
Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken
- Autor:innen:
- Reihe:
- Studien zum Strafrecht, Band 120
- Verlag:
- 14.06.2023
Zusammenfassung
Öffentlich verfügbare Daten können insbesondere zur Verfolgung von Straftaten im Zusammenhang mit Bitcoin und anderen Kryptowährungen systematisch analysiert werden. Denn die Transaktionsdaten von Bitcoin sind auf Grund der Funktionsweise der Blockchain-Technologie öffentlich verfügbar. Hinsichtlich der Zulässigkeit solcher Analysen wird einerseits der Frage nachgegangen, ob und ab welcher Grenze überhaupt ein rechtfertigungsbedürftiger Grundrechtseingriff vorliegt. Andererseits wird untersucht, ob für einen Grundrechtseingriff eine hinreichende verfassungsrechtliche Rechtfertigung in der StPO enthalten ist. Maßgeblich ist dabei, ob ein solcher Grundrechtseingriff noch geringfügig im Sinne der §§ 161, 163 StPO ist.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2023
- Erscheinungsdatum
- 14.06.2023
- ISBN-Print
- 978-3-7560-1099-8
- ISBN-Online
- 978-3-7489-4124-8
- Verlag
- Nomos, Baden-Baden
- Reihe
- Studien zum Strafrecht
- Band
- 120
- Sprache
- Deutsch
- Seiten
- 424
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 28 Download Kapitel (PDF)
- Kapitel 1 – EinleitungSeiten 29 - 32 Download Kapitel (PDF)
- I. Historischer Hintergrund von Bitcoin und Blockchain-Technologie
- 1. Keine Zugangsbeschränkung
- 2. Private Key und Public Key
- 3. Bitcoin Adresse – als Ergebnis einer Hashfunktion
- 4. Hashfunktionen
- 5. Konten
- 6. Bitcoin
- a) „Transaktion 01“
- b) „Transaktion 02“
- c) Gültigkeit einer Transaktion
- 8. Blockchain
- a) Konnektivität durch Internet und Peer-to-Peer-Netzwerk
- b) Nodes im Peer-to-Peer Netzwerk – wer schreibt die Blockchain fort?
- (1) Überprüfung der Transaktionen – Verhinderung von „Double Spending“
- (2) Proof-of-Work
- d) Konsens über Gültigkeit der längsten Kette
- e) Exkurs – Andere Konsensmechanismen
- 2. Unveränderlichkeit der Blockchain
- IV. Öffentliche Verfügbarkeit der Blockchain-Daten als Folge dieser Funktionsweise der Blockchain-Technologie
- V. Zwischenergebnis
- I. Nicht die „eine“ Blockchain
- 1. Transaktionsfunktion
- 2. Dokumentationsfunktion
- III. Blockchain-Technologie ist dezentrale Datenverwaltungsstruktur
- 1. Ausgangspunkt: Offene, genehmigungsfreie, pseudonymisierte Blockchain
- 2. Abweichung 1: geschlossene Blockchain
- 3. Abweichung 2: genehmigungsbedürftige Blockchain
- 4. Abweichung 3: Blockchain mit unmittelbarem Personenbezug
- 5. Beschränkung der Untersuchung auf offene Blockchains
- 1. Bitcoin-Cash
- 2. Litecoin
- 3. Libra / Diem – FacebookCoin
- a) Ziel und Funktion eines Smart Contracts
- b) (Versuch einer) Definition eines Smart Contracts
- c) Die Blockchain-Technologie bei Smart Contracts
- 2. Die „Ethereum“-Blockchain als Grundlage von Smart Contracts
- 3. Was sind ICOs – „Initial Coin Offerings“?
- a) The DAO
- b) Lition
- c) Fizzy – Flugverspätungsversicherung
- d) „Bitsong“ und „KodakOne“ – Musik- und Fotoindustrie
- e) Zwischenergebnis
- III. Öffentliche Verwaltung
- D. Zwischenergebnis
- 1. Multi-Input-Clustering
- 2. Change- und Shadow-Clustering
- 3. Behavioural Clustering
- 4. Probleme der Entitäts-Clustering-Methoden
- 5. Zwischenergebnis
- II. Aufdecken von bestimmtem Transaktionsverhalten
- 1. Betrugs-Transaktionen
- 2. Transaktionen bei Schneeballsystemen
- 3. Kategorisierung von Entitäten – Labelling
- IV. Zwischenergebnis
- I. Grundsatz – Auswertung der Verbreitung von Transaktionsnachrichten
- 1. Technische Funktionsweise des Tor-Netzwerks
- 2. IP-Adressen-Ermittlung trotz des Tor-Netzwerks
- 3. Auswertung des Datenverkehrs
- III. Bloom-Filter-Attacks
- IV. Zwischenergebnis
- I. Durchsuchen des Internets nach Bitcoin-Adressen
- II. Auswertung von Dritt-Anbieter-Cookies
- III. Standortdaten-Ermittlung bei IoT-Blockchain-Anwendungen
- IV. Zwischenergebnis
- D. Zwischenergebnis
- A. Blockchain-Ermittlungen in der Praxis
- a) Schutzbereichsbegrenzung auf menschlich veranlasste Kommunikation
- b) Zeitliche Schutzbereichsbegrenzung – nur fortlaufende Telekommunikation
- (1) Abgrenzungsschwierigkeiten bei Internetkommunikation als Massen- oder Individualkommunikation
- i. BVerfGE 120, 274 ff. – Online-Durchsuchungsvorschriften des Verfassungsschutzgesetzes NRW (VSG NRW)
- ii. BVerfG NJW 2016, 3508 ff. – Überwachung der Internetnutzung im Ermittlungsverfahren
- iii. Zwischenergebnis – Rechtsprechung des BVerfG zum Telekommunikationsgeheimnis
- i. Zugangssicherungen als Indiz für Individualkommunikation
- ii. Individuelle Adressierung der Nachricht
- iii. Inhalte, die für jedermann zugänglich sind
- (4) Auseinandersetzung mit den vorstehenden Ansichten
- (5) Zwischenergebnis – Telekommunikationsgeheimnis nur bei einem unautorisierten Zugriff von außen auf Telekommunikation
- (1) Verhindern von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG?
- (2) Verschlüsseln von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG
- (3) Zwischenergebnis
- e) Zwischenergebnis – Schutzbereich des Telekommunikationsgeheimnisses
- (1) Blockchain-Inhalte als menschlich veranlasste Telekommunikation
- (2) Blockchain-Inhalte als fortlaufende oder außerhalb des Herrschaftsbereichs des Betroffenen gespeicherte Telekommunikation
- (3) Blockchain-Inhalte als Individual- oder Massenkommunikation?
- (4) Zwischenergebnis – Blockchain-Inhalte sind keine geschützte Telekommunikation
- (1) Auswertung der Verbreitung von Transaktionsnachrichten
- (2) Bloom-Filter-Attacks
- (3) Verhindern der Verbindung über das Tor-Netzwerk
- (4) Auswertung des Datenverkehrs durch Ausnutzen der technischen Funktionsweise des Tor-Netzwerks
- (5) Zwischenergebnis
- (1) Durchsuchen des Internets nach Bitcoin-Adressen
- (2) Auswertung von Dritt-Anbieter-Cookies
- (3) Standort-Daten-Ermittlung bei IoT-Blockchain-Anwendungen
- d) Zwischenergebnis
- 3. Zwischenergebnis
- a) Herleitung des RiS – insbesondere Volkszählungsurteil des BVerfGE
- (1) Rechtsprechung des BVerfG
- (2) „Bestimmbarkeit“ im Datenschutzrecht
- (3) Anwendbarkeit dieser Maßstäbe im Verfassungsrecht
- (4) Zwischenergebnis
- (1) Unmittelbare Blockchain-Daten
- (2) Daten über Netzwerkverbindungen und Netzwerkverhalten
- (3) Anderweitig verfügbare Daten
- (1) Begriffsbestimmung öffentlich verfügbarer Daten
- (2) Erfassung öffentlich verfügbarer Daten?
- e) Zwischenergebnis
- a) Grundsatz – Eingriffe in das RiS
- i. BVerfGE 120, 274 ff. – VSG NRW
- ii. BVerfGE 120, 351 ff. – Datensammlung über steuerliche Auslandsbeziehungen
- iii. BVerfGE 120, 378 ff. – Automatisierte Kfz-Kennzeichenerfassung
- iv. BVerfGE 150, 244 ff. – Automatisierte Kfz-Kennzeichenerfassung II
- v. Zwischenergebnis
- i. Bagatellvorbehalt
- ii. Grundrechtsverzicht
- iii. Eingriffserweiterung bei Kenntnisnahme sozialer Netzwerke?
- (3) Zwischenergebnis
- (1) Auswertung der unmittelbaren Blockchain-Daten
- (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
- (3) Auswertung anderweitig verfügbarer Daten
- d) Zwischenergebnis
- 3. Zwischenergebnis
- 1. Herleitung und Begründung des IT-Grundrechts
- a) Schutzgegenstand – Informationstechnische Systeme
- b) Schutz der Vertraulichkeit verarbeiteter Daten und der Integrität des informationstechnischen Systems
- c) Literaturauffassungen zum Schutzbereich des IT-Grundrechts
- d) Zwischenergebnis
- a) Auswertung der Blockchain-Daten
- b) Auswertung des Netzwerkverhaltens
- c) Verhinderung der Verbindung über das Tor-Netzwerk
- d) Auswertung des Datenverkehrs mittels Tor-Netzwerk
- e) Bloom-Filter-Attacks
- f) Auswertung anderweitig verfügbarer Daten
- 4. Zwischenergebnis
- IV. Zwischenergebnis
- C. Zusammenfassung
- I. Einsatz zur Verdachtsbegründung
- II. Einsatz zur Ermittlung nach bestehendem Verdacht
- III. Einsatz von Ermittlungsmethoden, durch die unmittelbar ein Anfangsverdacht begründet werden kann
- IV. Zwischenergebnis
- a) Keine unmittelbare Einschlägigkeit von § 94 StPO
- b) Keine Minus-Maßnahme der Beschlagnahme
- c) Zwischenergebnis
- 2. § 110 StPO – Durchsicht von Papieren und elektronischen Speichermedien
- 1. „Herkömmliche“ Rasterfahndung – Historie und Praxis
- 2. Maschineller Datenabgleich im Sinne des § 98a Abs. 1 StPO
- a) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
- b) OLG Stuttgart NStZ 2001, 158 f.; OLG Köln NStZ -RR 2001, 31f – Entschädigung für Auskunft durch Telekommunikationsanbieter
- c) Herrschende Literaturauffassung
- d) Begründung des Bundestages
- e) Abweichende Literaturauffassungen
- (1) Erstellen von Persönlichkeitsbildern
- (2) Streubreite
- (3) Gesetzesbegründung des Bundestages
- (4) Abweichende Literaturauffassungen
- (5) Zwischenergebnis
- g) Lösungsvorschlag – Rasterfahndung nur dann, wenn personenbezogene Daten eines unbestimmten Personenkreises abgefragt werden
- h) Zwischenergebnis
- (1) Clustering-Verfahren aus Kap. 3, A.I., II.
- (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
- (3) Auswertung anderweitig verfügbarer Daten
- (4) Zwischenergebnis
- a) Personenbezogene Daten im Sinne des § 98a Abs. 1 StPO
- (1) Herrschende Literaturauffassung
- i. Binnensystematik des § 98a StPO
- ii. Systematisches Verhältnis zu § 98c StPO
- iii. EDV-gestützte Auswertung von Informationen
- iv. Auswertung öffentlich verfügbarer Daten
- v. Zwischenergebnis
- (3) Zwischenergebnis
- i. Öffentlich verfügbare Daten als freiwillig herausgegebene Daten?
- ii. Daten, die nach § 98a Abs. 2 StPO erhoben wurden?
- iii. Entsprechende Anwendung des § 98a Abs. 2 StPO?
- c) Zwischenergebnis
- 5. Zwischenergebnis
- III. § 98c StPO – Maschineller Datenabgleich
- IV. § 100a StPO – Telekommunikationsüberwachung
- V. § 100b StPO – Online-Durchsuchung
- VI. § 100g StPO – Erhebung von Verkehrsdaten
- VII. § 100j StPO – Bestandsdatenauskunft
- VIII. §§ 161, 163 StPO – Ermittlungsgeneralklauseln
- IX. Zwischenergebnis
- 1. Anforderungen des Zitiergebotes
- 2. Das Zitiergebot bei der Ermittlungsgeneralklausel des § 161 StPO
- II. Verbot des Einzelfallgesetzes, Art. 19 Abs. 1 S. 1 GG
- III. Wesensgehaltsgarantie, Art. 19 Abs. 2 GG
- IV. Parlamentsvorbehalt und Wesentlichkeitslehre
- V. Bestimmtheitsgebot
- 1. Legitimer Zweck, Geeignetheit und Erforderlichkeit
- 2. Verhältnismäßigkeit im engeren Sinne bzw. Angemessenheit
- VII. Zwischenergebnis
- a) Kein Anfangsverdacht beim proaktiven Aufklären von Dunkelfeldern
- b) Objektive Anhaltspunkte
- c) Hindeuten auf eine konkrete Straftat
- d) Exkurs – Vorermittlungen
- e) Exkurs – Strafverfolgungsvorsorge
- f) Legales Verhalten zur Begründung eines Anfangsverdachts?
- g) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
- h) Zwischenergebnis
- a) Einsatz zur Verdachtsbegründung
- b) Einsatz zur Ermittlung nach bestehendem Verdacht
- (1) Verwertung von Daten aus einzelnen, vorangegangen Strafverfahren
- (2) Anfangsverdacht bei abstrakten Transaktionsmustern
- d) Zwischenergebnis
- e) Exkurs – verdachtsbegründender Einsatz als zulässige Vorermittlungen?
- (1) Vergleich mit der Rasterfahndung, § 98a StPO
- (2) Vergleich mit der Einrichtung von Kontrollstellen und Kontrollfahndung, §§ 111, 163d StPO
- (3) Vergleich mit längerfristiger Observation, § 163f StPO
- (4) Vergleich mit Ausschreibung zur polizeilichen Beobachtung, § 163e StPO
- (5) Zwischenergebnis
- b) Erkundigungen im Umfeld einer Person und Vernehmungen von Zeugen, Sachverständigen und dem Beschuldigten
- c) Einsatz von V-Leuten, Scheinkäufern und nicht offen ermittelnden Polizeibeamten
- (1) Gegenstand der Online-Ermittlung
- (2) Ähnliche, spezielle Ermittlungsbefugnisse
- (3) Exkurs – Grenze der nach § 161 Abs. 1 StPO zulässigen Online-Ermittlungen
- (4) Zwischenergebnis
- e) Abfragen von Kontoinformationen im Rahmen Europäischer Rechtshilfe
- f) Zwischenergebnis
- a) Art der erfassten Informationen
- (1) Intensitätsverringerung bei öffentlich verfügbaren Daten?
- (2) Zwischenergebnis
- c) Art der Verwertung der erhobenen Daten
- d) Zwischenergebnis
- (1) Grundrechtsintensität, die bei beiden Einsatzmöglichkeiten vorliegt
- (2) Unterschiedliche Grundrechtsintensität
- (3) Abschließende Bewertung der Grundrechtsintensität
- b) Aufdecken von auffälligem Transaktionsverhalten
- (1) Exkurs – Grundrechtsintensität beim Einsatz zum Aufdecken von Transaktionsmustern, die auf bestimmte Straftaten hindeuten
- (2) Zwischenergebnis
- (1) Auswertung des Weiterleitungsverhaltens von Transaktionsnachrichten
- (2) Auswertung der Verbreitung von Transaktionsnachrichten, wenn zusätzlich eine Verbindung über das Tor-Netzwerk verhindert wird
- (3) Auswertung des Datenverkehrs des Tor-Netzwerks
- (4) Bloom-Filter-Attacks
- (5) Zwischenergebnis
- (1) Durchsuchen des Internets nach Bitcoin-Adressen
- (2) Auswertung von Dritt-Anbieter-Cookies
- (3) Standortdaten-Ermittlung bei IoT-Blockchain-Anwendung
- f) Kombination von Auswertungsmethoden
- g) Zwischenergebnis
- 4. Zwischenergebnis
- III. Zwischenergebnis
- E. Zusammenfassung
- F. Lösungsvorschlag – § 98a Abs. 2 S. 2 StPO-E
- 1. Personenbezogene Daten nach Art. 4 Nr. 1 DSGVO
- 2. Verarbeitung
- II. Kein Ausnahmetatbestand des Art. 2 Abs. 2 DSGVO
- III. Exkurs – Private Ermittlungen im Zusammenhang mit Straftaten und Kooperationen zwischen Strafverfolgungsbehörden und Privaten
- IV. Zwischenergebnis
- I. Art. 6 Abs. 1 lit. a) – Einwilligung des Betroffenen
- II. Art. 6 Abs. 1 lit. f) DSGVO – Wahrnehmung berechtigter Interessen
- III. Zwischenergebnis
- C. Zusammenfassung
- A. Die Blockchain-Technologie und ihre Auswertbarkeit
- B. Die Auswertungsmethoden als Eingriff in das Recht auf informationelle Selbstbestimmung
- I. § 161 Abs. 1 StPO als einschlägige Ermittlungsbefugnis
- II. Einsatz der Auswertungsmethoden nur bei bestehendem Anfangsverdacht
- III. Nur geringfügige Grundrechtseingriffe nach § 161 Abs. 1 StPO
- D. Empfehlung und Ausblick
- Stichwortverzeichnis zu technischen BegriffenSeiten 409 - 412 Download Kapitel (PDF)
- LiteraturverzeichnisSeiten 413 - 424 Download Kapitel (PDF)
Literaturverzeichnis (184 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Androulaki, Elli/ Karame, Ghassan O./ Roeschlin, Marc/ Scherer, Tobias/ Capkun, Srdjan: Evaluating user privacy in Bitcoin, in: Sadeghi, Ahmad-Reza (Hrsg.) Financial Cryptography and Data Security, 17th International Conference, FC2013, Revised Selected Papers, Lecture Notes in Computer Science, vol 7859, Berlin Heidelberg 2013, S. 34–51, abrufbar unter: https://doi.org/10.1007/978-3-642-39884-1_4 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Antonopoulos, Andreas: Mastering Bitcoin: Unlocking Digital Cryptocurrencies, Sebastopol, CA 95472, 2014. Google Scholar öffnen
- Art. 29 Datenschutzgruppe: WP 216, Stellungnahme 5/2014 zu Anonymisierungstechniken, WP216, 10. April 2014 abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp216_de.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Art. 29 Datenschutzgruppe: WP 217, Stellungnahme 6/2014 zum Begriff des berechtigten Interesses des für die Verarbeitung Verantwortlichen gemäß Artikel 7 der Richtlinie 95/46/EG, 09. April 2014, abrufbar unter: https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp217_de.pdf (letzter Abruf 20. Dezember 2021). Google Scholar öffnen
- Axer, Peter: § 67 Zitiergebot, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 2009 (zitiert als: HGR Bd. III/Axer). Google Scholar öffnen
- Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Linien der Rechtsprechung des Bundesverfassungsgerichts Band 1, Brink/Rensen, Berlin 2009. Google Scholar öffnen
- Bär, Wolfgang: Die Neuregelung zur Erhebung von Verkehrsdaten (§ 100g StPO) – Inhalt und Auswirkungen, Neue Strafrechtszeitschrift 2017, S. 81–86. Google Scholar öffnen
- Bauer, Sebastian: Soziale Netzwerke und Strafprozessuale Ermittlungen, Strafrechtliche Abhandlungen. Neue Folge – Band 281, Schroeder/Hoyer, Berlin 2018. Google Scholar öffnen
- Bechtholf, Hans/ Vogt, Niklas: Datenschutz in der Blockchain – Eine Frage der Technik, Zeitschrift für Datenschutz 2018, S. 66–71. Google Scholar öffnen
- Becker, Jörg-Peter/ Erb, Volker/ Esser, Robert/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander (Hrsg.): Löwe/Rosenberg Die Strafprozeßordnung und das Gerichtsverfassungsgesetz Großkommentar, 27. Auflage, Berlin 2018 (zitiert als: Löwe-Rosenberg/Bearbeiter). Google Scholar öffnen
- Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, Zeitschrift für Datenschutz 2015, S. 365–371. Google Scholar öffnen
- Beulke, Werner/ Rogat, Stefan: Anmerkungen zum Urteil des BGH v. 7.7.1995 – 1 StR 685/94, Juristische Rundschau 1996, S. 515–521. Google Scholar öffnen
- Biryukov, Alex/ Khovratovich, Dmitry/ Pustogarov, Ivan: Deanonymisation of clients in Bitcoin P2P network, arXiv:1405.7418 [cs.CR] 2014, S. 1–15, abrufbar unter: https://arxiv.org/pdf/1405.7418.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Biryukov, Alex/ Pustogarov, Ivan: Bitcoin over tor isn’t a good idea, arXiv:1410.6079 [cs.CR] 2015, S. 122–134, abrufbar unter: https://arxiv.org/pdf/1410.6079.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, Multimedia und Recht 2018, S. 361–366. Google Scholar öffnen
- BMWi/ BMF: Blockchain-Strategie der Bundesregierung, Wir stellen die Weichen für die Token-Ökonomie, 2019, abrufbar unter: https://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/blockchain-strategie.pdf?__blob=publicationFile&v=22 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Bock, Dennis: Zur Antizipation künftiger Strafverfolgung als Teil einer modernen Strafrechtspflege, Zeitschrift für Internationale Strafrechtsdogmatik 2006, S. 129–133. Google Scholar öffnen
- Bockemühl, Jan: Private Ermittlungen im Strafprozeß, Ein Beitrag zu der Lehre von den Beweisverboten, Baden-Baden 1996. Google Scholar öffnen
- Böckenförde, Thomas: Die Ermittlung im Netz, Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003. Google Scholar öffnen
- Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JuristenZeitung 2008, S. 925–939. Google Scholar öffnen
- Böse, Martin: Der Grundsatz der Verfügbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europäischen Union, Göttingen 2007. Google Scholar öffnen
- Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin Heidelberg 2012. Google Scholar öffnen
- Boehm, Franziska/ Pesch, Paulina: Bitcoins: Rechtliche Herausforderungen einer virtuellen Währung, Eine erste juristische Einordung, Multimedia und Recht 2014, S. 75–78. Google Scholar öffnen
- Böhme, Rainer/ Grzywotz, Johanna/ Pesch, Paulina/ Rückert, Christian/ Safferling, Christoph: Prävention von Straftaten mit Bitcoins und Alt-Coins, Handlungsempfehlung zur Regulierung virtueller Kryptowährungen, Stand: 2017, https://www.bitcrime.de/presse-publikationen/pdf/BITCRIME-RegulRep.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Böhme, Rainer/ Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie, Datenschutz und Datensicherheit 2017, S. 473–481. Google Scholar öffnen
- Börner, René: Kryptowährungen und strafbarer Marktmissbrauch, Neue Zeitschrift für Wirtschaftsstrafrecht 2018, S. 48–54. Google Scholar öffnen
- Breidenbach, Stephan/ Glatz, Florian (Hrsg.): Rechtshandbuch Legal Tech, 2. Auflage, München 2021 (zitiert als: Breidenbach-Glatz RhdB-Legal-Tech/Bearbeiter). Google Scholar öffnen
- Brian, Ilka/ Frey, Tobias/ Krais, Tobias: Umsetzung der Fünften Geldwäsche-Richtlinie in Deutschland, Corporate Compliance Zeitschrift 2019, S. 245–262. Google Scholar öffnen
- Brink, Stefan/ Wolff, Heinreich Amadeus (Hrsg.): Beck’scher Online-Kommentar Datenschutzrecht, 38. Edition, München 2021 (zitiert als: BeckOK-DSR/Bearbeiter). Google Scholar öffnen
- Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, Die Öffentliche Verwaltung 2008, S. 411–416. Google Scholar öffnen
- Brunhöber, Beatrice: Privatisierung des Ermittlungsverfahrens im Strafprozess, Goltdammer’s Archiv für Strafrecht, 2010, S. 571–588. Google Scholar öffnen
- Buermeyer, Ulf: Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug, Verwirklichungsbedingungen im Vollzug von Freiheitsentziehungen, Baden-Baden 2019. Google Scholar öffnen
- Buterin, Vitalik: Ethereum White Paper, Stand: 2015, abrufbar unter http://blockchainlab.com/pdf/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vitalik-buterin.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Chan, Wren/ Olmsted, Aspen: Ethereum Transaction Graph Analysis, 2017 12th International Conference for Internet Technology and Secured Transactions 2017, S. 498–500, abrufbar unter: https://doi.org/10.23919/ICITST.2017.8356459 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Chen, Weili/ Zheng, Zibin/ Ngai, Edith/ Zheng, Peilin/ Zhou, Yuren, Exploiting Blockchain Data to Detect Smart Ponzi Schemes on Ethereum, IEEE Access vol. 7, 2019, S. 37575–37586, abrufbar unter https://doi.org/10.1109/ACCESS.2019.2905769 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Dreier, Horst (Hrsg.): Grundgesetz-Kommentar Band 1, 3. Auflage, Tübingen 2013, (zitiert als: Dreier Bd. 1/Bearbeiter). Google Scholar öffnen
- Durner, Wolfgang: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet*?, Zeitschrift für Urheber- und Medienrecht 2010, S. 833–846. Google Scholar öffnen
- Ehmann, Eugen/ Selmayr, Martin (Hrsg.): DS-GVO Datenschutzgrundverordnung Kommentar, 2. Auflage, München 2018 (zitiert als: Ehmann-Selmayr/Bearbeiter). Google Scholar öffnen
- Eisenberg, Ulrich/ Singelnstein, Tobias: Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“, Neue Strafrechtszeitschrift 2005, S. 62–67. Google Scholar öffnen
- Eisenmenger, Florian: Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets, Strafrechtliche Abhandlungen, Neue Folge, Band 276, Berlin 2017. Google Scholar öffnen
- Epping, Volker/ Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, 49. Edition, München 2021 (zitiert als: BeckOK-GG/Bearbeiter). Google Scholar öffnen
- Esser, Martin/ Kramer, Philipp/ Lewinski, Kai (Hrsg.): Auernhammer DSGVO BDSG, 7. Auflage, Köln 2020 (zitiert als: Auernhammer/Bearbeiter). Google Scholar öffnen
- Feld, Sebastian/ Schönfeld, Mirco/ Werner, Martin: Analyzing the deployment of bitcoin’s P2P network under an as-level perspective, Procedia Computer Science vol. 32, 2014, S. 1121–1126, abrufbar unter: https://doi.org/10.1016/j.procs.2014.05.542 (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Finck, Michèle: Blockchain and the General Data Protection Regulation, Can distributed ledgers be squared with European data protection law?, Study, Panel for the Future of Science and Technology, European Parliamentary Research Service, PE 634.445, 2019, abrufbar unter: https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU%282019%29634445_EN.pdf (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Fleder, Michael/ Kester, Michael S./ Pillai, Sudeep: Bitcoin Transaction Graph Analysis, arXiv:1502.01657 [cs.CR] 2015, S. 1–8, abrufbar unter: https://arxiv.org/pdf/1502.01657.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Foley, Sean/ Karlsen, Jonathan R./ Putnins, Talis J.: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, 2019, S. 1798–1853, abrufbar unter: https://doi.org/10.1093/rfs/hhz015 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Frey, Dieter/ Rudolph, Matthias/ Oster, Jan: Internetsperren und der Schutz der Kommunikation im Internet, Multimedia und Recht, Beilage 2012, Heft 3, S. 1–26. Google Scholar öffnen
- Frey, Tobias/ Pelz, Christian (Hrsg.): Beck’scher Online-Kommentar Geldwäschegesetz, 7. Edition, München 2021 (zitiert als: BeckOK-GwG/Bearbeiter). Google Scholar öffnen
- Fröwis, Michael/ Gottschalk, Thilo/ Haslhofer, Bernhard/ Rückert, Christian/ Pesch, Paulina: Safeguarding the Evidential Value of Forensic Cryptocurrency Investigations, arXiv:1906.12221 [cs.CY] 2019, S. 1–23, abrufbar unter: https://arxiv.org/pdf/1906.12221v1.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Gercke, Björn: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, Multimedia und Recht 2003, S. 453–456. Google Scholar öffnen
- Gercke, Björn: Gesetzliche Regelung des Einsatzes von V-Leuten im Rahmen der Strafverfolgung? Von Verfassungs wegen geboten, Der Strafverteidiger 2017, S. 615–626. Google Scholar öffnen
- Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A. (Hrsg.): Strafprozessordnung, 6. Auflage, Heidelberg 2019 (zitiert als: Gercke/Julius/Temming/Zöller/Bearbeiter). Google Scholar öffnen
- Gerhards, Julia: (Grund-)Recht auf Verschlüsselung?, Der elektronische Rechtsverkehr, Band 23, Baden-Baden 2010. Google Scholar öffnen
- Gersdorf, Hubertus/ Paal, Boris P. (Hrsg.): Beck’scher Online-Kommentar Informations- und Medienrecht, 34. Edition, München 2021 (zitiert als BeckOK-InfoMedienR/Bearbeiter). Google Scholar öffnen
- Gervais, Arthur/ Karame, Ghassan O/ Gruber, Damian/ Capkun, Srdjan: On the Privacy Provisions of Bloom Filters in Lightweight Bitcoin Clients, ACSAC ’14: Proceedings of the 30th Annual Computer Security Applications Conference, 2014, S. 326–335, abrufbar unter: https://doi.org/10.1145/2664243.2664267 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Glatz, Florian: Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten, DGRI Jahrbuch 2016, Köln 2017, S. 81–93. Google Scholar öffnen
- Goldfeder, Steven/ Kalodner, Harry/ Reisman, Dillon/ Narayanan, Arvind: When the cookie meets the blockchain, Privacy risks of web payments via cryptocurrencies, arXiv:1708.04748v1 [cs.CR] 2017, S. 1–19, abrufbar unter: https://arxiv.org/pdf/1708.04748.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Graf, Jürgen (Hrsg.): Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 41. Edition, München 2021 (zitiert als: BeckOK-StPO/Bearbeiter). Google Scholar öffnen
- Graulich, Kurt: Strafverfolgungsvorsorge, Gegenstand und rechtliche Verortung, Neue Zeitschrift für Verwaltungsrecht 2014, S. 685–691. Google Scholar öffnen
- Greve, Holger, Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet, Beiträge zum Informationsrecht Band 30, Berlin 2012. Google Scholar öffnen
- Grünwald, Andreas/ Nüßing: Christoph: Kommunikation over the Top, Regulierung für Skype, WhatsApp oder Gmail?, Multimedia und Recht 2016, S. 91–97. Google Scholar öffnen
- Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, Internetrecht und Digitale Gesellschaft, Band 15, Berlin 2018. Google Scholar öffnen
- Grzywotz, Johanna/ Köhler, Olaf Markus/ Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen, deren Verfolgung und Prävention, Der Strafverteidiger 2016, S. 753–759. Google Scholar öffnen
- Haas, Günter: Vorermittlungen und Anfangsverdacht, Schriften zum Prozessrecht, Band 178, Berlin 2003. Google Scholar öffnen
- Harlev, Mikkel Alexander/ Sun Yin, Haohua/ Langenheldt, Klaus Christian/ Mukkamala, Raghava/ Vatrapu, Ravi: Breaking Bad: De-Anonymising Entity Types on the Bitcoin Blockchain Using Supervised Machine Learning, Proceedings of the 51st Hawaii International Conference on System Sciences 2018, S. 3497–3506, abrufbar unter: http://hdl.handle.net/10125/50331 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Heckelmann, Martin: Zulässigkeit und Handhabung von Smart Contracts, Neue Juristische Wochenschrift 2018, S. 504–510. Google Scholar öffnen
- Hefendehl, Roland: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, Der Strafverteidiger 2001, S. 700–706. Google Scholar öffnen
- Hellmann, Uwe: Strafprozessrecht, 2. Auflage, Heidelberg 2006. Google Scholar öffnen
- Herbst, Tobias: Was sind personenbezogene Daten?, Neue Zeitschrift für Verwaltungsrecht 2016, S. 902–906. Google Scholar öffnen
- Herzog, Felix/ Achtelik, Olaf (Hrsg.): Geldwäschegesetz (GwG), 4. Auflage, München 2020, (zitiert als: Herzog-GwG/Bearbeiter). Google Scholar öffnen
- Herzog, Roman/ Herdegen, Matthias/ Scholz, Rupert/ Klein, Hans H. (Hrsg.): Grundgesetz Kommentar begründet von Theodor Maunz und Günter Dürig, 95. Ergänzungslieferung, München 2021, (zitiert als: Dürig/Herzog/Scholz/Bearbeiter). Google Scholar öffnen
- Hilger, Hans: Zum Strafverfahrensrechtsänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, Neue Strafrechtszeitschrift 2000, S. 561–565. Google Scholar öffnen
- Hillgruber, Christian: § 201 Grundrechtsschranken, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band IX, 3. Auflage, Heidelberg 2011 (zitiert als: HStR Bd. IX/Hillgruber). Google Scholar öffnen
- Hirshman, Jason/ Huang, Yifei/ Macke, Stephen: Unsupervised Approaches to Detecting Anomalous Behavior in the Bitcoin Transaction Network, 2013, abrufbar unter: http://cs229.stanford.edu/proj2013/HirshmanHuangMacke-UnsupervisedApproachesToDetectingAnomalousBehaviorInTheBitcoinTransactionNetwork.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Hofert, Eduard: Blockchain-Profiling Verarbeitung von Blockchain-Daten innerhalb und außerhalb der Netzwerke, Zeitschrift für Datenschutz 2017, S. 161–165. Google Scholar öffnen
- Hofert, Eduard: Regulierung der Blockchains, Hoheitliche Steuerung der Netzwerke im Zahlungskontext, Internet und Gesellschaft, Band 14, Tübingen 2018. Google Scholar öffnen
- Hoffer, Raoul/ Mirtchev, Kristina: Erfordert die Blockchain ein neues Kartellrecht ? – Die Anwendung von Art. 101 und 102 AEUV sowie der Zusammenschlusskontrolle im Kontext der Blockchain-Technologie, Neue Zeitschrift für Kartellrecht 2019, S. 239–247. Google Scholar öffnen
- Hoven, Elisa: Die Grenzen des Anfangsverdachts – Gedanken zum Fall Edathy, Neue Strafrechtszeitschrift 2014, S. 361–367. Google Scholar öffnen
- Hufen, Friedhelm: Staatsrecht II – Grundrechte, 8. Auflage, München 2020. Google Scholar öffnen
- Ihwas, Saleh Ramadan: Strafverfolgung in Sozialen Netzwerken, Facebook & Co. Als moderne Ermittlungswerkzeuge, Baden-Baden 2014. Google Scholar öffnen
- Jahn, Matthias: Anmerkungen zu BVerfG NJW 2009, 1405ff., Juristische Schulung 2009, S. 664–665. Google Scholar öffnen
- Jahn, Matthias: Ermittlungen in Sachen Siemens/SEC, Legitimer Baustein des globalisierten Wirtschaftsstrafverfahrens oder rechtswidriges Parallelverfahren zur Strafprozeßordnung? – Eine Problemskizze, Der Strafverteidiger 2009, S. 41–46. Google Scholar öffnen
- Janicki, Thomas/ Saive, David: Privacy by Design in Blockchain-Netzwerken, Zeitschrift für Datenschutz 2019, S. 251–256. Google Scholar öffnen
- Kahler, Thomas; Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Baden-Baden 2017. Google Scholar öffnen
- Kaulartz, Markus: Die Blockchain-Technologie, Computer und Recht 2016, S. 474–480. Google Scholar öffnen
- Kaulartz, Markus/ Heckmann, Jörn: Smart Contracts – Anwendungen der Blockchain-Technologie, Computer und Recht 2016, S. 618–624. Google Scholar öffnen
- Kaulartz, Markus/ Matzke, Robin: Die Tokenisierung des Rechts, Neue Juristische Wochenschrift 2018, S. 3278–3283. Google Scholar öffnen
- Kielmansegg, Sebastian Graf von: Die Grundrechtsprüfung, Juristische Schulung 2008, S. 23–29. Google Scholar öffnen
- Kielmansegg, Sebastian Graf von: Grundfälle zu den allgemeinen Grundrechtslehren, Juristische Schulung 2009, S. 118–124. Google Scholar öffnen
- King, Sunny/ Nadal, Scott: PPcoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, Stand: 2012, abrufbar unter: https://peercoin.net/whitepapers/peercoin-paper-de.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, Zeitschrift für die gesamte Strafrechtswissenschaft Band 123, 2011, S. 737–766. Google Scholar öffnen
- Klöhn, Lars/ Parhofer, Nicolas/ Resas, Daniel: Initial Coin Offerings (ICOs), Markt, Ökonomik und Regulierung, Zeitschrift für Bankrecht und Bankwirtschaft 2018, S. 89–106. Google Scholar öffnen
- Knaier, Ralf/ Wolf, Lothar: Die Blockchain-Technologie als Entwicklungsoption für das Handelsregister?, Betriebs-Berater 2018, S. 2253–2260. Google Scholar öffnen
- Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut (Hrsg.): Münchener Kommentar zur StPO, 1. Auflage, München 2014 (zitiert als: MüKo-StPO/Bearbeiter). Google Scholar öffnen
- Kochheim, Dieter: Buchbesprechungen zu Thomas Kahler: Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Kriminalpolitische Zeitschrift, 2018, S. 314–320. Google Scholar öffnen
- Koshy, Philip/ Koshy, Diana/ McDaniel, Patrick: An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, in: Christin Nicolas/ Safavi, Reihaneh (Hrsg.) Financial Cryptography and Data Security, 18th International Conference, FC 2014, Revised Selected Papers, Lecture Notes in Computer Science, vol 8437, Berlin Heidelberg 2014, S. 469–485, abrufbar unter: https://doi.org/10.1007/978-3-662-45472-5_30 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Körffer, Barbara: Auswertung personenbezogener Daten für Strafverfolgung und Gefahrenabwehr – genügen die gesetzlichen Grundlagen zum Schutz des Rechts auf informationelle Selbstbestimmung?, Datenschutz Nachrichten 2014, S. 146–150. Google Scholar öffnen
- Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, Neue Juristische Wochenschrift 2018, S. 678–681. Google Scholar öffnen
- Krausnick, Daniel: Grundfälle zu Art. 19 I und II GG, Juristische Schulung 2007, S. 1088–1093. Google Scholar öffnen
- Krey, Volker/ Jaeger, Stefan: Einsatz eines verdeckten Ermittlers, Anm. zum BGH Urteil vom 07.03.1995 – 1 StR 985/94, Neue Strafrechtszeitschrift 1995, S. 516–519. Google Scholar öffnen
- Krügel, Tina: Das personenbezogene Datum nach der DS-GVO – Mehr Klarheit und Rechtssicherheit?, Zeitschrift für Datenschutz 2017, S. 455–459. Google Scholar öffnen
- Kudlich, Hans: Straftaten und Strafverfolgung im Internet, Der Strafverteidiger 2012, S. 560–566. Google Scholar öffnen
- Kühling, Jürgen/ Buchner, Benedikt (Hrsg.): Datenschutz-Grundverordnung/BDSG Kommentar, 3. Auflage, München 2020 (zitiert als: Kühling-Buchner/Bearbeiter). Google Scholar öffnen
- Kühling, Jürgen/ Schall, Tobias: WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, Computer und Recht 2015, S. 641–655. Google Scholar öffnen
- Kühling, Jürgen/ Schall, Tobias: E-Mail-Dienste sind Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG, Computer und Recht 2016, S. 185–198. Google Scholar öffnen
- Kütük, Merih Erdem/ Sorge, Christoph: Bitcoin im deutschen Vollstreckungsrecht, Von der „Tulpenmanie“ zur „Bitcoinmanie“, Multimedia und Recht 2014, S. 643–645. Google Scholar öffnen
- Leistner, Matthias/ Grisse, Karina: Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 1), Gewerblicher Rechtsschutz und Uhrheberrecht 2015, S. 19–27. Google Scholar öffnen
- Leonhardt, Andrea: Die Europäische Ermittlungsanordnung in Strafsachen, Umsetzungsanforderungen für den deutschen Gesetzgeber, Wiesbaden 2017. Google Scholar öffnen
- The Libra Association Members: Cover Letter, White Paper, v2.0, Stand: 2020, abrufbar unter: https://wp.diem.com/en-US/wp-content/uploads/sites/23/2020/04/Libra_WhitePaperV2_April2020.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Mann, Maximilian: Die Decentralized Autonomous Organization – ein neuer Gesellschaftstyp? Gesellschaftsrechtliche und kollisionsrechtliche Implikationen, Neue Zeitschrift für Gesellschaftsrecht 2017, S. 1014–1020. Google Scholar öffnen
- Marberth-Kubicki, Annette: Der Beginn der Internet-Zensur – Zugangssperren durch Access-Provider, Neue Juristische Wochenschrift 2009, S. 1792–1796. Google Scholar öffnen
- Martini, Mario: Das allgemeine Persönlichkeitsrecht im Spiegel der jüngeren Rechtsprechung des Bundesverfassungsgerichts, Juristische Arbeitsblätter 2009, S. 839–845. Google Scholar öffnen
- Martini, Mario/ Weinzierl: Quirin, Die Blockchain-Technologie und das Recht auf Vergessenwerden, Neue Zeitschrift für Verwaltungsrecht 2017, S. 1251–1259. Google Scholar öffnen
- Maume, Philipp/ Maute, Lena/ Fromberger, Mathias (Hrsg.): Rechtshandbuch Kryptowerte, 1. Auflage, München 2020 (zitiert als: Maume/Maute Kryptowerte HdB/Bearbeiter). Google Scholar öffnen
- Meiklejohn, Sarah/ Pomarole, Marjori/ Jordan, Grant/ Levchenko, Kirill/ McCoy, Damon/ Voelker, Geoffrey M./ Savage, Stefan: A fistful of Bitcoins: Characterizing payments among men with no names, IMC ’13: Proceedings of the 2013 conference on Internet measurement Conference, 2013, S. 127–140, abrufbar unter: https://doi.org/10.1145/2504730.2504747 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Meinel, Christoph/ Sack, Harald: Digitale Kommunikation, Vernetzen, Multimedia, Sicherheit, Berlin 2009. Google Scholar öffnen
- Menges, Lea: Datenschützer äußern Bedenken zu Facebooks Libra, Stand: 2019, abrufbar unter: https://www.horizont.net/planung-analyse/nachrichten/kryptowaehrung-datenschuetzer-aeussern-bedenken-zu-facebooks-libra-176633 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Michael, Lothar/ Morlok, Martin: Grundrechte, 7. Auflage, Baden-Baden 2020. Google Scholar öffnen
- Michl, Fabian: Sicherstellung von Daten durch die Polizei, Neue Zeitschrift für Verwaltungsrecht 2019, S. 1631–1637. Google Scholar öffnen
- Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Baden-Baden 2007. Google Scholar öffnen
- Monamo, Patrick/ Marivate, Vukosi/ Twala, Bheki: Unsupervised Learning for Robust Bitcoin Fraud Detection, Information Security for South Africa ISSA 2016, S. 129–134. Google Scholar öffnen
- Nachbaur, Andreas: Standortfeststellung und Art. 10 GG: Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, Neue Juristische Wochenschrift 2007, S. 335–337. Google Scholar öffnen
- Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System, Stand: 2008, abrufbar unter: https://bitcoin.org/bitcoin.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Nick, Jonas David: Data-Driven De-Anonymization in Bitcoin, Master Thesis 2015, abrufbar unter: https://jonasnick.github.io/papers/thesis.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Oermann, Markus/ Staben, Julian: MITTELBARE GRUNDRECHTSEINGRIFFE DURCH ABSCHRECKUNG ? Zur grundrechtlichen Bewertung polizeilicher „Online-Streifen“ und „Online-Ermittlungen“ in sozialen Netzwerken, Der Staat 2013, S. 630–661. Google Scholar öffnen
- Ostapowicz, Michal/ Zbikowski, Kamil: Detecting Fraudulent Accounts on Blockchai : A Supervised Approach, arXiv:1908.07886 [cs.CR] 2019, S. 1–14, abrufbar unter: https://arxiv.org/pdf/1908.07886.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Ostendorf, Heribert/ Frahm, Lorenz Nicolai/ Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, Neue Strafrechtszeitschrift 2012, S. 529–538. Google Scholar öffnen
- Ossenbühl, Fritz: § 101 Vorrang und Vorbehalt des Gesetzes, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band V, 3. Auflage, Heidelberg 2007 (zitiert als: HStR Bd. V/Ossenbühl). Google Scholar öffnen
- Owen, Gareth/ Savage, Nick: The Tor Dark Net, Global Commission on Internet Governance, Paper Series No. 20, 2015, S. 1–9, abrufbar unter: https://www.cigionline.org/sites/default/files/no20_0.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Paal, Boris P./ Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare Datenschutzgrundverordnung, 3. Auflage, München 2021 (zitiert als Paal-Pauly/Bearbeiter). Google Scholar öffnen
- Park, Tido, Durchsuchung und Beschlagnahme, 4. Auflage, München 2018. Google Scholar öffnen
- Pesch, Paulina/ Böhme, Rainer: Datenschutz trotz öffentlicher Blockchain?, Datenschutz und Datensicherheit, S. 93–98. Google Scholar öffnen
- Peitz, Carlo: Datenschutzrechtliche Verantwortlichkeit in Blockchain-Systemen, Wiesbaden 2020. Google Scholar öffnen
- Petri, Thomas: Auskunftsverlangen nach § 161 StPO gegenüber Privaten – eine verdeckte Rasterfahndung?, Der Strafverteidiger 2007, S. 266–269. Google Scholar öffnen
- Pham, Thai/ Lee, Steven, Anomaly Detection in Bitcoin Network Using Unsupervised Learning Methods, arXiv:1611.03941 [cs.LG] 2016, S. 1–5, abrufbar unter: https://arxiv.org/pdf/1611.03941v2.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Recca, Angelo/ Ricli, Rosario/ Anghelin, Lulian/ Farruggio, Salvatore: The first decentralized music streaming platform a new era in music streaming, Stand: 2017, abrufbar unter: https://drive.google.com/file/d/10wXsS-6fAJ0EomzdqdcFt4iwLPE1F9t-/view (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Reid, Fergal/ Harrigan, Martin: An analysis of anonymity in the bitcoin system, in: Altshuler, Yaniv/ Elovici, Yuval/ Cremers, Armin B./ Aharony, Nadav/ Pentland, Alex (Hrsg.), Security and Privacy in Social Networks, New York 2013, S. 197–223, abrufbar unter: https://doi.org/10.1007/978-1-4614-4139-7_10 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Rogall, Klaus: Zum Einsatz Verdeckter Ermittler: BGH 7.3.1995 – 1 StR 685/94, JuristenZeitung 1996, S. 259–264. Google Scholar öffnen
- Rosengarten, Carsten/ Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, Neue Juristische Wochenschrift 2012, S. 1764–1767. Google Scholar öffnen
- Roßnagel, Alexander: Die neue Vorratsdatenspeicherung, Neue Juristische Wochenschrift 2016, S. 533–538. Google Scholar öffnen
- Roxin, Claus: Zum Einschleichen polizeilicher Scheinaufkäufer in Privatwohnungen (BGH, StV 1997, 233 [455]), Der Strafverteidiger 1998, S. 43–45. Google Scholar öffnen
- Rudolf, Walter: § 90 Recht auf informationelle Selbstbestimmung, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 20011 (zitiert als: HGR Bd. IV/Walter). Google Scholar öffnen
- Rücker, Daniel/ Kugler, Tobias (Hrsg.): New European General Data Protection Regulation, A Practitioners’s Guide, 1. Auflage, München 2018 (zitiert als: Rücker-Kugler/Bearbeiter). Google Scholar öffnen
- Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 129, 2017, S. 302–333. Google Scholar öffnen
- Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 9. Auflage, München 2021 (zitiert als: Sachs-GG/Bearbeiter). Google Scholar öffnen
- Safferling, Christoph/ Rückert: Christian, Telekommunikationsüberwachung bei Bitcoins, Multimedia und Recht 2015, S. 788–794. Google Scholar öffnen
- Sattler, Andreas: Der Einfluss der Digitalisierung auf das Gesellschaftsrecht, Betriebs-Berater 2018, S. 2243–2253. Google Scholar öffnen
- Satzger, Helmut/ Schluckebier, Wilhelm (Hrsg.): Satzger, Schluckebier, Widmaier Strafprozessordnung Mit GVG und EMRK Kommentar, 4. Auflage, Köln 2020 (zitiert als: SSW-StPO/Bearbeiter). Google Scholar öffnen
- Schaefer, Torsten: Rasterfahndung „light“ – Abfrage von Kreditkartendaten, NJW-Spezial 2009, S. 280. Google Scholar öffnen
- Schmidt-Bleibtreu, /Hofmann/Henneke (Hrsg.): GG Grundgesetz, 15. Auflage, Köln 2022 (zitiert als: SHH-GG/Bearbeiter). Google Scholar öffnen
- Schlund, Albert/ Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, Deutsches Steuerrecht 2018, S. 598–604. Google Scholar öffnen
- Schmitt, Bertram/ Köhler, Marcus: Meyer-Goßner/Schmitt Strafprozessordnung, 64. Auflage, München 2021 (zitiert als Meyer-Goßner/Schmitt/Bearbeiter). Google Scholar öffnen
- Schneider, Hartmut: Ausgewählte Rechtsprobleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz -, Neue Strafrechtszeitschrift 2004, S. 359–367. Google Scholar öffnen
- Schrey, Joachim/ Thalhofer, Thomas: Rechtliche Aspekte der Blockchain, Neue Juristische Wochenschrift 2017, S. 1431–1436. Google Scholar öffnen
- Schulz, Sönke/ Hoffmann, Christian: Staatliche Datenerhebung in sozialen Netzwerken, Datenschutz und Datensicherheit 2012, S. 7–13. Google Scholar öffnen
- Schuster, Fabian: E-Mail-Dienste als Telekommunikationsdienste?, Computer und Recht 2016, S. 173–185. Google Scholar öffnen
- Shahid, Abdur/ Pissinou, Niki/ Njilla, Laurent/ Alemany, Sheila/ Imteaj, Ahmed/ Makki, Kia/ Aguilar, Edwin: Quantifying Location Privacy in Permissioned Blockchain-Based Internet of Things, MobiQuitous ’19: Proceedings of 16th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services 2019, S. 116–125, abrufbar unter: https://doi.org/10.1145/3360774.3360800 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Siebrecht, Michael: Rasterfahndung, Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung, Berlin 1997. Google Scholar öffnen
- Simitis, Spiros/ Hornung, Gerrit/ Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht, 1. Auflage, Baden-Baden 2019 (zitiert als: Simitis-Hornung-Spieker/Bearbeiter). Google Scholar öffnen
- Simmchen, Christoph: Blockchain (R)Evolution, Verwendungsmöglichkeiten und Risiken, Multimedia und Recht 2017, S. 162–165. Google Scholar öffnen
- Singelnstein, Tobias: Predictive Policing: Algorithmenbasierte Straftatprognosen zur vorausschauenden Kriminalintervention, Neue Strafrechtszeitschrift 2018, S. 1–15. Google Scholar öffnen
- Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Datenverarbeitung & Co, Neue Strafrechtszeitschrift 2012, S. 593–606. Google Scholar öffnen
- Singelnstein, Tobias/ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens Was aus der StPO-Reform geworden ist, Neue Juristische Wochenschrift 2017, S. 2646–2652. Google Scholar öffnen
- Stoffer, Hannah: Wie viel Privatisierung „verträgt“ das strafprozessuale Ermittlungsverfahren?, Eine Untersuchung zur Zulässigkeit privater Beweisbeschaffung und zur Verwertbarkeit auf diese Weise erlangter Beweismittel im Strafverfahren, Tübingen 2016. Google Scholar öffnen
- Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, Neue Strafrechtszeitschrift 2010, S. 596–602. Google Scholar öffnen
- Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, Neue Strafrechtszeitschrift 2014, S. 248–251. Google Scholar öffnen
- Specht, Louisa/ Mantz, Reto (Hrsg.): Handbuch Europäisches und deutsches Datenschutzrecht, Bereichsspezifischer Datenschutz in Privatwirtschaft und öffentlichem Sektor, 1. Auflage, München 2019 (zitiert als: Specht/Mantz-HdB DSR/Bearbeiter). Google Scholar öffnen
- Spindler, Gerald: Gesellschaftsrecht und Digitalisierung, Zeitschrift für Gesellschaftsrecht 2018, S. 17–55. Google Scholar öffnen
- Spindler, Gerald/ Bille, Martin: Rechtsprobleme von Bitcoin als virtuelle Währung, Zeitschrift für Wirtschafts- und Bankrecht, Wertpapiermitteilungen, S. 1357–1369. Google Scholar öffnen
- Stern, Klaus (Hrsg.): Staatsrecht: Die einzelnen Grundrechte Bd. IV/1, 1. Auflage, München 2006 (zitiert als Stern/Bearbeiter, Staatsrecht: Die einzelnen Grundrechte Bd. IV/1). Google Scholar öffnen
- Stern, Klaus/ Becker, Florian (Hrsg.): Grundrechte-Kommentar, 3. Auflage, Köln 2019 (zitiert als: Stern-Becker-GG/Bearbeiter). Google Scholar öffnen
- Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018 (zitiert als: Sydow-DSGVO/Bearbeiter). Google Scholar öffnen
- Tschorsch, Florian/ Scheuermann, Björn: Bitcoin and beyond: A technical survey on decentralized digital currencies, IEEE Communications Surveys and Tutorials 2016, Vol. 18, S. 2084–2123, abrufbar unter: https://doi.org/10.1109/COMST.2016.2535718 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Von Heintschel-Heinegg, Bernd/ Bockemühl, Jan (Hrsg.): KMR – Kommentar zur Strafprozessordnung, Loseblattsammlung, Stand: 107. Ergänzungslieferung, Köln 2021 (zitiert als: KMR-StPO/Bearbeiter). Google Scholar öffnen
- Vordermayer, Helmut/ von Heintschel-Heinegg, Bernd/ Schnabl, Robert (Hrsg.): Handbuch für den Staatsanwalt, 6. Auflage, Köln 2018 (zitiert als: Hdb-StA/Bearbeiter). Google Scholar öffnen
- Voßkuhle, Andreas: Grundwissen – Öffentliches Recht: Der Grundsatz des Vorbehalts des Gesetzes*, Juristische Schulung 2007, S. 118–119. Google Scholar öffnen
- Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht 2018, S. 59–63. Google Scholar öffnen
- Wittig, Petra: Schleppnetzfahndung, Rasterfahndung und Datenabgleich, Juristische Schulung 1997, S. 961–970. Google Scholar öffnen
- Wittmer, Sandra/ Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, Multimedia und Recht 2019, S. 650–653. Google Scholar öffnen
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, 5. Auflage, Köln 2016 (zitiert als: SK-StPO/Bearbeiter). Google Scholar öffnen
- Ziemann, Sascha: Strafprozessualer Eingriff und Gesetzesbindung, Ein Beitrag zur Lehre von der Annexkompetenz im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 130, 2018, S. 762–803. Google Scholar öffnen
- Zola, Francesco/ Eguimendia, Maria/ Bruse, Jan Lukas/ Urrutia, Raul Orduna: Cascading Machine Learning to Attack Bitcoin Anonymity, arXiv:1910.06560 [cs.CR] 2019, S. 1–15, abrufbar unter: https://arxiv.org/abs/1910.06560v1 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
- Zöller, Mark Alexander: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 124, 2012, S. 411–439. Google Scholar öffnen
- Zöller, Mark Alexander: Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, Zur Vernetzung von Strafverfolgung Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002. Google Scholar öffnen




