1Philipp D. BoUacher: lnternationales Privatrecht, Urheberrecht und Internet. Peter Lang, 2005 ,S. 64.
2Andreas Seling:Schutz der Privatsphare durch das Strafrecht. LexisNexis ,2010, S. 82.
3Ernst Stefan:Die Verfugbarkeit des Source Codes - Rechtlicher Know -how - Schutz bei Software und Webdesign. In: MMR 2001, S. 208 if; Thomas Gniadek:Die Beweisermitthtag im gewerblichen Rechtsschtaz tmd Urheberrecht. Duncker und Humblot,Berlin,2011 ,S.85.
4Dorothee Krutisch:Strafoarkeit des unbereehtigten Zugangs zu Computerdaten und - Systemen. Peter Lang,2003 ,S. 66.
5Jon Crowcmft : Copyright,Piracy and Software. In: Lionel 13ently : Gopyrtght and Piracy : an lntertttsctpttnary Gritique. Camonage University press, 2010, P. 210.
6Axel Metzger: Urheberrechtsschranken in der Wissensgesellschafi: " Fair use" oder enge Einzeltatbestande? In: Matthias Leistner ( Hrsg. ) Europaische Perspektiven des Geistigen Eigentums. Mohr Siebeck,2010 ,S. 101.
7Ahrens Hans -Jlirgen:Gesetzgebungsvorschlag zur Beweisermittlung bei Verlet- zung von Rechten des geistigen Eigentur. In: GRUR 2005, S. 837 ff.
8Eric S Raymond : The Cathedral and the Bazaar - Musings on Linax and Open Source by an Accidental Revolutionary. O' Reilly Media, pp. 16 - 19(2001).
9Raja Vinesh / Femandes Kiran J: Reverse Engineering -an industrial perspective. Springer, p. 2( 2008 ) ; Wego Wang: Reverse Engineering - Technology of Reinvention. Taylar & Francis Press, p. 27 (2011 ).
10Jan yon Knop/Martin Zilens ( Hrsg. ) : Datenschutz - Im Spannungsfeld zwischen Sicherheit und Privatheit. W. Bertlsmann,2005 ,S. 15.