Cover des Buchs: Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken
Monographie Open Access Vollzugriff

Auswertung von Blockchain-Inhalten zu Strafverfolgungszwecken

Autor:innen:
Reihe:
Studien zum Strafrecht, Band 120
Verlag:
 14.06.2023

Zusammenfassung

Öffentlich verfügbare Daten können insbesondere zur Verfolgung von Straftaten im Zusammenhang mit Bitcoin und anderen Kryptowährungen systematisch analysiert werden. Denn die Transaktionsdaten von Bitcoin sind auf Grund der Funktionsweise der Blockchain-Technologie öffentlich verfügbar. Hinsichtlich der Zulässigkeit solcher Analysen wird einerseits der Frage nachgegangen, ob und ab welcher Grenze überhaupt ein rechtfertigungsbedürftiger Grundrechtseingriff vorliegt. Andererseits wird untersucht, ob für einen Grundrechtseingriff eine hinreichende verfassungsrechtliche Rechtfertigung in der StPO enthalten ist. Maßgeblich ist dabei, ob ein solcher Grundrechtseingriff noch geringfügig im Sinne der §§ 161, 163 StPO ist.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2023
Erscheinungsdatum
14.06.2023
ISBN-Print
978-3-7560-1099-8
ISBN-Online
978-3-7489-4124-8
Verlag
Nomos, Baden-Baden
Reihe
Studien zum Strafrecht
Band
120
Sprache
Deutsch
Seiten
424
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 28 Download Kapitel (PDF)
  2. Kapitel 1 – EinleitungSeiten 29 - 32 Download Kapitel (PDF)
  3. Download Kapitel (PDF)
      1. I. Historischer Hintergrund von Bitcoin und Blockchain-Technologie
        1. 1. Keine Zugangsbeschränkung
        2. 2. Private Key und Public Key
        3. 3. Bitcoin Adresse – als Ergebnis einer Hashfunktion
        4. 4. Hashfunktionen
        5. 5. Konten
        6. 6. Bitcoin
          1. a) „Transaktion 01“
          2. b) „Transaktion 02“
          3. c) Gültigkeit einer Transaktion
        7. 8. Blockchain
          1. a) Konnektivität durch Internet und Peer-to-Peer-Netzwerk
          2. b) Nodes im Peer-to-Peer Netzwerk – wer schreibt die Blockchain fort?
            1. (1) Überprüfung der Transaktionen – Verhinderung von „Double Spending“
            2. (2) Proof-of-Work
          3. d) Konsens über Gültigkeit der längsten Kette
          4. e) Exkurs – Andere Konsensmechanismen
        1. 2. Unveränderlichkeit der Blockchain
      2. IV. Öffentliche Verfügbarkeit der Blockchain-Daten als Folge dieser Funktionsweise der Blockchain-Technologie
      3. V. Zwischenergebnis
      1. I. Nicht die „eine“ Blockchain
        1. 1. Transaktionsfunktion
        2. 2. Dokumentationsfunktion
      2. III. Blockchain-Technologie ist dezentrale Datenverwaltungsstruktur
        1. 1. Ausgangspunkt: Offene, genehmigungsfreie, pseudonymisierte Blockchain
        2. 2. Abweichung 1: geschlossene Blockchain
        3. 3. Abweichung 2: genehmigungsbedürftige Blockchain
        4. 4. Abweichung 3: Blockchain mit unmittelbarem Personenbezug
        5. 5. Beschränkung der Untersuchung auf offene Blockchains
        1. 1. Bitcoin-Cash
        2. 2. Litecoin
        3. 3. Libra / Diem – FacebookCoin
          1. a) Ziel und Funktion eines Smart Contracts
          2. b) (Versuch einer) Definition eines Smart Contracts
          3. c) Die Blockchain-Technologie bei Smart Contracts
        1. 2. Die „Ethereum“-Blockchain als Grundlage von Smart Contracts
        2. 3. Was sind ICOs – „Initial Coin Offerings“?
          1. a) The DAO
          2. b) Lition
          3. c) Fizzy – Flugverspätungsversicherung
          4. d) „Bitsong“ und „KodakOne“ – Musik- und Fotoindustrie
          5. e) Zwischenergebnis
      1. III. Öffentliche Verwaltung
    1. D. Zwischenergebnis
  4. Download Kapitel (PDF)
        1. 1. Multi-Input-Clustering
        2. 2. Change- und Shadow-Clustering
        3. 3. Behavioural Clustering
        4. 4. Probleme der Entitäts-Clustering-Methoden
        5. 5. Zwischenergebnis
      1. II. Aufdecken von bestimmtem Transaktionsverhalten
        1. 1. Betrugs-Transaktionen
        2. 2. Transaktionen bei Schneeballsystemen
        3. 3. Kategorisierung von Entitäten – Labelling
      2. IV. Zwischenergebnis
      1. I. Grundsatz – Auswertung der Verbreitung von Transaktionsnachrichten
        1. 1. Technische Funktionsweise des Tor-Netzwerks
        2. 2. IP-Adressen-Ermittlung trotz des Tor-Netzwerks
        3. 3. Auswertung des Datenverkehrs
      2. III. Bloom-Filter-Attacks
      3. IV. Zwischenergebnis
      1. I. Durchsuchen des Internets nach Bitcoin-Adressen
      2. II. Auswertung von Dritt-Anbieter-Cookies
      3. III. Standortdaten-Ermittlung bei IoT-Blockchain-Anwendungen
      4. IV. Zwischenergebnis
    1. D. Zwischenergebnis
  5. Download Kapitel (PDF)
    1. A. Blockchain-Ermittlungen in der Praxis
          1. a) Schutzbereichsbegrenzung auf menschlich veranlasste Kommunikation
          2. b) Zeitliche Schutzbereichsbegrenzung – nur fortlaufende Telekommunikation
            1. (1) Abgrenzungsschwierigkeiten bei Internetkommunikation als Massen- oder Individualkommunikation
              1. i. BVerfGE 120, 274 ff. – Online-Durchsuchungsvorschriften des Verfassungsschutzgesetzes NRW (VSG NRW)
              2. ii. BVerfG NJW 2016, 3508 ff. – Überwachung der Internetnutzung im Ermittlungsverfahren
              3. iii. Zwischenergebnis – Rechtsprechung des BVerfG zum Telekommunikationsgeheimnis
              1. i. Zugangssicherungen als Indiz für Individualkommunikation
              2. ii. Individuelle Adressierung der Nachricht
              3. iii. Inhalte, die für jedermann zugänglich sind
            2. (4) Auseinandersetzung mit den vorstehenden Ansichten
            3. (5) Zwischenergebnis – Telekommunikationsgeheimnis nur bei einem unautorisierten Zugriff von außen auf Telekommunikation
            1. (1) Verhindern von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG?
            2. (2) Verschlüsseln von Telekommunikation im Schutzbereich des Art. 10 Abs. 1 GG
            3. (3) Zwischenergebnis
          3. e) Zwischenergebnis – Schutzbereich des Telekommunikationsgeheimnisses
            1. (1) Blockchain-Inhalte als menschlich veranlasste Telekommunikation
            2. (2) Blockchain-Inhalte als fortlaufende oder außerhalb des Herrschaftsbereichs des Betroffenen gespeicherte Telekommunikation
            3. (3) Blockchain-Inhalte als Individual- oder Massenkommunikation?
            4. (4) Zwischenergebnis – Blockchain-Inhalte sind keine geschützte Telekommunikation
            1. (1) Auswertung der Verbreitung von Transaktionsnachrichten
            2. (2) Bloom-Filter-Attacks
            3. (3) Verhindern der Verbindung über das Tor-Netzwerk
            4. (4) Auswertung des Datenverkehrs durch Ausnutzen der technischen Funktionsweise des Tor-Netzwerks
            5. (5) Zwischenergebnis
            1. (1) Durchsuchen des Internets nach Bitcoin-Adressen
            2. (2) Auswertung von Dritt-Anbieter-Cookies
            3. (3) Standort-Daten-Ermittlung bei IoT-Blockchain-Anwendungen
          1. d) Zwischenergebnis
        1. 3. Zwischenergebnis
          1. a) Herleitung des RiS – insbesondere Volkszählungsurteil des BVerfGE
            1. (1) Rechtsprechung des BVerfG
            2. (2) „Bestimmbarkeit“ im Datenschutzrecht
            3. (3) Anwendbarkeit dieser Maßstäbe im Verfassungsrecht
            4. (4) Zwischenergebnis
            1. (1) Unmittelbare Blockchain-Daten
            2. (2) Daten über Netzwerkverbindungen und Netzwerkverhalten
            3. (3) Anderweitig verfügbare Daten
            1. (1) Begriffsbestimmung öffentlich verfügbarer Daten
            2. (2) Erfassung öffentlich verfügbarer Daten?
          2. e) Zwischenergebnis
          1. a) Grundsatz – Eingriffe in das RiS
              1. i. BVerfGE 120, 274 ff. – VSG NRW
              2. ii. BVerfGE 120, 351 ff. – Datensammlung über steuerliche Auslandsbeziehungen
              3. iii. BVerfGE 120, 378 ff. – Automatisierte Kfz-Kennzeichenerfassung
              4. iv. BVerfGE 150, 244 ff. – Automatisierte Kfz-Kennzeichenerfassung II
              5. v. Zwischenergebnis
              1. i. Bagatellvorbehalt
              2. ii. Grundrechtsverzicht
              3. iii. Eingriffserweiterung bei Kenntnisnahme sozialer Netzwerke?
            1. (3) Zwischenergebnis
            1. (1) Auswertung der unmittelbaren Blockchain-Daten
            2. (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
            3. (3) Auswertung anderweitig verfügbarer Daten
          2. d) Zwischenergebnis
        1. 3. Zwischenergebnis
        1. 1. Herleitung und Begründung des IT-Grundrechts
          1. a) Schutzgegenstand – Informationstechnische Systeme
          2. b) Schutz der Vertraulichkeit verarbeiteter Daten und der Integrität des informationstechnischen Systems
          3. c) Literaturauffassungen zum Schutzbereich des IT-Grundrechts
          4. d) Zwischenergebnis
          1. a) Auswertung der Blockchain-Daten
          2. b) Auswertung des Netzwerkverhaltens
          3. c) Verhinderung der Verbindung über das Tor-Netzwerk
          4. d) Auswertung des Datenverkehrs mittels Tor-Netzwerk
          5. e) Bloom-Filter-Attacks
          6. f) Auswertung anderweitig verfügbarer Daten
        2. 4. Zwischenergebnis
      1. IV. Zwischenergebnis
    2. C. Zusammenfassung
  6. Download Kapitel (PDF)
      1. I. Einsatz zur Verdachtsbegründung
      2. II. Einsatz zur Ermittlung nach bestehendem Verdacht
      3. III. Einsatz von Ermittlungsmethoden, durch die unmittelbar ein Anfangsverdacht begründet werden kann
      4. IV. Zwischenergebnis
          1. a) Keine unmittelbare Einschlägigkeit von § 94 StPO
          2. b) Keine Minus-Maßnahme der Beschlagnahme
          3. c) Zwischenergebnis
        1. 2. § 110 StPO – Durchsicht von Papieren und elektronischen Speichermedien
        1. 1. „Herkömmliche“ Rasterfahndung – Historie und Praxis
        2. 2. Maschineller Datenabgleich im Sinne des § 98a Abs. 1 StPO
          1. a) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
          2. b) OLG Stuttgart NStZ 2001, 158 f.; OLG Köln NStZ -RR 2001, 31f – Entschädigung für Auskunft durch Telekommunikationsanbieter
          3. c) Herrschende Literaturauffassung
          4. d) Begründung des Bundestages
          5. e) Abweichende Literaturauffassungen
            1. (1) Erstellen von Persönlichkeitsbildern
            2. (2) Streubreite
            3. (3) Gesetzesbegründung des Bundestages
            4. (4) Abweichende Literaturauffassungen
            5. (5) Zwischenergebnis
          6. g) Lösungsvorschlag – Rasterfahndung nur dann, wenn personenbezogene Daten eines unbestimmten Personenkreises abgefragt werden
          7. h) Zwischenergebnis
            1. (1) Clustering-Verfahren aus Kap. 3, A.I., II.
            2. (2) Auswertung der Netzwerkverbindungen und des Netzwerkverhaltens
            3. (3) Auswertung anderweitig verfügbarer Daten
            4. (4) Zwischenergebnis
          1. a) Personenbezogene Daten im Sinne des § 98a Abs. 1 StPO
            1. (1) Herrschende Literaturauffassung
              1. i. Binnensystematik des § 98a StPO
              2. ii. Systematisches Verhältnis zu § 98c StPO
              3. iii. EDV-gestützte Auswertung von Informationen
              4. iv. Auswertung öffentlich verfügbarer Daten
              5. v. Zwischenergebnis
            2. (3) Zwischenergebnis
              1. i. Öffentlich verfügbare Daten als freiwillig herausgegebene Daten?
              2. ii. Daten, die nach § 98a Abs. 2 StPO erhoben wurden?
              3. iii. Entsprechende Anwendung des § 98a Abs. 2 StPO?
          2. c) Zwischenergebnis
        3. 5. Zwischenergebnis
      1. III. § 98c StPO – Maschineller Datenabgleich
      2. IV. § 100a StPO – Telekommunikationsüberwachung
      3. V. § 100b StPO – Online-Durchsuchung
      4. VI. § 100g StPO – Erhebung von Verkehrsdaten
      5. VII. § 100j StPO – Bestandsdatenauskunft
      6. VIII. §§ 161, 163 StPO – Ermittlungsgeneralklauseln
      7. IX. Zwischenergebnis
        1. 1. Anforderungen des Zitiergebotes
        2. 2. Das Zitiergebot bei der Ermittlungsgeneralklausel des § 161 StPO
      1. II. Verbot des Einzelfallgesetzes, Art. 19 Abs. 1 S. 1 GG
      2. III. Wesensgehaltsgarantie, Art. 19 Abs. 2 GG
      3. IV. Parlamentsvorbehalt und Wesentlichkeitslehre
      4. V. Bestimmtheitsgebot
        1. 1. Legitimer Zweck, Geeignetheit und Erforderlichkeit
        2. 2. Verhältnismäßigkeit im engeren Sinne bzw. Angemessenheit
      5. VII. Zwischenergebnis
          1. a) Kein Anfangsverdacht beim proaktiven Aufklären von Dunkelfeldern
          2. b) Objektive Anhaltspunkte
          3. c) Hindeuten auf eine konkrete Straftat
          4. d) Exkurs – Vorermittlungen
          5. e) Exkurs – Strafverfolgungsvorsorge
          6. f) Legales Verhalten zur Begründung eines Anfangsverdachts?
          7. g) BVerfG NJW 2009, 1405ff. – Abfrage von Kreditkartendaten
          8. h) Zwischenergebnis
          1. a) Einsatz zur Verdachtsbegründung
          2. b) Einsatz zur Ermittlung nach bestehendem Verdacht
            1. (1) Verwertung von Daten aus einzelnen, vorangegangen Strafverfahren
            2. (2) Anfangsverdacht bei abstrakten Transaktionsmustern
          3. d) Zwischenergebnis
          4. e) Exkurs – verdachtsbegründender Einsatz als zulässige Vorermittlungen?
            1. (1) Vergleich mit der Rasterfahndung, § 98a StPO
            2. (2) Vergleich mit der Einrichtung von Kontrollstellen und Kontrollfahndung, §§ 111, 163d StPO
            3. (3) Vergleich mit längerfristiger Observation, § 163f StPO
            4. (4) Vergleich mit Ausschreibung zur polizeilichen Beobachtung, § 163e StPO
            5. (5) Zwischenergebnis
          1. b) Erkundigungen im Umfeld einer Person und Vernehmungen von Zeugen, Sachverständigen und dem Beschuldigten
          2. c) Einsatz von V-Leuten, Scheinkäufern und nicht offen ermittelnden Polizeibeamten
            1. (1) Gegenstand der Online-Ermittlung
            2. (2) Ähnliche, spezielle Ermittlungsbefugnisse
            3. (3) Exkurs – Grenze der nach § 161 Abs. 1 StPO zulässigen Online-Ermittlungen
            4. (4) Zwischenergebnis
          3. e) Abfragen von Kontoinformationen im Rahmen Europäischer Rechtshilfe
          4. f) Zwischenergebnis
          1. a) Art der erfassten Informationen
            1. (1) Intensitätsverringerung bei öffentlich verfügbaren Daten?
            2. (2) Zwischenergebnis
          2. c) Art der Verwertung der erhobenen Daten
          3. d) Zwischenergebnis
            1. (1) Grundrechtsintensität, die bei beiden Einsatzmöglichkeiten vorliegt
            2. (2) Unterschiedliche Grundrechtsintensität
            3. (3) Abschließende Bewertung der Grundrechtsintensität
          1. b) Aufdecken von auffälligem Transaktionsverhalten
            1. (1) Exkurs – Grundrechtsintensität beim Einsatz zum Aufdecken von Transaktionsmustern, die auf bestimmte Straftaten hindeuten
            2. (2) Zwischenergebnis
            1. (1) Auswertung des Weiterleitungsverhaltens von Transaktionsnachrichten
            2. (2) Auswertung der Verbreitung von Transaktionsnachrichten, wenn zusätzlich eine Verbindung über das Tor-Netzwerk verhindert wird
            3. (3) Auswertung des Datenverkehrs des Tor-Netzwerks
            4. (4) Bloom-Filter-Attacks
            5. (5) Zwischenergebnis
            1. (1) Durchsuchen des Internets nach Bitcoin-Adressen
            2. (2) Auswertung von Dritt-Anbieter-Cookies
            3. (3) Standortdaten-Ermittlung bei IoT-Blockchain-Anwendung
          2. f) Kombination von Auswertungsmethoden
          3. g) Zwischenergebnis
        1. 4. Zwischenergebnis
      1. III. Zwischenergebnis
    1. E. Zusammenfassung
    2. F. Lösungsvorschlag – § 98a Abs. 2 S. 2 StPO-E
  7. Download Kapitel (PDF)
        1. 1. Personenbezogene Daten nach Art. 4 Nr. 1 DSGVO
        2. 2. Verarbeitung
      1. II. Kein Ausnahmetatbestand des Art. 2 Abs. 2 DSGVO
      2. III. Exkurs – Private Ermittlungen im Zusammenhang mit Straftaten und Kooperationen zwischen Strafverfolgungsbehörden und Privaten
      3. IV. Zwischenergebnis
      1. I. Art. 6 Abs. 1 lit. a) – Einwilligung des Betroffenen
      2. II. Art. 6 Abs. 1 lit. f) DSGVO – Wahrnehmung berechtigter Interessen
      3. III. Zwischenergebnis
    1. C. Zusammenfassung
  8. Download Kapitel (PDF)
    1. A. Die Blockchain-Technologie und ihre Auswertbarkeit
    2. B. Die Auswertungsmethoden als Eingriff in das Recht auf informationelle Selbstbestimmung
      1. I. § 161 Abs. 1 StPO als einschlägige Ermittlungsbefugnis
      2. II. Einsatz der Auswertungsmethoden nur bei bestehendem Anfangsverdacht
      3. III. Nur geringfügige Grundrechtseingriffe nach § 161 Abs. 1 StPO
    3. D. Empfehlung und Ausblick
  9. Stichwortverzeichnis zu technischen BegriffenSeiten 409 - 412 Download Kapitel (PDF)
  10. LiteraturverzeichnisSeiten 413 - 424 Download Kapitel (PDF)

Literaturverzeichnis (184 Einträge)

  1. Androulaki, Elli/ Karame, Ghassan O./ Roeschlin, Marc/ Scherer, Tobias/ Capkun, S⁠r⁠d⁠j⁠a⁠n: Evaluating user privacy in Bitcoin, in: Sadeghi, Ahmad-Reza (Hrsg.) Financial Cryptography and Data Security, 17th International Conference, FC2013, Revised Selected Papers, Lecture Notes in Computer Science, vol 7859, Berlin Heidelberg 2013, S. 34–51, abrufbar unter: https://doi.org/10.1007/978-3-642-39884-1_4 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  2. Antonopoulos, Andreas: Mastering Bitcoin: Unlocking Digital Cryptocurrencies, Sebastopol, CA 95472, 2014. Google Scholar öffnen
  3. Art. 29 Datenschutzgruppe: WP 216, Stellungnahme 5/2014 zu Anonymisierungstechniken, WP216, 10. April 2014 abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp216_de.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  4. Art. 29 Datenschutzgruppe: WP 217, Stellungnahme 6/2014 zum Begriff des berechtigten Interesses des für die Verarbeitung Verantwortlichen gemäß Artikel 7 der Richtlinie 95/46/EG, 09. April 2014, abrufbar unter: https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp217_de.pdf (letzter Abruf 20. Dezember 2021). Google Scholar öffnen
  5. Axer, Peter: § 67 Zitiergebot, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 2009 (zitiert als: HGR Bd. III/Axer). Google Scholar öffnen
  6. Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Linien der Rechtsprechung des Bundesverfassungsgerichts Band 1, Brink/Rensen, Berlin 2009. Google Scholar öffnen
  7. Bär, Wolfgang: Die Neuregelung zur Erhebung von Verkehrsdaten (§ 100g StPO) – Inhalt und Auswirkungen, Neue Strafrechtszeitschrift 2017, S. 81–86. Google Scholar öffnen
  8. Bauer, Sebastian: Soziale Netzwerke und Strafprozessuale Ermittlungen, Strafrechtliche Abhandlungen. Neue Folge – Band 281, Schroeder/Hoyer, Berlin 2018. Google Scholar öffnen
  9. Bechtholf, Hans/ Vogt, Niklas: Datenschutz in der Blockchain – Eine Frage der Technik, Zeitschrift für Datenschutz 2018, S. 66–71. Google Scholar öffnen
  10. Becker, Jörg-Peter/ Erb, Volker/ Esser, Robert/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander (Hrsg.): Löwe/Rosenberg Die Strafprozeßordnung und das Gerichtsverfassungsgesetz Großkommentar, 27. Auflage, Berlin 2018 (zitiert als: Löwe-Rosenberg/Bearbeiter). Google Scholar öffnen
  11. Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, Zeitschrift für Datenschutz 2015, S. 365–371. Google Scholar öffnen
  12. Beulke, Werner/ Rogat, Stefan: Anmerkungen zum Urteil des BGH v. 7.7.1995 – 1 StR 685/94, Juristische Rundschau 1996, S. 515–521. Google Scholar öffnen
  13. Biryukov, Alex/ Khovratovich, Dmitry/ Pustogarov, Ivan: Deanonymisation of clients in Bitcoin P2P network, arXiv:1405.7418 [cs.CR] 2014, S. 1–15, abrufbar unter: https://arxiv.org/pdf/1405.7418.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  14. Biryukov, Alex/ Pustogarov, Ivan: Bitcoin over tor isn’t a good idea, arXiv:1410.6079 [cs.CR] 2015, S. 122–134, abrufbar unter: https://arxiv.org/pdf/1410.6079.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  15. Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, Multimedia und Recht 2018, S. 361–366. Google Scholar öffnen
  16. BMWi/ BMF: Blockchain-Strategie der Bundesregierung, Wir stellen die Weichen für die Token-Ökonomie, 2019, abrufbar unter: https://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/blockchain-strategie.pdf?__blob=publicationFile&v=22 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  17. Bock, Dennis: Zur Antizipation künftiger Strafverfolgung als Teil einer modernen Strafrechtspflege, Zeitschrift für Internationale Strafrechtsdogmatik 2006, S. 129–133. Google Scholar öffnen
  18. Bockemühl, Jan: Private Ermittlungen im Strafprozeß, Ein Beitrag zu der Lehre von den Beweisverboten, Baden-Baden 1996. Google Scholar öffnen
  19. Böckenförde, Thomas: Die Ermittlung im Netz, Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003. Google Scholar öffnen
  20. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, JuristenZeitung 2008, S. 925–939. Google Scholar öffnen
  21. Böse, Martin: Der Grundsatz der Verfügbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europäischen Union, Göttingen 2007. Google Scholar öffnen
  22. Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin Heidelberg 2012. Google Scholar öffnen
  23. Boehm, Franziska/ Pesch, Paulina: Bitcoins: Rechtliche Herausforderungen einer virtuellen Währung, Eine erste juristische Einordung, Multimedia und Recht 2014, S. 75–78. Google Scholar öffnen
  24. Böhme, Rainer/ Grzywotz, Johanna/ Pesch, Paulina/ Rückert, Christian/ Safferling, Christoph: Prävention von Straftaten mit Bitcoins und Alt-Coins, Handlungsempfehlung zur Regulierung virtueller Kryptowährungen, Stand: 2017, https://www.bitcrime.de/presse-publikationen/pdf/BITCRIME-RegulRep.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  25. Böhme, Rainer/ Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie, Datenschutz und Datensicherheit 2017, S. 473–481. Google Scholar öffnen
  26. Börner, René: Kryptowährungen und strafbarer Marktmissbrauch, Neue Zeitschrift für Wirtschaftsstrafrecht 2018, S. 48–54. Google Scholar öffnen
  27. Breidenbach, Stephan/ Glatz, Florian (Hrsg.): Rechtshandbuch Legal Tech, 2. Auflage, München 2021 (zitiert als: Breidenbach-Glatz RhdB-Legal-Tech/Bearbeiter). Google Scholar öffnen
  28. Brian, Ilka/ Frey, Tobias/ Krais, Tobias: Umsetzung der Fünften Geldwäsche-Richtlinie in Deutschland, Corporate Compliance Zeitschrift 2019, S. 245–262. Google Scholar öffnen
  29. Brink, Stefan/ Wolff, Heinreich Amadeus (Hrsg.): Beck’scher Online-Kommentar Datenschutzrecht, 38. Edition, München 2021 (zitiert als: BeckOK-DSR/Bearbeiter). Google Scholar öffnen
  30. Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, Die Öffentliche Verwaltung 2008, S. 411–416. Google Scholar öffnen
  31. Brunhöber, Beatrice: Privatisierung des Ermittlungsverfahrens im Strafprozess, Goltdammer’s Archiv für Strafrecht, 2010, S. 571–588. Google Scholar öffnen
  32. Buermeyer, Ulf: Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug, Verwirklichungsbedingungen im Vollzug von Freiheitsentziehungen, Baden-Baden 2019. Google Scholar öffnen
  33. Buterin, Vitalik: Ethereum White Paper, Stand: 2015, abrufbar unter http://blockchainlab.com/pdf/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vitalik-buterin.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  34. Chan, Wren/ Olmsted, Aspen: Ethereum Transaction Graph Analysis, 2017 12th International Conference for Internet Technology and Secured Transactions 2017, S. 498–500, abrufbar unter: https://doi.org/10.23919/ICITST.2017.8356459 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  35. Chen, Weili/ Zheng, Zibin/ Ngai, Edith/ Zheng, Peilin/ Zhou, Yuren, Exploiting Blockchain Data to Detect Smart Ponzi Schemes on Ethereum, IEEE Access vol. 7, 2019, S. 37575–37586, abrufbar unter https://doi.org/10.1109/ACCESS.2019.2905769 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  36. Dreier, Horst (Hrsg.): Grundgesetz-Kommentar Band 1, 3. Auflage, Tübingen 2013, (zitiert als: Dreier Bd. 1/Bearbeiter). Google Scholar öffnen
  37. Durner, Wolfgang: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet*?, Zeitschrift für Urheber- und Medienrecht 2010, S. 833–846. Google Scholar öffnen
  38. Ehmann, Eugen/ Selmayr, Martin (Hrsg.): DS-GVO Datenschutzgrundverordnung Kommentar, 2. Auflage, München 2018 (zitiert als: Ehmann-Selmayr/Bearbeiter). Google Scholar öffnen
  39. Eisenberg, Ulrich/ Singelnstein, Tobias: Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“, Neue Strafrechtszeitschrift 2005, S. 62–67. Google Scholar öffnen
  40. Eisenmenger, Florian: Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets, Strafrechtliche Abhandlungen, Neue Folge, Band 276, Berlin 2017. Google Scholar öffnen
  41. Epping, Volker/ Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, 49. Edition, München 2021 (zitiert als: BeckOK-GG/Bearbeiter). Google Scholar öffnen
  42. Esser, Martin/ Kramer, Philipp/ Lewinski, Kai (Hrsg.): Auernhammer DSGVO BDSG, 7. Auflage, Köln 2020 (zitiert als: Auernhammer/Bearbeiter). Google Scholar öffnen
  43. Feld, Sebastian/ Schönfeld, Mirco/ Werner, Martin: Analyzing the deployment of bitcoin’s P2P network under an as-level perspective, Procedia Computer Science vol. 32, 2014, S. 1121–1126, abrufbar unter: https://doi.org/10.1016/j.procs.2014.05.542 (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  44. Finck, Michèle: Blockchain and the General Data Protection Regulation, Can distributed ledgers be squared with European data protection law?, Study, Panel for the Future of Science and Technology, European Parliamentary Research Service, PE 634.445, 2019, abrufbar unter: https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU%282019%29634445_EN.pdf (letzter Abruf: (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  45. Fleder, Michael/ Kester, Michael S./ Pillai, Sudeep: Bitcoin Transaction Graph Analysis, arXiv:1502.01657 [cs.CR] 2015, S. 1–8, abrufbar unter: https://arxiv.org/pdf/1502.01657.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  46. Foley, Sean/ Karlsen, Jonathan R./ Putnins, Talis J.: Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?, The Review of Financial Studies, Volume 32, Issue 5, 2019, S. 1798–1853, abrufbar unter: https://doi.org/10.1093/rfs/hhz015 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  47. Frey, Dieter/ Rudolph, Matthias/ Oster, Jan: Internetsperren und der Schutz der Kommunikation im Internet, Multimedia und Recht, Beilage 2012, Heft 3, S. 1–26. Google Scholar öffnen
  48. Frey, Tobias/ Pelz, Christian (Hrsg.): Beck’scher Online-Kommentar Geldwäschegesetz, 7. Edition, München 2021 (zitiert als: BeckOK-GwG/Bearbeiter). Google Scholar öffnen
  49. Fröwis, Michael/ Gottschalk, Thilo/ Haslhofer, Bernhard/ Rückert, Christian/ Pesch, Paulina: Safeguarding the Evidential Value of Forensic Cryptocurrency Investigations, arXiv:1906.12221 [cs.CY] 2019, S. 1–23, abrufbar unter: https://arxiv.org/pdf/1906.12221v1.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  50. Gercke, Björn: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, Multimedia und Recht 2003, S. 453–456. Google Scholar öffnen
  51. Gercke, Björn: Gesetzliche Regelung des Einsatzes von V-Leuten im Rahmen der Strafverfolgung? Von Verfassungs wegen geboten, Der Strafverteidiger 2017, S. 615–626. Google Scholar öffnen
  52. Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A. (Hrsg.): Strafprozessordnung, 6. Auflage, Heidelberg 2019 (zitiert als: Gercke/Julius/Temming/Zöller/Bearbeiter). Google Scholar öffnen
  53. Gerhards, Julia: (Grund-)Recht auf Verschlüsselung?, Der elektronische Rechtsverkehr, Band 23, Baden-Baden 2010. Google Scholar öffnen
  54. Gersdorf, Hubertus/ Paal, Boris P. (Hrsg.): Beck’scher Online-Kommentar Informations- und Medienrecht, 34. Edition, München 2021 (zitiert als BeckOK-InfoMedienR/Bearbeiter). Google Scholar öffnen
  55. Gervais, Arthur/ Karame, Ghassan O/ Gruber, Damian/ Capkun, Srdjan: On the Privacy Provisions of Bloom Filters in Lightweight Bitcoin Clients, ACSAC ’14: Proceedings of the 30th Annual Computer Security Applications Conference, 2014, S. 326–335, abrufbar unter: https://doi.org/10.1145/2664243.2664267 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  56. Glatz, Florian: Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten, DGRI Jahrbuch 2016, Köln 2017, S. 81–93. Google Scholar öffnen
  57. Goldfeder, Steven/ Kalodner, Harry/ Reisman, Dillon/ Narayanan, Arvind: When the cookie meets the blockchain, Privacy risks of web payments via cryptocurrencies, arXiv:1708.04748v1 [cs.CR] 2017, S. 1–19, abrufbar unter: https://arxiv.org/pdf/1708.04748.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  58. Graf, Jürgen (Hrsg.): Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 41. Edition, München 2021 (zitiert als: BeckOK-StPO/Bearbeiter). Google Scholar öffnen
  59. Graulich, Kurt: Strafverfolgungsvorsorge, Gegenstand und rechtliche Verortung, Neue Zeitschrift für Verwaltungsrecht 2014, S. 685–691. Google Scholar öffnen
  60. Greve, Holger, Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet, Beiträge zum Informationsrecht Band 30, Berlin 2012. Google Scholar öffnen
  61. Grünwald, Andreas/ Nüßing: Christoph: Kommunikation over the Top, Regulierung für Skype, WhatsApp oder Gmail?, Multimedia und Recht 2016, S. 91–97. Google Scholar öffnen
  62. Grzywotz, Johanna: Virtuelle Kryptowährungen und Geldwäsche, Internetrecht und Digitale Gesellschaft, Band 15, Berlin 2018. Google Scholar öffnen
  63. Grzywotz, Johanna/ Köhler, Olaf Markus/ Rückert, Christian: Cybercrime mit Bitcoins – Straftaten mit virtuellen Währungen, deren Verfolgung und Prävention, Der Strafverteidiger 2016, S. 753–759. Google Scholar öffnen
  64. Haas, Günter: Vorermittlungen und Anfangsverdacht, Schriften zum Prozessrecht, Band 178, Berlin 2003. Google Scholar öffnen
  65. Harlev, Mikkel Alexander/ Sun Yin, Haohua/ Langenheldt, Klaus Christian/ Mukkamala, Raghava/ Vatrapu, Ravi: Breaking Bad: De-Anonymising Entity Types on the Bitcoin Blockchain Using Supervised Machine Learning, Proceedings of the 51st Hawaii International Conference on System Sciences 2018, S. 3497–3506, abrufbar unter: http://hdl.handle.net/10125/50331 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  66. Heckelmann, Martin: Zulässigkeit und Handhabung von Smart Contracts, Neue Juristische Wochenschrift 2018, S. 504–510. Google Scholar öffnen
  67. Hefendehl, Roland: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, Der Strafverteidiger 2001, S. 700–706. Google Scholar öffnen
  68. Hellmann, Uwe: Strafprozessrecht, 2. Auflage, Heidelberg 2006. Google Scholar öffnen
  69. Herbst, Tobias: Was sind personenbezogene Daten?, Neue Zeitschrift für Verwaltungsrecht 2016, S. 902–906. Google Scholar öffnen
  70. Herzog, Felix/ Achtelik, Olaf (Hrsg.): Geldwäschegesetz (GwG), 4. Auflage, München 2020, (zitiert als: Herzog-GwG/Bearbeiter). Google Scholar öffnen
  71. Herzog, Roman/ Herdegen, Matthias/ Scholz, Rupert/ Klein, Hans H. (Hrsg.): Grundgesetz Kommentar begründet von Theodor Maunz und Günter Dürig, 95. Ergänzungslieferung, München 2021, (zitiert als: Dürig/Herzog/Scholz/Bearbeiter). Google Scholar öffnen
  72. Hilger, Hans: Zum Strafverfahrensrechtsänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, Neue Strafrechtszeitschrift 2000, S. 561–565. Google Scholar öffnen
  73. Hillgruber, Christian: § 201 Grundrechtsschranken, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band IX, 3. Auflage, Heidelberg 2011 (zitiert als: HStR Bd. IX/Hillgruber). Google Scholar öffnen
  74. Hirshman, Jason/ Huang, Yifei/ Macke, Stephen: Unsupervised Approaches to Detecting Anomalous Behavior in the Bitcoin Transaction Network, 2013, abrufbar unter: http://cs229.stanford.edu/proj2013/HirshmanHuangMacke-UnsupervisedApproachesToDetectingAnomalousBehaviorInTheBitcoinTransactionNetwork.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  75. Hofert, Eduard: Blockchain-Profiling Verarbeitung von Blockchain-Daten innerhalb und außerhalb der Netzwerke, Zeitschrift für Datenschutz 2017, S. 161–165. Google Scholar öffnen
  76. Hofert, Eduard: Regulierung der Blockchains, Hoheitliche Steuerung der Netzwerke im Zahlungskontext, Internet und Gesellschaft, Band 14, Tübingen 2018. Google Scholar öffnen
  77. Hoffer, Raoul/ Mirtchev, Kristina: Erfordert die Blockchain ein neues Kartellrecht ? – Die Anwendung von Art. 101 und 102 AEUV sowie der Zusammenschlusskontrolle im Kontext der Blockchain-Technologie, Neue Zeitschrift für Kartellrecht 2019, S. 239–247. Google Scholar öffnen
  78. Hoven, Elisa: Die Grenzen des Anfangsverdachts – Gedanken zum Fall Edathy, Neue Strafrechtszeitschrift 2014, S. 361–367. Google Scholar öffnen
  79. Hufen, Friedhelm: Staatsrecht II – Grundrechte, 8. Auflage, München 2020. Google Scholar öffnen
  80. Ihwas, Saleh Ramadan: Strafverfolgung in Sozialen Netzwerken, Facebook & Co. Als moderne Ermittlungswerkzeuge, Baden-Baden 2014. Google Scholar öffnen
  81. Jahn, Matthias: Anmerkungen zu BVerfG NJW 2009, 1405ff., Juristische Schulung 2009, S. 664–665. Google Scholar öffnen
  82. Jahn, Matthias: Ermittlungen in Sachen Siemens/SEC, Legitimer Baustein des globalisierten Wirtschaftsstrafverfahrens oder rechtswidriges Parallelverfahren zur Strafprozeßordnung? – Eine Problemskizze, Der Strafverteidiger 2009, S. 41–46. Google Scholar öffnen
  83. Janicki, Thomas/ Saive, David: Privacy by Design in Blockchain-Netzwerken, Zeitschrift für Datenschutz 2019, S. 251–256. Google Scholar öffnen
  84. Kahler, Thomas; Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Baden-Baden 2017. Google Scholar öffnen
  85. Kaulartz, Markus: Die Blockchain-Technologie, Computer und Recht 2016, S. 474–480. Google Scholar öffnen
  86. Kaulartz, Markus/ Heckmann, Jörn: Smart Contracts – Anwendungen der Blockchain-Technologie, Computer und Recht 2016, S. 618–624. Google Scholar öffnen
  87. Kaulartz, Markus/ Matzke, Robin: Die Tokenisierung des Rechts, Neue Juristische Wochenschrift 2018, S. 3278–3283. Google Scholar öffnen
  88. Kielmansegg, Sebastian Graf von: Die Grundrechtsprüfung, Juristische Schulung 2008, S. 23–29. Google Scholar öffnen
  89. Kielmansegg, Sebastian Graf von: Grundfälle zu den allgemeinen Grundrechtslehren, Juristische Schulung 2009, S. 118–124. Google Scholar öffnen
  90. King, Sunny/ Nadal, Scott: PPcoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, Stand: 2012, abrufbar unter: https://peercoin.net/whitepapers/peercoin-paper-de.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  91. Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, Zeitschrift für die gesamte Strafrechtswissenschaft Band 123, 2011, S. 737–766. Google Scholar öffnen
  92. Klöhn, Lars/ Parhofer, Nicolas/ Resas, Daniel: Initial Coin Offerings (ICOs), Markt, Ökonomik und Regulierung, Zeitschrift für Bankrecht und Bankwirtschaft 2018, S. 89–106. Google Scholar öffnen
  93. Knaier, Ralf/ Wolf, Lothar: Die Blockchain-Technologie als Entwicklungsoption für das Handelsregister?, Betriebs-Berater 2018, S. 2253–2260. Google Scholar öffnen
  94. Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut (Hrsg.): Münchener Kommentar zur StPO, 1. Auflage, München 2014 (zitiert als: MüKo-StPO/Bearbeiter). Google Scholar öffnen
  95. Kochheim, Dieter: Buchbesprechungen zu Thomas Kahler: Massenzugriff der Staatsanwaltschaft auf Kundendaten von Banken zur Ermittlung von Internetstraftaten, Kriminalpolitische Zeitschrift, 2018, S. 314–320. Google Scholar öffnen
  96. Koshy, Philip/ Koshy, Diana/ McDaniel, Patrick: An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, in: Christin Nicolas/ Safavi, Reihaneh (Hrsg.) Financial Cryptography and Data Security, 18th International Conference, FC 2014, Revised Selected Papers, Lecture Notes in Computer Science, vol 8437, Berlin Heidelberg 2014, S. 469–485, abrufbar unter: https://doi.org/10.1007/978-3-662-45472-5_30 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  97. Körffer, Barbara: Auswertung personenbezogener Daten für Strafverfolgung und Gefahrenabwehr – genügen die gesetzlichen Grundlagen zum Schutz des Rechts auf informationelle Selbstbestimmung?, Datenschutz Nachrichten 2014, S. 146–150. Google Scholar öffnen
  98. Krause, Benjamin: Ermittlungen im Darknet – Mythos und Realität, Neue Juristische Wochenschrift 2018, S. 678–681. Google Scholar öffnen
  99. Krausnick, Daniel: Grundfälle zu Art. 19 I und II GG, Juristische Schulung 2007, S. 1088–1093. Google Scholar öffnen
  100. Krey, Volker/ Jaeger, Stefan: Einsatz eines verdeckten Ermittlers, Anm. zum BGH Urteil vom 07.03.1995 – 1 StR 985/94, Neue Strafrechtszeitschrift 1995, S. 516–519. Google Scholar öffnen
  101. Krügel, Tina: Das personenbezogene Datum nach der DS-GVO – Mehr Klarheit und Rechtssicherheit?, Zeitschrift für Datenschutz 2017, S. 455–459. Google Scholar öffnen
  102. Kudlich, Hans: Straftaten und Strafverfolgung im Internet, Der Strafverteidiger 2012, S. 560–566. Google Scholar öffnen
  103. Kühling, Jürgen/ Buchner, Benedikt (Hrsg.): Datenschutz-Grundverordnung/BDSG Kommentar, 3. Auflage, München 2020 (zitiert als: Kühling-Buchner/Bearbeiter). Google Scholar öffnen
  104. Kühling, Jürgen/ Schall, Tobias: WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, Computer und Recht 2015, S. 641–655. Google Scholar öffnen
  105. Kühling, Jürgen/ Schall, Tobias: E-Mail-Dienste sind Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG, Computer und Recht 2016, S. 185–198. Google Scholar öffnen
  106. Kütük, Merih Erdem/ Sorge, Christoph: Bitcoin im deutschen Vollstreckungsrecht, Von der „Tulpenmanie“ zur „Bitcoinmanie“, Multimedia und Recht 2014, S. 643–645. Google Scholar öffnen
  107. Leistner, Matthias/ Grisse, Karina: Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung (Teil 1), Gewerblicher Rechtsschutz und Uhrheberrecht 2015, S. 19–27. Google Scholar öffnen
  108. Leonhardt, Andrea: Die Europäische Ermittlungsanordnung in Strafsachen, Umsetzungsanforderungen für den deutschen Gesetzgeber, Wiesbaden 2017. Google Scholar öffnen
  109. The Libra Association Members: Cover Letter, White Paper, v2.0, Stand: 2020, abrufbar unter: https://wp.diem.com/en-US/wp-content/uploads/sites/23/2020/04/Libra_WhitePaperV2_April2020.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  110. Mann, Maximilian: Die Decentralized Autonomous Organization – ein neuer Gesellschaftstyp? Gesellschaftsrechtliche und kollisionsrechtliche Implikationen, Neue Zeitschrift für Gesellschaftsrecht 2017, S. 1014–1020. Google Scholar öffnen
  111. Marberth-Kubicki, Annette: Der Beginn der Internet-Zensur – Zugangssperren durch Access-Provider, Neue Juristische Wochenschrift 2009, S. 1792–1796. Google Scholar öffnen
  112. Martini, Mario: Das allgemeine Persönlichkeitsrecht im Spiegel der jüngeren Rechtsprechung des Bundesverfassungsgerichts, Juristische Arbeitsblätter 2009, S. 839–845. Google Scholar öffnen
  113. Martini, Mario/ Weinzierl: Quirin, Die Blockchain-Technologie und das Recht auf Vergessenwerden, Neue Zeitschrift für Verwaltungsrecht 2017, S. 1251–1259. Google Scholar öffnen
  114. Maume, Philipp/ Maute, Lena/ Fromberger, Mathias (Hrsg.): Rechtshandbuch Kryptowerte, 1. Auflage, München 2020 (zitiert als: Maume/Maute Kryptowerte HdB/Bearbeiter). Google Scholar öffnen
  115. Meiklejohn, Sarah/ Pomarole, Marjori/ Jordan, Grant/ Levchenko, Kirill/ McCoy, Damon/ Voelker, Geoffrey M./ Savage, Stefan: A fistful of Bitcoins: Characterizing payments among men with no names, IMC ’13: Proceedings of the 2013 conference on Internet measurement Conference, 2013, S. 127–140, abrufbar unter: https://doi.org/10.1145/2504730.2504747 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  116. Meinel, Christoph/ Sack, Harald: Digitale Kommunikation, Vernetzen, Multimedia, Sicherheit, Berlin 2009. Google Scholar öffnen
  117. Menges, Lea: Datenschützer äußern Bedenken zu Facebooks Libra, Stand: 2019, abrufbar unter: https://www.horizont.net/planung-analyse/nachrichten/kryptowaehrung-datenschuetzer-aeussern-bedenken-zu-facebooks-libra-176633 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  118. Michael, Lothar/ Morlok, Martin: Grundrechte, 7. Auflage, Baden-Baden 2020. Google Scholar öffnen
  119. Michl, Fabian: Sicherstellung von Daten durch die Polizei, Neue Zeitschrift für Verwaltungsrecht 2019, S. 1631–1637. Google Scholar öffnen
  120. Middel, Stefan: Innere Sicherheit und präventive Terrorismusbekämpfung, Baden-Baden 2007. Google Scholar öffnen
  121. Monamo, Patrick/ Marivate, Vukosi/ Twala, Bheki: Unsupervised Learning for Robust Bitcoin Fraud Detection, Information Security for South Africa ISSA 2016, S. 129–134. Google Scholar öffnen
  122. Nachbaur, Andreas: Standortfeststellung und Art. 10 GG: Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, Neue Juristische Wochenschrift 2007, S. 335–337. Google Scholar öffnen
  123. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System, Stand: 2008, abrufbar unter: https://bitcoin.org/bitcoin.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  124. Nick, Jonas David: Data-Driven De-Anonymization in Bitcoin, Master Thesis 2015, abrufbar unter: https://jonasnick.github.io/papers/thesis.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  125. Oermann, Markus/ Staben, Julian: MITTELBARE GRUNDRECHTSEINGRIFFE DURCH ABSCHRECKUNG ? Zur grundrechtlichen Bewertung polizeilicher „Online-Streifen“ und „Online-Ermittlungen“ in sozialen Netzwerken, Der Staat 2013, S. 630–661. Google Scholar öffnen
  126. Ostapowicz, Michal/ Zbikowski, Kamil: Detecting Fraudulent Accounts on Blockchai : A Supervised Approach, arXiv:1908.07886 [cs.CR] 2019, S. 1–14, abrufbar unter: https://arxiv.org/pdf/1908.07886.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  127. Ostendorf, Heribert/ Frahm, Lorenz Nicolai/ Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, Neue Strafrechtszeitschrift 2012, S. 529–538. Google Scholar öffnen
  128. Ossenbühl, Fritz: § 101 Vorrang und Vorbehalt des Gesetzes, in: Isensee, Josef/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band V, 3. Auflage, Heidelberg 2007 (zitiert als: HStR Bd. V/Ossenbühl). Google Scholar öffnen
  129. Owen, Gareth/ Savage, Nick: The Tor Dark Net, Global Commission on Internet Governance, Paper Series No. 20, 2015, S. 1–9, abrufbar unter: https://www.cigionline.org/sites/default/files/no20_0.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  130. Paal, Boris P./ Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare Datenschutzgrundverordnung, 3. Auflage, München 2021 (zitiert als Paal-Pauly/Bearbeiter). Google Scholar öffnen
  131. Park, Tido, Durchsuchung und Beschlagnahme, 4. Auflage, München 2018. Google Scholar öffnen
  132. Pesch, Paulina/ Böhme, Rainer: Datenschutz trotz öffentlicher Blockchain?, Datenschutz und Datensicherheit, S. 93–98. Google Scholar öffnen
  133. Peitz, Carlo: Datenschutzrechtliche Verantwortlichkeit in Blockchain-Systemen, Wiesbaden 2020. Google Scholar öffnen
  134. Petri, Thomas: Auskunftsverlangen nach § 161 StPO gegenüber Privaten – eine verdeckte Rasterfahndung?, Der Strafverteidiger 2007, S. 266–269. Google Scholar öffnen
  135. Pham, Thai/ Lee, Steven, Anomaly Detection in Bitcoin Network Using Unsupervised Learning Methods, arXiv:1611.03941 [cs.LG] 2016, S. 1–5, abrufbar unter: https://arxiv.org/pdf/1611.03941v2.pdf (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  136. Recca, Angelo/ Ricli, Rosario/ Anghelin, Lulian/ Farruggio, Salvatore: The first decentralized music streaming platform a new era in music streaming, Stand: 2017, abrufbar unter: https://drive.google.com/file/d/10wXsS-6fAJ0EomzdqdcFt4iwLPE1F9t-/view (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  137. Reid, Fergal/ Harrigan, Martin: An analysis of anonymity in the bitcoin system, in: Altshuler, Yaniv/ Elovici, Yuval/ Cremers, Armin B./ Aharony, Nadav/ Pentland, Alex (Hrsg.), Security and Privacy in Social Networks, New York 2013, S. 197–223, abrufbar unter: https://doi.org/10.1007/978-1-4614-4139-7_10 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  138. Rogall, Klaus: Zum Einsatz Verdeckter Ermittler: BGH 7.3.1995 – 1 StR 685/94, JuristenZeitung 1996, S. 259–264. Google Scholar öffnen
  139. Rosengarten, Carsten/ Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, Neue Juristische Wochenschrift 2012, S. 1764–1767. Google Scholar öffnen
  140. Roßnagel, Alexander: Die neue Vorratsdatenspeicherung, Neue Juristische Wochenschrift 2016, S. 533–538. Google Scholar öffnen
  141. Roxin, Claus: Zum Einschleichen polizeilicher Scheinaufkäufer in Privatwohnungen (BGH, StV 1997, 233 [455]), Der Strafverteidiger 1998, S. 43–45. Google Scholar öffnen
  142. Rudolf, Walter: § 90 Recht auf informationelle Selbstbestimmung, in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.): Handbuch der Grundrechte in Deutschland und Europa, Band III, 1. Auflage, Heidelberg 20011 (zitiert als: HGR Bd. IV/Walter). Google Scholar öffnen
  143. Rücker, Daniel/ Kugler, Tobias (Hrsg.): New European General Data Protection Regulation, A Practitioners’s Guide, 1. Auflage, München 2018 (zitiert als: Rücker-Kugler/Bearbeiter). Google Scholar öffnen
  144. Rückert, Christian: Zwischen Online-Streife und Online-(Raster-)Fahndung – Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 129, 2017, S. 302–333. Google Scholar öffnen
  145. Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 9. Auflage, München 2021 (zitiert als: Sachs-GG/Bearbeiter). Google Scholar öffnen
  146. Safferling, Christoph/ Rückert: Christian, Telekommunikationsüberwachung bei Bitcoins, Multimedia und Recht 2015, S. 788–794. Google Scholar öffnen
  147. Sattler, Andreas: Der Einfluss der Digitalisierung auf das Gesellschaftsrecht, Betriebs-Berater 2018, S. 2243–2253. Google Scholar öffnen
  148. Satzger, Helmut/ Schluckebier, Wilhelm (Hrsg.): Satzger, Schluckebier, Widmaier Strafprozessordnung Mit GVG und EMRK Kommentar, 4. Auflage, Köln 2020 (zitiert als: SSW-StPO/Bearbeiter). Google Scholar öffnen
  149. Schaefer, Torsten: Rasterfahndung „light“ – Abfrage von Kreditkartendaten, NJW-Spezial 2009, S. 280. Google Scholar öffnen
  150. Schmidt-Bleibtreu, /Hofmann/Henneke (Hrsg.): GG Grundgesetz, 15. Auflage, Köln 2022 (zitiert als: SHH-GG/Bearbeiter). Google Scholar öffnen
  151. Schlund, Albert/ Pongratz, Hans: Distributed-Ledger-Technologie und Kryptowährungen – eine rechtliche Betrachtung, Deutsches Steuerrecht 2018, S. 598–604. Google Scholar öffnen
  152. Schmitt, Bertram/ Köhler, Marcus: Meyer-Goßner/Schmitt Strafprozessordnung, 64. Auflage, München 2021 (zitiert als Meyer-Goßner/Schmitt/Bearbeiter). Google Scholar öffnen
  153. Schneider, Hartmut: Ausgewählte Rechtsprobleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz -, Neue Strafrechtszeitschrift 2004, S. 359–367. Google Scholar öffnen
  154. Schrey, Joachim/ Thalhofer, Thomas: Rechtliche Aspekte der Blockchain, Neue Juristische Wochenschrift 2017, S. 1431–1436. Google Scholar öffnen
  155. Schulz, Sönke/ Hoffmann, Christian: Staatliche Datenerhebung in sozialen Netzwerken, Datenschutz und Datensicherheit 2012, S. 7–13. Google Scholar öffnen
  156. Schuster, Fabian: E-Mail-Dienste als Telekommunikationsdienste?, Computer und Recht 2016, S. 173–185. Google Scholar öffnen
  157. Shahid, Abdur/ Pissinou, Niki/ Njilla, Laurent/ Alemany, Sheila/ Imteaj, Ahmed/ Makki, Kia/ Aguilar, Edwin: Quantifying Location Privacy in Permissioned Blockchain-Based Internet of Things, MobiQuitous ’19: Proceedings of 16th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services 2019, S. 116–125, abrufbar unter: https://doi.org/10.1145/3360774.3360800 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  158. Siebrecht, Michael: Rasterfahndung, Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung, Berlin 1997. Google Scholar öffnen
  159. Simitis, Spiros/ Hornung, Gerrit/ Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht, 1. Auflage, Baden-Baden 2019 (zitiert als: Simitis-Hornung-Spieker/Bearbeiter). Google Scholar öffnen
  160. Simmchen, Christoph: Blockchain (R)Evolution, Verwendungsmöglichkeiten und Risiken, Multimedia und Recht 2017, S. 162–165. Google Scholar öffnen
  161. Singelnstein, Tobias: Predictive Policing: Algorithmenbasierte Straftatprognosen zur vorausschauenden Kriminalintervention, Neue Strafrechtszeitschrift 2018, S. 1–15. Google Scholar öffnen
  162. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Datenverarbeitung & Co, Neue Strafrechtszeitschrift 2012, S. 593–606. Google Scholar öffnen
  163. Singelnstein, Tobias/ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens Was aus der StPO-Reform geworden ist, Neue Juristische Wochenschrift 2017, S. 2646–2652. Google Scholar öffnen
  164. Stoffer, Hannah: Wie viel Privatisierung „verträgt“ das strafprozessuale Ermittlungsverfahren?, Eine Untersuchung zur Zulässigkeit privater Beweisbeschaffung und zur Verwertbarkeit auf diese Weise erlangter Beweismittel im Strafverfahren, Tübingen 2016. Google Scholar öffnen
  165. Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, Neue Strafrechtszeitschrift 2010, S. 596–602. Google Scholar öffnen
  166. Soiné, Michael: Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, Neue Strafrechtszeitschrift 2014, S. 248–251. Google Scholar öffnen
  167. Specht, Louisa/ Mantz, Reto (Hrsg.): Handbuch Europäisches und deutsches Datenschutzrecht, Bereichsspezifischer Datenschutz in Privatwirtschaft und öffentlichem Sektor, 1. Auflage, München 2019 (zitiert als: Specht/Mantz-HdB DSR/Bearbeiter). Google Scholar öffnen
  168. Spindler, Gerald: Gesellschaftsrecht und Digitalisierung, Zeitschrift für Gesellschaftsrecht 2018, S. 17–55. Google Scholar öffnen
  169. Spindler, Gerald/ Bille, Martin: Rechtsprobleme von Bitcoin als virtuelle Währung, Zeitschrift für Wirtschafts- und Bankrecht, Wertpapiermitteilungen, S. 1357–1369. Google Scholar öffnen
  170. Stern, Klaus (Hrsg.): Staatsrecht: Die einzelnen Grundrechte Bd. IV/1, 1. Auflage, München 2006 (zitiert als Stern/Bearbeiter, Staatsrecht: Die einzelnen Grundrechte Bd. IV/1). Google Scholar öffnen
  171. Stern, Klaus/ Becker, Florian (Hrsg.): Grundrechte-Kommentar, 3. Auflage, Köln 2019 (zitiert als: Stern-Becker-GG/Bearbeiter). Google Scholar öffnen
  172. Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018 (zitiert als: Sydow-DSGVO/Bearbeiter). Google Scholar öffnen
  173. Tschorsch, Florian/ Scheuermann, Björn: Bitcoin and beyond: A technical survey on decentralized digital currencies, IEEE Communications Surveys and Tutorials 2016, Vol. 18, S. 2084–2123, abrufbar unter: https://doi.org/10.1109/COMST.2016.2535718 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  174. Von Heintschel-Heinegg, Bernd/ Bockemühl, Jan (Hrsg.): KMR – Kommentar zur Strafprozessordnung, Loseblattsammlung, Stand: 107. Ergänzungslieferung, Köln 2021 (zitiert als: KMR-StPO/Bearbeiter). Google Scholar öffnen
  175. Vordermayer, Helmut/ von Heintschel-Heinegg, Bernd/ Schnabl, Robert (Hrsg.): Handbuch für den Staatsanwalt, 6. Auflage, Köln 2018 (zitiert als: Hdb-StA/Bearbeiter). Google Scholar öffnen
  176. Voßkuhle, Andreas: Grundwissen – Öffentliches Recht: Der Grundsatz des Vorbehalts des Gesetzes*, Juristische Schulung 2007, S. 118–119. Google Scholar öffnen
  177. Weisser, Niclas-Frederic: Zum Betretungsrecht von Wohnungen bzw. Hotelzimmern durch einen nicht offen ermittelnden Polizeibeamten (noeP), Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht 2018, S. 59–63. Google Scholar öffnen
  178. Wittig, Petra: Schleppnetzfahndung, Rasterfahndung und Datenabgleich, Juristische Schulung 1997, S. 961–970. Google Scholar öffnen
  179. Wittmer, Sandra/ Steinebach, Martin: Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet Rechtliche Rahmenbedingungen und technische Umsetzbarkeit, Multimedia und Recht 2019, S. 650–653. Google Scholar öffnen
  180. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, 5. Auflage, Köln 2016 (zitiert als: SK-StPO/Bearbeiter). Google Scholar öffnen
  181. Ziemann, Sascha: Strafprozessualer Eingriff und Gesetzesbindung, Ein Beitrag zur Lehre von der Annexkompetenz im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 130, 2018, S. 762–803. Google Scholar öffnen
  182. Zola, Francesco/ Eguimendia, Maria/ Bruse, Jan Lukas/ Urrutia, Raul Orduna: Cascading Machine Learning to Attack Bitcoin Anonymity, arXiv:1910.06560 [cs.CR] 2019, S. 1–15, abrufbar unter: https://arxiv.org/abs/1910.06560v1 (letzter Abruf: 20. Dezember 2021). Google Scholar öffnen
  183. Zöller, Mark Alexander: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, Zeitschrift für die gesamte Strafrechtswissenschaft Band 124, 2012, S. 411–439. Google Scholar öffnen
  184. Zöller, Mark Alexander: Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, Zur Vernetzung von Strafverfolgung Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen