellen, beim Vertrieb und bei der Verwendung von wiederaufladbaren Telefonkartensimulatoren. Zugleich eine Besprechung von LG Würzburg, NStZ 2000, 374, NStZ 2000, 348–350

    Google Scholar 

  • Heinrich, Mißbrauch gescannter Unterschriften als Urkundenfälschung, CR 1997, 622–628

    Google Scholar 

  • Knupfer, Phishing for Money, MMR 2004, 641–642

    Google Scholar 

  • Laue, Der praktische Fall — Strafrecht: Kreditkarte und Internet, JuS 2002, 359–364

    Google Scholar 

  • Lenckner/ Winkelbauer, Computerkriminalität — Möglichkeiten und Grenzen des 2. WiKG, 3. Teil, CR 1986, 824–831

    Google Scholar 

  • Möhrenschlager, Das neue Computerstrafrecht, wistra 1986, 128–142

    Google Scholar 

  • Paeffgen, Zur Frage der Urkundenfälschung bei Namenstäuschung, JR 1986, 114–119

    Google Scholar 

  • Puppe, Urkundenschutz im Computerzeitalter, in: Canaris/ Schmidt/ Heldrich/ Roxin (Hg.), 50 Jahre Bundesgerichtshof, Festgabe aus der Wissenschaft, Band TV, München 2000, S. 569–591

    Google Scholar 

  • Radtke, Neue Formen der Datenspeicherung und das Urkundenstrafrecht, ZStW 115 (2003), 26–59

    Google Scholar 

  • Rinker, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663–666

    Google Scholar 

  • Sieber, Zur Strafbarkeit der Computerkriminalität, JZ 1977, 411–413

    Google Scholar 

  • Welp, Strafrechtliche Aspekte der digitalen Bildbearbeitung, CR 1992, 291–296, 354–362

    Google Scholar 

  • Winkelbauer, Computerkriminalität und Strafrecht, CR 1985, 40–44

    Google Scholar 

  • Zielinski, Urkundenfälschung durch Computer, in: Dornseifer/ Horn/ Schilling/ Schäne/ Struensee/ Zielinski (Hg.), Gedächtnisschrift für Armin Kaufmann, Köln, München 1989, S. 605–628.

    Google Scholar 

Literatur

  • Binder, Strafbarkeit intelligenten Ausspähens von programmrelevanten DV-Informationen, Marburg 1994

    Google Scholar 

  • Bühler, Ein Versuch, Computerkriminellen das Handwerk zu legen — Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, 448–457

    Google Scholar 

  • Eichelberger, Sasser, Blaster, Phatbot & Co. — alles halb so schlimm?, MMR 2004, 594–597

    Google Scholar 

  • Ernst, Hacker und Computerviren im Strafrecht, NJW 2003, 3233–3239

    Google Scholar 

  • Frank, 20 Jahre Computervirus und 132 Jahre StGB. Strafrechtliche Instrumentarien gegen Schadprogramme im Computer, in: Hilgendorf (Hg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, S. 23–55

    Google Scholar 

  • Granderath, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, DB 1986, Beilage Nr. 18, 1–12

    Google Scholar 

  • Haß, Der strafrechtliche Schutz von Computerprogrammen, in: Lehmann (Hg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl., Köln 1994, S. 467–512

    Google Scholar 

  • Hilgendorf, Tatbestandsprobleme bei der Datenveränderung nach StGB § 303a, JR 1994, 478–480

    Google Scholar 

  • ders., Grundfälle zum Computerstrafrecht, 3. Teil, JuS 1996, 890–894, 4. Teil, JuS 1996, 1082–1084, 6. Teil, JuS 1997, 323–331

    Google Scholar 

  • Kraft/ Meister, Rechtsprobleme virtueller Sit-ins, MMR 2003, 366–374

    Google Scholar 

  • Lenckner/ Winkelbauer, Computerkriminalität. Möglichkeiten und Grenzen des 2. WiKG, 3. Teil, CR 1986, 824–831

    Google Scholar 

  • Möhrenschlager, Das neue Computerstrafrecht, wistra 1986, 128–142

    Google Scholar 

  • Mühle, Hacker und Computer-Viren im Internet. Eine strafrechtliche Beurteilung, Passau 1998

    Google Scholar 

  • Schlächter, Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, Heidelberg 1987

    Google Scholar 

  • Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2005 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

(2005). Computerstrafrecht. In: Computer- und Internetstrafrecht. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-27641-6_2

Download citation

Publish with us

Policies and ethics